option
Cuestiones
ayuda
daypo
buscar.php

primera parte

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
primera parte

Descripción:
preguntas repaso

Fecha de Creación: 2022/06/03

Categoría: Otros

Número Preguntas: 104

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué se utiliza para rellenar previamente la tabla de adyacencia en los dispositivos Cisco que utilizan CEF para procesar paquetes?. la tabla routing. el DSP. el FIB. la tabla ARP.

Cuando la calidad de servicio se implementa en una red convergente, ¿qué dos factores se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos.). jitter (fluctuacion de fase). enrutamiento de paquetes. velocidad del enlace. delay (retardo). dirección del paquete.

Un usuario informa de que cuando se introduce la URL de la página web corporativa en un navegador web, un mensaje de error indica que la página no se puede mostrar. El técnico del servicio de asistencia técnica pide al usuario que introduzca la dirección IP del servidor web para ver si la página se puede visualizar. ¿Qué método de resolución de problemas utiliza el técnico?. top-down. substitution. divide-and-conquer (divide y vencerás). bottom-up.

¿Qué tipo de tráfico se describe como predecible y fluido?. datos. voz. video.

¿Qué tipo de tráfico se describe como el que tiene un alto volumen de datos por paquete?. video. datos. voz.

En una red de la OSPF, ¿qué dos declaraciones describen la base de datos de estado de enlace (LSDB)? (Elija dos.). Se crea una tabla de vecinos basada en el LSDB. Contiene una lista de todos los routers vecinos con los. que un router ha establecido una comunicación bidireccional. Contiene una lista de sólo las mejores rutas a una red en particular. Se puede ver usando el comando show ip ospf database. Todos los routers dentro de un área tienen una base de datos de estado de enlace idéntica.

¿Qué protocolo se utiliza en un sistema que consta de tres elementos: un administrador, agentes y una base de datos de información?. SYSLOG. TFTP. SNMP. MPLS.

¿Cuál es una razón para usar el comando ip ospf priority cuando el protocolo de enrutamiento OSPF está en uso?. para racionalizar y acelerar el proceso de convergencia. para proporcionar una puerta trasera para la conectividad durante el proceso de convergencia. para influir en el proceso de elección de DR/BDR. para activar el proceso vecino del OSPF.

Consulte la exposición. Un PC en la dirección 10.1.1.45 no puede acceder a Internet. ¿Cuál es la causa más probable del problema?. Se usó la máscara de red equivocada en la pool NAT. La pool NAT se ha agotado. La lista de acceso 1 no ha sido configurada correctamente. Las interfaces interiores y exteriores se han configurado al revés.

Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 192.168.0.0 255.255.252.0. ¿Qué máscara de wildcard usaría el administrador en la declaración OSPF network?. 0.0.3.255. 0.0.0.63. 0.0.0.127. 0.0.0.31.

Consulte la exposición. Un administrador primero configuró un ACL extendido como se muestra en la salida del comando de listas de acceso a la exhibición. El administrador luego editó esta lista de acceso emitiendo los siguientes comandos. Router (config)# ip access-list extended 101 Router (config-ext-nacl)# no 20 Router (config-ext-nacl)# 5 allow tcp any any eq 20 Router (config-ext-nacl)# 20 deny ump any ¿Qué dos conclusiones se pueden sacar de esta nueva configuración? (Elija dos.). Se permitirán los paquetes de ping. Se permitirán los paquetes TFTP. Todos los paquetes TCP y UDP serán denegados. Se permitirán los paquetes de telnet. Se permitirán los paquetes de SSH.

¿Qué mecanismo de cola no tiene previsto priorizar o amortiguar, sino que simplemente reenvía los paquetes en el orden en que llegan?. CBWFQ. WFQ. LLQ. FIFO.

¿Qué dos piezas de información deben incluirse en un diagrama de topología lógica de una red? (Elija dos.). especificación del cable. tipo de conexión. tipo de dispositivo. identificador de la interfaz. tipo de cable e identificador. Versión de OS/IOS.

Consulte la exposición.¿Qué formato de datos se utiliza para representar los datos de las aplicaciones de automatización de redes?. XML. JSON. YAML. HTML.

¿Cuál es el estado operativo final que se formará entre un OSPF DR y un DROTHER una vez que los routers alcancen la convergencia?. established. full (completo). two -way. loading.

Consulte la exposición. Un administrador configura la siguiente ACL para evitar que los dispositivos de la subred 192.168.1.0 accedan al servidor en 10.1.1.5: access-list 100 deny ip 192.168.1.0 0.0.0.255 host 10.1.1.5 access-list 100 permit ip any any ¿Dónde debería el administrador colocar este ACL para el uso más eficiente de los recursos de la red?. outbound en router A Fa0/1. inbound en router B Fa0/1. inbound en router A Fa0/0. outbound en router B Fa0/.

¿Qué dos escenarios resultarían en un desajuste de dúplex? (Elija dos). iniciar y detener la interfaz de un router durante una operación normal. conectando un dispositivo con una interfaz que funciona a 100 Mbps a otro con una interfaz que funciona a 1000 Mbps. conectando un dispositivo con auto-negociación a otro que está configurado manualmente en full-duplex. ajustando manualmente los dos dispositivos conectados a diferentes modos dúplex. configurando incorrectamente el enrutamiento dinámico.

¿Cuáles son las tres ventajas de usar direcciones IP privadas y NAT? (Elija tres.). reduce el uso de la CPU en los routers de los clientes. crea múltiples direcciones IP públicas. permite la expansión de la LAN sin direcciones IP públicas adicionales. mejora el rendimiento del router que está conectado a Internet. conserva las direcciones IP públicas registradas. oculta la dirección de la LAN privada de los dispositivos externos que están conectados a la Internet.

¿Cuáles son los tres componentes utilizados en la porción de consulta de una típica solicitud RESTful API? (Elija tres.). resources. format. key. parameters. API server. protocol.

Se aplica un ACL de entrada en la interfaz de un router. La ACL consiste en una sola entrada: access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 192.31.7.45 eq dns Si en la interfaz se recibe un paquete con una dirección de origen de 10.1.1.201, una dirección de destino de 192.31.7.45 y un protocolo de 23, ¿se permite o se deniega el paquete?. denegar. permitir.

Consulte la exposición. El router R1 está configurado con NAT estático. El direccionamiento en el router y el servidor web están configurados correctamente, pero no hay conectividad entre el servidor web y los usuarios en Internet. ¿Cuál es la posible razón de esta falta de conectividad?. La dirección global interna es incorrecta. La configuración de NAT en la interfaz S0/0/1 es incorrecta. La interfaz Fa0/0 debe ser configurada con el comando ip nat outside . La configuración del router NAT tiene una dirección local incorrecta.

¿Qué tipo de VPN se conecta usando la función de Seguridad de la Capa de Transporte (TLS)?. IPsec virtual tunnel interface. GRE sobre IPsec. VPN multipunto dinámico. SSL VPN.

¿En qué paso de la recopilación de los síntomas determina el ingeniero de la red si el problema está en el núcleo, la distribución o la capa de acceso de la red?. Recopilar información. Determinar la propiedad. Limitar el alcance. Documenta los síntomas. Determine los síntomas.

Un estudiante, que está haciendo un semestre de verano en el extranjero, ha tomado cientos de fotos en un smartphone y quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología apoyaría este requerimiento?. servicios de nube. Cisco ACI. servidores dedicados. red definida por el software.

¿Qué tipo de tráfico se describe que requiere que la latencia no sea superior a 400 milisegundos (ms)?. video. voz. datos.

¿Cuándo pasará un router habilitado para OSPF del estado Down al estado Init?. tan pronto como el proceso de elección de DR/BDR se complete. cuando el router recibe un paquete hello de un router vecino. tan pronto como el router se pone en marcha. cuando una interfaz habilitada por el OSPF se activa.

¿Qué afirmación describe una característica de los switches Cisco Catalyst 2960?. Se utilizan mejor como switches de la capa de distribución. Son switches modulares. No soportan una interfaz virtual conmutada (SVI) activa con versiones de IOS anteriores a la 15.x. Los nuevos switches Cisco Catalyst 2960-C soportan el paso de PoE.

Consulte la exposición. Un administrador de red está configurando una ACL para limitar la conexión a las líneas R1 vty sólo a las estaciones de trabajo del grupo IT en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet correctas desde una estación de trabajo con IP 192.168.22.5 a R1 antes de aplicar la ACL. Sin embargo, después de aplicar la ACL a la interfaz Fa0/0, las conexiones Telnet son denegadas. ¿Cuál es la causa del fallo de la conexión?. La red del grupo IT está incluida en la declaración de deny. El comando login no ha sido introducido para las líneas Vty. El permiso ACE debe especificar el protocolo ip en lugar de tcp. El permiso ACE especifica un número de puerto equivocado. La contraseña secreta enable no está configurada en R1.

¿Qué tipo de VPN usa una configuración hub-and-spoke para establecer una topología de malla completa?. GRE sobre IPsec. IPsec virtual tunnel interface. VPN multipunto dinámico. MPLS VPN.

Consulte la exposición. Un administrador está tratando de configurar PAT en R1, pero PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en Internet desde PC-A y recoge los depuradores que se muestran en la exposición. Basándose en esta salida, ¿cuál es la causa más probable del problema?. La dirección global interna no está en la misma subred que el ISP. Los entrelazados NAT internos y externos han sido configurados al revés. La lista de acceso al origen de NAT coincide con el rango de direcciones equivocado. La dirección en Fa0/0 debe ser 64.100.0.1.

¿Cuáles son las características de un virus? (Elija dos.). Un virus tiene una vulnerabilidad habilitante, un mecanismo de propagación y una carga útil. Un virus se replica a sí mismo explotando independientemente las vulnerabilidades de las redes. Un virus proporciona al atacante datos sensibles, como contraseñas. Un virus puede estar inactivo y luego activarse a una hora o fecha específica. Un virus típicamente requiere la activación del usuario final.

¿Cuáles son las dos características del tráfico de vídeo? (Elija dos.). La latencia del tráfico de vídeo no debe exceder los 400 ms. El tráfico de video requiere un mínimo de 30 kbs de ancho de banda. El tráfico de video consume menos recursos de red que el tráfico de voz. El tráfico de video es impredecible e inconsistente. El tráfico de video es más resistente a la pérdida que el tráfico de voz.

¿Cuáles son los dos beneficios de extender la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos.). disminución del número de puntos críticos de fracaso. mayores opciones de gestión de la red. mayor disponibilidad de ancho de banda. mayor flexibilidad. costes reducidos.

Consulte la exposición. Un administrador de red ha desplegado la QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP así como en los conmutadores de Capa 2 y Capa 3. ¿Dónde debería ocurrir el marking inicial para establecer el límite de confianza?. Trust Boundary 3. Trust Boundary 1. Trust Boundary 2. Trust Boundary 4.

En JSON, que está entre corchetes [ ]?. valores anidados. pares clave/valor. un array. un objeto.

Consulte la exposición. El administrador de la red tiene una dirección IP de 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL extendida entrante en R1 G0/0 y G0/1. ACL estándar de entrada en las líneas R1 vty. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendido de salida en R2 S0/0/1.

¿Qué dos cosas debería modificar un administrador de red en un router para realizar la recuperación de la contraseña? (Elija dos.). el sistema de archivos NVRAM. sistema ROM. el archivo de imagen del sistema. el archivo de configuración de inicio. el valor del registro de configuración.

¿Qué tipo de servidor se utilizaría para llevar un registro histórico de los mensajes de los dispositivos de red vigilados?. syslog. autentificación. DNS. print. DHCP.

¿Cuáles son los dos propósitos de lanzar un ataque de reconocimiento a una red? (Elija dos.). para escanear la accesibilidad. para impedir que otros usuarios accedan al sistema. para aumentar los privilegios de acceso. para reunir información sobre la red y los dispositivos. para recuperar y modificar los datos.

¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar dentro de las direcciones locales que deben ser traducidas?. ip nat inside source list 14 pool POOL-STAT overload. access-list 10 permit 172.19.89.0 0.0.0.255. ip nat inside source list ACCTNG pool POOL-STAT. ip nat inside source list 24 interface serial 0/1/0 overload.

Consulte la exposición. Como el tráfico es enviado a una interfaz de salida con tratamiento de QoS, ¿qué técnica para evitar la congestión se utiliza?. tráfico shaping. classification y marking. tráfico policing. detección temprana aleatoria ponderada.

Una empresa necesita interconectar varias sucursales a través de un área metropolitana. El ingeniero de redes busca una solución que proporcione tráfico convergente de alta velocidad, incluyendo voz, vídeo y datos en la misma infraestructura de red. La empresa también quiere una fácil integración con la infraestructura de LAN existente en sus oficinas. ¿Qué tecnología debería recomendarse?. Frame Relay. ISDN. VSAT. Ethernet WAN.

¿Qué dos protocolos IPsec se utilizan para proporcionar la integridad de los datos?. RSA. MD5. DH. SHA. AES.

¿Qué grupo de APIs utiliza un controlador SDN para comunicarse con diversas aplicaciones?. API ascendente. API descendente. eastbound APIs. westbound APIs.

¿Cómo ayuda la virtualización a la recuperación de desastres dentro de un centro de datos?. El hardware no tiene que ser idéntico. Siempre se proporciona energía. Se consume menos energía. El aprovisionamiento del servidor es más rápido.

¿Cuál es la característica de un caballo de Troya en lo que se refiere a la seguridad de la red?. Se envían cantidades extremas de datos a una interfaz de dispositivo de red particular. Demasiada información está destinada a un bloque de memoria en particular, lo que hace que se vean afectadas áreas de memoria adicionales. El malware está contenido en un programa ejecutable aparentemente legítimo. Se utiliza un diccionario electrónico para obtener una contraseña que se utilizará para infiltrarse en un dispositivo clave de la red.

Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada: access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns Si en la interfaz se recibe un paquete con una dirección de origen 10.1.3.8, una dirección de destino 10.10.3.8 y un protocolo de 53, ¿se permite o se deniega el paquete?. permite. deniega.

Consulte la exposición. ¿Qué formato de datos se utiliza para representar los datos de las aplicaciones de automatización de redes?. JSON. XML. YAML. HTML.

¿Cuál es una característica del REST API?. La API más utilizada para los servicios web. utilizado para intercambiar información estructurada XML a través de HTTP o SMTP. evolucionó en lo que se convirtió en SOAP. considerado lento, complejo y rígido.

Consulte la exposición. Si el switch se reinicia y todos los routers tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?. El router R4 se convertirá en el DR y el router R3 en el BDR. El router R4 se convertirá en el DR y el router R1 se convertirá en el BDR. El router R1 se convertirá en el DR y el router R2 en el BDR. El router R2 se convertirá en el DR y el router R3 se convertirá en el BDR.

¿Qué tipo de paquete OSPF utiliza un router para descubrir los routers vecinos y establecer la adyacencia entre ellos?. database description (DBD). hello. link-state update. link-state request (LSR).

¿Cuál es una característica de la topología de dos niveles spine-leaf de la arquitectura Cisco ACI Farbic?. Los switches leaf siempre se unen a las spines, pero nunca se unen entre sí. Los switches spine se unen a los de las leaf y se unen entre sí por redundancia. Los switches de spine y leaf están siempre conectados a través de los switches del núcleo. Los switches leaf siempre se adhieren a las spines y se entrelazan a través de una línea troncal.

Un administrador de red está escribiendo un ACL estándar que negará cualquier tráfico de la red 172.16.0.0/16, pero permitirá todo el resto del tráfico. ¿Qué dos comandos deben ser usados? (Elija dos.). Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255. Router(config)# access-list 95 172.16.0.0 255.255.255.255. Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0. Router(config)# access-list 95 permit any. Router(config)# access-list 95 host 172.16.0.0. Router(config)# access-list 95 deny any.

¿Qué protocolo envía anuncios periódicos entre los dispositivos Cisco conectados para conocer el nombre del dispositivo, la versión IOS y el número y tipo de interfaces?. CDP. LLDP. SNMP. NTP.

Qué tres tipos de VPN son ejemplos de VPN de sitio a sitio administradas por la empresa? (Elige tres.). VPN IPsec basada en el cliente. IPsec VPN. GRE sobre IPsec VPN. Cisco Dynamic Multipoint VPN. Capa 3 MPLS VPN. SSL VPN sin cliente.

Un router OSPF tiene tres redes conectadas directamente; 10.0.0.0/16, 10.1.0.0/16, y 10.2.0.0/16. ¿Qué comando OSPF network anunciaría sólo la red 10.1.0.0 a los vecinos?. router(config-router)# network 10.1.0.0 0.0.0.0 area 0. router(config-router)# network 10.1.0.0 255.255.255.0 area 0. router(config-router)# network 10.1.0.0 0.0.15.255 area 0. router(config-router)# network 10.1.0.0 0.0.255.255 area 0.

Consulte la exposición. ¿Qué dispositivos existen en el dominio de la falla cuando el switch S3 pierde la energía?. AP_2 y AP_1. PC_3 y PC_2. S1 y S4. PC_3 y AP_2. S4 y PC_2.

¿Cuáles son los tres beneficios de la computación en nube? (Elija tres.). Elimina o reduce la necesidad de equipos informáticos in situ, el mantenimiento y la gestión. Racionaliza las operaciones informáticas de una organización suscribiéndose sólo a los servicios necesarios. Utiliza clientes usuarios finales para realizar una cantidad sustancial de preprocesamiento y almacenamiento de datos. Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos. Convierte los datos en bruto en información significativa al descubrir patrones y relaciones. Permite el acceso a los datos de la organización en cualquier lugar y en cualquier momento.

¿Cómo ayuda la virtualización a la recuperación de desastres dentro de un centro de datos?. apoyo a la migración en vivo. suministro de un flujo de aire constante. garantía de energía. mejora de las prácticas comerciales.

Un atacante está redirigiendo el tráfico a una falsa puerta de enlace predeterminada en un intento de interceptar el tráfico de datos de una red conmutada. ¿Qué tipo de ataque podría lograr esto?. DNS tunneling. ARP cache poisoning. DHCP spoofing. TCP SYN flood.

¿Qué protocolo utiliza agentes, que residen en dispositivos gestionados, para recoger y almacenar información sobre el dispositivo y su funcionamiento?. SNMP. CBWFQ. SYSLOG. TFTP.

Se aplica un ACL de entrada en la interfaz de un router. La ACL consiste en una sola entrada: access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp . Si se recibe en la interfaz un paquete con una dirección de origen de 172.18.20.14, una dirección de destino de 172.18.20.40 y un protocolo de 21, ¿se permite o se deniega el paquete?. denegar. permitir.

¿Cuáles son los dos tipos de ataques usados en los resolutores abiertos del DNS? (Elija dos.). utilización de recursos. amplificación y reflexión. ARP poisoning. flujo rápido. cushioning.

¿Qué tipo de recursos se requieren para un hipervisor de Tipo 1?. una consola de gestión. un sistema operativo host. una VLAN dedicada.

Un cliente necesita una conexión WAN del área metropolitana que proporcione un ancho de banda dedicado y de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisfaría mejor esta necesidad?. red de conmutación de paquetes. Ethernet WAN. red de conmutación de circuitos. MPLS.

¿Qué paso de la calidad de vida debe ocurrir antes de que los paquetes puedan ser marcados?. classifying. queuing. policing. shaping.

Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría aplicaciones como John the Ripper,THC Hydra, RainbowCrack, y Medusa?. para hacer repetidas suposiciones con el fin de descifrar una contraseña. para probar la robustez de un cortafuegos usando paquetes forjados especialmente creados. para capturar y analizar paquetes dentro de las tradicionales redes LAN o WLAN de Ethernet.

Consulte la exposición.¿Qué conclusión se puede sacar de esta red multiacceso de la OSPF?. Si la RD deja de producir paquetes de Hello 4, se elegirá un BDR, y entonces se promocionará para asumir el papel de RD. Con la elección de la RD, el número de adyacencias se reduce de 6 a 3. Todos los routers DROTHER enviarán LSA a la DR y BDR a la multicast 224.0.0.5. Cuando un DR es elegido todos los otros routers no DR se convierten en DROTHER.

Consulte la exposición. Un técnico está configurando R2 para NAT estático para permitir al cliente acceder al servidor web. ¿Cuál es la posible razón por la que la PC del cliente no puede acceder al servidor web?. La declaración de la IP NAT es incorrecta. La interfaz Fa0/1 debe ser identificada como la interfaz NAT exterior. La interfaz S0/0/0 debe ser identificada como la interfaz NAT exterior. A la configuración le falta una lista de control de acceso válida.

Se ha encargado a un administrador de red la creación de un plan de recuperación de desastres. Como parte de este plan, el administrador está buscando un sitio de respaldo para todos los datos de los servidores de la compañía. ¿Qué servicio o tecnología apoyaría este requisito?. red definida por el software. virtualización. centro de datos. servidores dedicados.

Consulte la exposición. ¿Qué método se puede utilizar para que un router OSPF anuncie una ruta por defecto a los routers OSPF vecinos?. Usar el comando default-information originate en el ISP. Usar el comando redistribute static en R0-A. Usar el comando default-information originate en R0-A. Usar una ruta estática que apunte al ISP y redistribuirla.

Consulte la exposición. Los empleados del 192.168.11.0/24 trabajan con información críticamente sensible y no se les permite el acceso fuera de su red. ¿Cuál es el mejor tipo de ACL y la mejor ubicación para usar en esta situación?. ACL extendido entrante en R3 S0/0/1. ACL extendido entrante en R1 G0/0. ACL estándar entrante en R1 G0/1. ACL estándar entrante en las líneas R1 vty.

Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 192.168.0.0 255.255.254.0. ¿Qué máscara de wildcard usaría el administrador en la declaración network de OSPF?. 0.0.1.255. 0.0.3.255. 0.0.15.255. 0.0.7.255.

Consulte la exposición. ¿Desde qué lugar cargó este router el IOS?. NVRAM. servidor TFTP. ROM. RAM. memoria flash.

Qué tipo de tráfico se describe como no resistente a la pérdida?. datos. voz. video.

Consulte la exposición. Un administrador intenta hacer una copia de seguridad de la configuración actual del enrutador en una unidad USB, e introduce el comando ‘copy usbflash0:/R1-config running-config’ en la línea de comandos del enrutador. Después de retirar la unidad USB y conectarla a una PC, el administrador descubre que la configuración en ejecución no fue respaldada correctamente en el archivo R1-config. ¿Cuál es el problema?. La unidad no fue formateada correctamente con el sistema de archivos FAT16. El router no reconoce la unidad USB. El comando que el administrador usó fue incorrecto. El archivo ya existe en la unidad USB y no puede ser sobrescrito. No queda espacio en la unidad USB.

Una compañía está considerando actualizar la conexión de la WAN del campus. ¿Qué dos opciones de WAN son ejemplos de la arquitectura de la WAN privada? (Elija dos.). línea de suscripción digital. municipal Wi-Fi. cable. Ethernet WAN. línea arrendada.

Consulte la exposición. El administrador de la red que tiene la dirección IP de 10.0.70.23/25 necesita tener acceso al servidor FTP corporativo (10.0.54.5/28). El servidor FTP es también un servidor web al que pueden acceder todos los empleados internos de las redes dentro de la dirección 10.x.x.x. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico y cómo se aplicaría esta ACL? (Elija dos.). access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5 access-list 105 permit ip any any. R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out. access-list 105 permit ip host 10.0.70.23 host 10.0.54.5 access-list 105 permit tcp any host 10.0.54.5 eq www access-list 105 permit ip any any. access-list 105 permit tcp host 10.0.54.5 any eq www access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21. R1(config)# interface s0/0/0 R1(config-if)# ip access-group 105 outR2(config)# interface gi0/0 R2(config-if)# ip access-group 105 in.

Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada: access-list 101 permit ump 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet. Si en la interfaz se recibe un paquete con una dirección de origen de 198.133.219.100, una dirección de destino de 198.133.219.170 y un protocolo de 23, ¿se permite o se deniega el paquete?. denegar. permitir.

¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios de la red 192.168.10.0/24 acceder a un servidor web situado en 172.17.80.1, pero no les permitiría utilizar Telnet?. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet​​. access-list 103 deny tcp host 192.168.10.0 any eq 23 access-list 103 permit tcp host 192.168.10.1 eq 80. access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp ​192.168.10.0 0.0.0.255 any eq 23.

Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada: access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www Si en la interfaz se recibe un paquete con una dirección de origen de 192.168.10.244, una dirección de destino de 172.17.200.56 y un protocolo de 80, ¿se permite o se deniega el paquete?. denegar. permitir.

Un técnico en redes está configurando SNMPv3 y ha establecido un nivel de seguridad de auth . ¿Cuál es el efecto de esta configuración?. autentica un paquete usando sólo el algoritmo SHA. autentica un paquete usando el HMAC con el método MD5 o el método SHA. autentica un paquete usando los algoritmos HMAC MD5 o 3.HMAC SHA y encripta el paquete con los algoritmos DES, 3DES o AES. autentica un paquete con una cadena que coincide con el nombre de usuario o la cadena de comunidad.

Un grupo de usuarios de la misma red se quejan de que sus computadoras funcionan lentamente. Después de investigar, el técnico determina que estos ordenadores forman parte de una red zombi. ¿Qué tipo de malware se utiliza para controlar estos ordenadores?. virus. rootkit. spyware. botnet.

¿Qué es una WAN?. una infraestructura de red diseñada para proporcionar almacenamiento, recuperación y replicación de datos. una infraestructura de red que proporciona acceso en una pequeña área geográfica. una infraestructura de red que proporciona acceso a otras redes en una amplia zona geográfica. una infraestructura de red que abarca un área física limitada como una ciudad.

¿En qué estado de la OSPF se llevan a cabo las elecciones de DR/BDR?. Exchange. ExStart. Two-Way(bidireccional). Init.

Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 172.16.91.0 255.255.255.192. ¿Qué máscara de wildcard usaría el administrador en la declaración OSPF network?. 0.0.31.255. 0.0.7.255. 0.0.0.63. 0.0.15.255.

Consulte la exposición. Un administrador de red necesita agregar un ACE al ACL de TRAFFIC-CONTROL que negará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?. 5 deny 172.23.16.0 0.0.255.255. 30 deny 172.23.16.0 0.0.15.255. 5 deny 172.23.16.0 0.0.15.255. 15 deny 172.23.16.0 0.0.15.255.

Consulte la exposición. Los privilegios de Internet de un empleado han sido revocados por abuso, pero el empleado todavía necesita acceso a los recursos de la compañía. ¿Cuál es el mejor tipo de ACL y la mejor ubicación para usar en esta situación?. ACL estándar saliente en la interfaz WAN R2 hacia Internet. ACL estándar entrante en la interfaz R2 WAN que se conecta a Internet. ACL estándar saliente en R1 G0/0. ACL estándar entrante en R1 G0/0.

Un centro de datos ha actualizado recientemente un servidor físico para alojar múltiples sistemas operativos en una sola CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web separado sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de red que está siendo implementada por el centro de datos en esta situación?. colaboración en línea. manteniendo la integridad de la comunicación. virtualización. BYOD.

Consulte la exposición. Si el administrador de la red creó una ACL estándar que permite que sólo los dispositivos que se conectan a la red R2 G0/0 accedan a los dispositivos de la interfaz R1 G0/1, ¿cómo debe aplicarse la ACL?. outbound en la interfaz R1 G0/1. inbound en la interfaz R1 G0/1. outbound en la interfaz R2 S0/0/1. inbound en la interfaz R2 G0/0.

¿Qué afirmación describe con precisión una característica de la IPsec?. El IPsec es un marco de estándares abiertos que se basa en los algoritmos existentes. El IPsec trabaja en la capa de transporte y protege los datos en la capa de red. IPsec es un marco de estándares patentados que dependen de algoritmos específicos de Cisco. IPsec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI. El IPsec trabaja en la capa de aplicación y protege todos los datos de la aplicación.

Si un host externo no tiene preinstalado el cliente Cisco AnyConnect, ¿cómo podría el host acceder a la imagen del cliente?. El host inicia una conexión sin clientes a un servidor FTP para descargar el cliente. El host inicia una conexión sin clientes a un servidor TFTP para descargar el cliente. El host inicia una conexión VPN sin cliente usando un navegador web compatible para descargar el cliente. El cliente Cisco AnyConnect está instalado por defecto en la mayoría de los principales sistemas operativos.

¿Qué tipo de API se utilizaría para permitir que los vendedores autorizados de una organización accedan a los datos de ventas internas de sus dispositivos móviles?. abierto. privado. socio. público.

¿Cuál es la característica de un hipervisor de tipo 2?. tiene acceso directo a los recursos de hardware del servidor. se instala directamente en el hardware. no requiere un software de consola de gestión. más adecuado para los entornos empresariales.

¿Cuál es el propósito de establecer una línea de base de la red?. Gestiona el rendimiento de los dispositivos de la red. Proporciona un promedio estadístico del rendimiento de la red. Comprueba la configuración de seguridad de los dispositivos de la red. Crea un punto de referencia para futuras evaluaciones de la red.

¿Qué funcionalidad proporciona mGRE a la tecnología DMVPN?. Crea una base de datos de mapeo distribuida de direcciones IP públicas para todos los spokes del túnel VPN. Proporciona un transporte seguro de información privada a través de redes públicas, como la Internet. Permite la creación de túneles asignados dinámicamente a través de una fuente de túnel permanente en el hub y destinos de túnel asignados dinámicamente en los spokes. Es una solución de software de Cisco para construir múltiples VPNs de una manera fácil, dinámica y escalable.

Consulte la exposición. ¿Cuál es el propósito del comando marcado con una flecha que se muestra en la salida de configuración parcial de un router de banda ancha Cisco?. define qué direcciones se asignan a un pool de NAT. define qué direcciones están permitidas en el router. define qué direcciones están permitidas fuera del router. define qué direcciones pueden ser traducidas.

Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?. para detectar las herramientas instaladas dentro de los archivos y directorios que proporcionan a los agentes de la amenaza acceso y control remoto a través de una computadora o red. para realizar ingeniería inversa de archivos binarios al escribir exploits y al analizar malware. para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos. para detectar cualquier evidencia de un hack o malware en una computadora o red.

Considere la siguiente salida para un ACL que se ha aplicado a un router a través de la clase de acceso en comando. ¿Qué puede determinar un administrador de red a partir de la salida que se muestra? R1# Standard IP access list 2 10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches) 20 deny any (1 match). Dos dispositivos fueron capaces de usar SSH o Telnet para acceder al router. Dos dispositivos conectados al router tienen direcciones IP de 192.168.10. x . Se permitió que el tráfico de dos dispositivos entrara en un puerto del router y se dirigiera a un puerto diferente. No se permitía que el tráfico de un dispositivo entrara en un puerto del router y se dirigiera a un puerto diferente del router.

¿Qué paso del proceso de enrutamiento del estado de enlace es descrito por un router que ejecuta un algoritmo para determinar la mejor ruta a cada destino?. declarando que un vecino es inaccesible. seleccionando el router ID. construyendo la tabla de topología. ejecutando el algoritmo SPF.

¿Qué tecnología de acceso a la WAN pública utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que se multiplexan en una sola conexión de enlace T3?. dialup. cable. ISDN. DSL.

Si un router tiene dos interfaces y está enrutando tanto el tráfico IPv4 como el IPv6, ¿cuántas ACL podrían crearse y aplicarse a él?. 12. 4. 8. 6. 16.

Consulte la exposición. La empresa ha decidido que no se puede transmitir a la red de Investigación y Desarrollo ningún tráfico que se inicie desde cualquier otra red existente o futura. Además, ningún tráfico que se origine en la red de Investigación y Desarrollo puede ser transmitido a ninguna otra red existente o futura de la empresa. El administrador de la red ha decidido que las ACL extendidas son más adecuadas para estos requisitos. Basándose en la información dada, ¿qué hará el administrador de la red?. Se colocarán dos ACLs (uno en cada dirección) en la interfaz R2 Gi0/0. Un ACL se colocará en la interfaz R2 Gi0/0 y un ACL se colocará en la interfaz R2 S0/0/0. Un ACL se colocará en la interfaz R1 Gi0/0 y un ACL se colocará en la interfaz R2 Gi0/0. Sólo un ACL numerado funcionará para esta situación.

¿​​Qué tipo de paquete OSPFv2 se utiliza para enviar la información de cambio de enlace OSPF?. actualización del estado del enlace. reconocimiento del estado de enlace. descripción de la base de datos. hello.

Denunciar Test