toc toc
![]() |
![]() |
![]() |
Título del Test:![]() toc toc Descripción: quien es? |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué estructura de datos OSPF es idéntica en todos los router OSPF que comparten la misma área?. Base de datos de estado de enlace. Tabla de routing. Base de datos de adyacencia. Base de datos de reenvío. Un ingeniero de redes ha configurado manualmente el intervalo hello a 15 segundos en una interfaz de un router que está ejecutando OSPFv2. ¿Por qué manera predeterminada, el Intervalo muerto en la interfaz será afectado?. El Intervalo muerto ahora se 30 segundos. El Intervalo muerto ahora se 60 segundos. El Intervalo muerto no cambiará el valor predeterminado. El Intervalo muerto ahora se 15 segundos. Cuando una red OSPF es convergente y un router no ha detectado ningún cambio de topología de red, ¿con qué frecuencia se enviarán los paquetes LSU a los router vecinos?. cada 5 minutos. cada 10 minutos. Cada 30 minutos. cada 60 minutos. ¿Cuál es el comando que emite un ingeniero de red para verificar los intervalos de los temporizadores de saludo y de tiempo muerto configurados en un enlace WAN punto a punto entre dos routers que ejecutan OSPFv2?. show ip ospf interface serial 0/0/0. show ip ospf neighbor. show ip ospf interface fastethernet 0/1. show ipv6 ospf interface serial 0/0/0. ¿Qué comando se usaría para determinar si se había establecido una relación iniciada por el protocolo de enrutamiento con un router adyacente?. show ip protocols. show ip interface brief. ping. show ip ospf neighbor. Consulte la ilustración. ¿Cuál es el comando que emite un administrador para producir este resultado?. R1# show ip ospf. R1# show ip ospf neighbor. R1# show ip ospf interface serial0/0/1. R1# show ip route ospf. ¿Cuál de los siguientes comandos se usa para verificar que se habilitó OSPF y además proporciona una lista de las redes que anuncia la red?. show ip route ospf. show ip ospf interface. show ip protocols. show ip interface brief. ¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?. Secuestro de sesiones. Suplantación de direcciones. MITM. DoS. ¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?. Ataque DoS. Ataque de inundación SYN. Ataque man-in-the-middle. Ataque de ICMP. ¿Qué ACE permitirá un paquete que se origina en cualquier red y está destinado a un servidor web en 192.168.1.1?. lista de acceso 101 permitir tcp host 192.168.1.1 eq 80 any. access-list 101 permit tcp host 192.168.1.1 any eq 80. access-list 101 permit tcp any host 192.168.1.1 eq 80. access-list 101 permit tcp any eq 80 host 192.168.1.1. ¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona un gateway no válido para crear un ataque man-in-the-middle?. DNS. HTTP o HTTPS. ICMP. DHCP. Consulte la ilustración. Un administrador ha configurado una ACL estándar en R1 y la ha aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no coincide con las sentencias ACL configuradas?. Se comprueba la dirección IP de origen y, si no se encuentra una coincidencia, el tráfico se enruta hacia fuera de la interfaz serial 0/0/1. El tráfico se cae. La acción resultante viene determinada por la dirección IP de destino y el número de puerto. La acción resultante viene determinada por la dirección IP de destino. ¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de red de una empresa?. asset. Vulnerabilidad. Amenaza. Ataque. Consulte la exhibición. ¿Qué se debe hacer para completar la configuración de NAT estática en el R1?. Se debe configurar el R1 con el comando ip nat inside source static 209.165.200.1 192.168.11.11 . Se debe configurar la interfaz S0/0/0 con el comando ip nat outside . Se debe configurar la interfaz Fa0/0 con el comando no ip nat inside . Se debe configurar el R1 con el comando ip nat inside source static 209.165.200.200 192.168.11.11 . Consulte la exhibición. El administrador de red configuró el R2 para admitir PAT. ¿Por qué es incorrecta esta configuración?. No se debió aplicar la palabra clave overload . Falta la entrada de NAT estática. NAT-POOL2 se unió a una ACL incorrecta. La ACL no define la lista de direcciones que se deben traducir. Consulte la ilustración. Desde la perspectiva de R1, el router NAT, ¿qué dirección es la dirección global interna?. 192.168.0.10. 209.165.200.225. 209.165.200.254. 192.168.0.1. ¿Qué utiliza la sobrecarga de NAT para rastrear múltiples hosts internos que usan una dirección global interna?. Números de puerto. Direcciones IP. números del sistema autónomo. Direcciones MAC. Consulte la ilustración. R1 está configurado para NAT estático. ¿Qué dirección IP usarán los hosts de Internet para llegar a PC1?. 192.168.0.10. 209.165.201.1. 192.168.0.1. 209.165.200.225. Consulte la ilustración. Un administrador de red está viendo la salida del comando show ip nat translations . ¿Qué instrucción describe correctamente la traducción NAT que se está produciendo en el router RT2?. El tráfico de una dirección pública IPv4 de origen que origina el tráfico en Internet podría llegar a direcciones IPv4 internas privadas. El tráfico de una dirección IPv4 de origen 192.168.2.20 está siendo traducido por el router RT2 para llegar a una dirección IPv4 de destino 192.0.2.254. El tráfico de una dirección IPv4 de origen de 192.0.2.88 está siendo traducido por el router RT2 para llegar a una dirección IPv4 de destino de 192.168.254.253. El tráfico de una dirección IPv4 de origen 192.168.254.253 se está traduciendo a 192.0.2.88 mediante NAT estático. ¿Qué comando se usaría para determinar si se había establecido una relación iniciada por el protocolo de enrutamiento con un router adyacente?. show ip protocols. show ip interface brief. ping. show ip ospf neighbor. ¿Cuáles son dos tecnologías catalogadas como infraestructuras de WAN privadas?. DSL. Cable. VPN. MetroE. |