Parcial 2
![]() |
![]() |
![]() |
Título del Test:![]() Parcial 2 Descripción: TEST INFORMATICA |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Cuál es un beneficio del routing OSPF?. El resumen automático de ruta se produce de manera predeterminada entre áreas. Los routers en todas las áreas comparten la misma base de datos de estado de enlace y tienen una imagen completa de toda la red. No se requiere un área troncal. Los cambios de topología en un área no causan recálculos de SPF en otras áreas. 2.¿Qué indica a un router de estado de enlace que un vecino es inalcanzable?. Si el router ya no recibe más actualizaciones de routing. Si el router recibe una actualización con un conteo de saltos de 16. Si el router ya no recibe más paquetes de saludo. Si el router recibe un LSP con información detectada anteriormente. 3. ¿Qué paso en el proceso de enrutamiento del estado del vínculo es descrito por un router que ejecuta un algoritmo para determinar la mejor ruta a cada destino?. seleccionando la ID del enrutador. Ejecuta el algoritmo SPF. construye la tabla de topología. declarando que un vecino es inaccesible. 4.¿Qué paso toma un router habilitado para OSPF inmediatamente después de establecer una adyacencia con otro router?. Ejecuta el algoritmo SPF. elige el mejor camino. construye la tabla de topología. intercambia anuncios de estado de enlace. 5.¿Qué es una característica de una red OSPF de área única?. Todos los router tienen la misma tabla de enrutamiento. Todos los routers están en el área troncal. Todos los routers comparten una base de datos de reenvío común. Todos los router tienen la misma tabla de vecinos. 6. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet. access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 deny tcp host 192.168.10.0 any eq 23 access-list 103 permit tcp host 192.168.10.1 eq 80. 7. 65. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?. para capturar y analizar paquetes dentro de LAN o WLAN Ethernet tradicionales. Para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos. para probar y probar la robustez de un firewall utilizando paquetes falsificados especialmente creados. para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los actores de amenazas acceso remoto y control a través de un equipo o red. 8. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar una interfaz como parte de la red global externa?. ip nat outside. access-list 10 permit 172.19.89.0 0.0.0.255. ip nat inside. ip pat inside. 9. . ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?. MD5. IPsec. ESP. AES. 10. ¿Qué tipo de VPN se conecta mediante la función Transport Layer Security (TLS)?. VPN SSL. Interfaz de túnel virtual IPsec. GRE sobre IPsec. VPN multipunto dinámica. 11. ¿Qué es un barrido de ping?. Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un host para detectar servicios de escucha. Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un rango de direcciones IP. Una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN. Un protocolo de consulta y respuesta que identifica información acerca de un dominio, incluidas las direcciones que se asignan a ese dominio. 12. 1. Según el resultado que se muestra, ¿qué tipo de NAT se ha implementado? NAT dinámica con un grupo de dos direcciones IP públicas. NAT estática con un grupo de NAT. NAT estática con una entrada. PAT usando una interfaz externa. 13. ¿Cuál es el propósito de la palabra clave overload en el comando ip nat inside source list 1 pool NAT_POOL overload?. Permite que muchos hosts internos compartan una o algunas direcciones globales internas. Permite que los hosts internos utilicen un conjunto de direcciones globales internas. Permite que los hosts externos inicien sesiones con los hosts internos. Permite que una lista de hosts internos se comunique con un grupo específico de hosts externos. 14. En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 enrutable globalmente de un host de destino en Internet?. Local externa. Global interna. Local interna. Global externa. 15. . ¿Cuál es un requisito de una VPN de sitio a sitio?. Requiere una puerta de enlace VPN en cada extremo del túnel para cifrar y descifrar el tráfico. Requiere una arquitectura cliente/servidor. Requiere que los hosts utilicen software de cliente VPN para encapsular el tráfico. Requiere la colocación de un servidor VPN en el borde de la red de la empresa. 16. Desde la perspectiva del R1, el router NAT, ¿qué dirección es la dirección global interna?. 209.165.200.225. 192.168.0.1. 192.168.0.10. 209.165.202.225. 209.165.200.254. 17. ¿Cuál es la función del algoritmo del código de autenticación de mensajes hash (HMAC) al configurar una VPN IPsec?. Autenticar a los pares IPsec. Crear un canal seguro para la negociación de claves. Proteger las claves IPsec durante la negociación de la sesión. Garantizar la integridad del mensaje. Desde la perspectiva de los usuarios detrás del router NAT, ¿qué tipo de dirección NAT es 209.165.201.1?. Local interna. Global externa. Local externa. Global interna. 19. Consulte la exposición. Si el switch se reinicia y todos los routers tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?. El router R4 se convertirá en DR y el router R3 se convertirá en BDR. El router R3 se convertirá en DR y el router R1 se convertirá en BDR. El router R1 se convertirá en DR y el router R2 se convertirá en BDR. 20. ¿Qué declaración es correcta sobre OSPF multiárea?. OSPF multiarea aumenta la frecuencia del cálculo SPF. Todos los routers están en un área llamada área de red troncal (área 0). La organización de routers en áreas particiones de un gran sistema autónomo para aligerar la carga en los routers. 21. 1 ¿Qué función realiza el router designado del protocolo OSPF?. Diseminación de LSA. Mantenimiento de la base de datos de estados de enlace. Redistribución de rutas externas en el protocolo OSPF. Resumen de rutas entre las áreas. 22. ¿Qué contiene un área OSPF?. los routers cuyos árboles SPF son idénticos. los routers que comparten el mismo router ID. los routers que comparten el mismo ID de proceso. los routers que tienen la misma información de estado de enlace en sus LSDB. 23. 1 ¿Qué función cumple un IPS?. detectar patrones de tráfico malicioso mediante el uso de archivos de firma. filtrar el tráfico en función de información de capa 7. hacer cumplir las políticas de control de acceso en función del contenido del paquete. filtrar el tráfico en función de las reglas definidas y el contexto de conexión. 24. Un administrador ha configurado una lista de acceso en R1 para permitir el acceso administrativo SSH desde el host 172.16.1.100. ¿Qué comando aplica correctamente la ACL?. R1(config-line)# access-class 1 out. R1(config-line)# access-class 1 in. R1(config-if)# ip access-group 1 in. R1(config-if)# ip access-group 1 out. 25. ¿Qué instrucción de lista de acceso permite el tráfico HTTP procedente del host 10.1.129.100 puerto 4300 y destinado al host 192.168.30.10?. access-list 101 permit tcp any eq 4300. access-list 101 permit tcp 192.168.30.10 0.0.0.0 eq 80 10.1.0.0 0.0.255.255. access-list 101 permit tcp host 192.168.30.10 eq 80 10.1.0.0 0.0.255.255 eq 4300. access-list 101 permit tcp 10.1.129.0 0.0.0.255 eq www 192.168.30.10 0.0.0.0 eq www. access-list 101 permit tcp 10.1.128.0 0.0.1.255 eq 4300 192.168.30.0 0.0.0.15 eq www. 26. Consulte la ilustración. Si el SWITCH se reinicia y todos los router tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?. El router R3 se convertirá en el DR y el router R1 se convertirá en el BDR. El router R4 se convertirá en el DR y el router R3 se convertirá en el BDR. El router R1 se convertirá en el DR y el router R2 se convertirá en el BDR. El router R3 se convertirá en el DR y el router R2 se convertirá en el BDR. 27. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La compañía quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL estándar saliente en R2 S0 / 0/0. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendidas entrantes en R1 G0/0 y G0/1. 28. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet. access-list 103 deny tcp host 192.168.10.0 any eq 23 access-list 103 permit tcp host 192.168.10.1 eq 80. access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. 29. ¿Cuáles son los dos tipos de ataques que se utilizan en los resolutores abiertos de DNS? (Elija dos.). Amplificación y reflexión. Flujo rápido. Envenenamiento por ARP. Utilización de recursos. Amortiguación. 30. ¿Cuál es una de las desventajas cuando ambos lados de una comunicación usan PAT?. Se reduce la flexibilidad de las conexiones a Internet. Se reduce el seguimiento IPv4 de extremo a extremo. La seguridad de las comunicaciones se ve negativamente afectada. El direccionamiento IPv4 de hosts es complicado. 31. Consulte la exposición. Un administrador de red está configurando una ACL para limitar la conexión a las líneas VTY R1 solo a las estaciones de trabajo del grupo de TI en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet exitosas desde una estación de trabajo con IP 192.168.22.5 a R1 antes de que se aplique la ACL. Sin embargo, después de aplicar la ACL a la interfaz Fa0/0, se niegan las conexiones Telnet. ¿Cuál es la causa del fallo de conexión?. El permiso ACE debe especificar el protocolo ip en lugar de tcp. No se ha ingresado el comando de inicio de sesión para las líneas vty. La contraseña secreta de habilitación no está configurada en R1. El permiso ACE especifica un número de puerto incorrecto. La red del grupo de TI está incluida en la declaración de denegación. 32. Consulte la ilustración. Se configuró NAT en RT1 y RT2. La computadora envía una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete entre RT2 y el servidor web?. 203.0.113.10. 209.165.200.245. 192.168.1.5. 172.16.1.254. 172.16.1.10. 192.0.2.2. ¿Cual es el proposito de la palabra clave overload en el comando ip nat inside source list 1 pool NAT_POOL overload?. Permite que los host externos inicien sesiones con los host internos. Permite que muchos host internos compartan una o algunas direcciones globales internas. |