Ultimo empujon
![]() |
![]() |
![]() |
Título del Test:![]() Ultimo empujon Descripción: Ultimo empujon |




Comentarios |
---|
NO HAY REGISTROS |
1. SELECCIONE CORRECTA. VERDADERO. FALSO. 2. SELECCIONE CORRECTA. YMAL. V2. Ninguna de las anteriores. HTML. key. 3. SELECCIONE CORRECTA: FALSO. VERDADERO. 4. Rellene el espacio en blanco. __________ es un programa que permite a otras aplicaciones acceder a su información o a sus servicios (un camarero sirviendo). 5. Rellene el espacio en blanco La _________ separa el sistema operativo del hardware. 6. SELECCIONE CORRECTA. VERDADERO. FALSO. 7. SELECCIONE CORRECTA. JSON. YAML. XML. HTTP. HTML. 8. Rellene el espacio en blanco La ________ define cada variable como una ID de objeto (OID). Las OID identifican de forma exclusiva los objetos administrados. 9. SELECCIONE CORRECTA: VERDADERO. FALSO. 10. Rellene el espacio en blanco El router arma la tabla de topología; para ello, utiliza los resultados de cálculos realizados a partir _______ del algoritmo (Primero la Ruta más Corta) de Dijkstra. 11. El _________ es la variación en la demora de los paquetes recibidos. 12. Rellene el espacio en blaco PAT garantiza que los dispositivos usen un número de puerto __________ diferente para cada sesión con un servidor en Internet. 13. ¿ Cuáles son las autoridades reconocidas las que definen y administran los estándares de acceso WAN ? 3 respuestas correctas. TCP/IP. IEEE. TIA/EIA. ISO. OSI. 14 Rellene el espacio en blanco. Para configurar PAT para que utilice una sola dirección IPv4, agregue la palabra clave __________. 15. ¿ Cuáles son algunas de las APIS que existen en la actualidad ? 3 Respuestas correctas. RESTCONF. REST. SOAP. JSON. XML. 16. Qué tipo de información tiene el estado del vínculo ?. Prefijo de red, la longitud del prefijo y la métrica. Prefijo de red, la longitud del prefijo y el costo acumulado. Prefijo de red y la longitud del prefijo. Prefijo de red, la longitud del prefijo y el costo. 17. VERDADERO O FALSO. VERDADERO. FALSO. 18. ¿ Cuál es el valor de Dead interval si en el Hello interval es de 25 ?. 100 seg. 60 min y 40 seg. 1 min y 40 seg. 100 min. 125 seg. 19. Rellene el espacio en blanco. Un hacker de sombrero __________ puede divulgar una vulnerabilidad de la organización afectada despues de haber puesto en peligro la red. 20. Cuáles son las características mínimas del trafico de video para estar en un estado optimo ? 3 Respuestas correctas. La cantidad y el tamaño de los paquetes de video varían cada 53 ms según el contenido del video. La latencia no debe ser superior a 400 milisegundos (ms). La cantidad y el tamaño de los paquetes de video varían cada 33 ms según el contenido del video. El tráfico de video requiere al menos 284 Kbps de ancho de banda. El tráfico de video requiere al menos 384 Kbps de ancho de banda. 21. Las opciones de diseño de topología jerárquica con OSPF multiárea pueden ofrecer estas ventajas. ¿ Cuáles son esas ventajas? 3 Respuestas correctas. Menor frecuencia de cálculos de SPF. Tablas de enrutamiento más pequeñas. Tablas de enrutamiento más grandes. Menor frecuencia de cálculos de FPS. Sobrecarga de actualizaciones de estado de enlace reducida. 22. ¿ Cuál es el uso principal de NAT ?. Traducir las direcciones IPv4 públicas. Denegar el trafico privado. Conservar las direcciones IPv4 privadas. Permitir el trafico publico. Conservar las direcciones IPv4 públicas. 23. ¿Cuales son los ataques habituales en las redes? 3 respuestas correctas. Ataque de reconocimiento. Ataque de Ransomware. Ataque de DDoS. Ataque de acceso. Ataque de DoS. 24. Dígame si esta configuración es correcta La ACL PERMIT-PC1 permite el acceso UDP PC1 (192.168.10.10) al tráfico FTP, SSH, Telnet, DNS, HTTP y HTTPS. La ACL REPLY-PC1 permitirá el tráfico de retorno a PC1. La ACL PERMIT-PC1 se aplica saliente y la ACL REPLY-PC1 se aplica entrante en la interfaz R1 G0/0/0. VERDADERO. FALSO. 25. ¿ Cuáles son los cuatro modelos principales en la nube ?. Nubes públicas, nubes privadas, nubes híbridas. Nubes públicas, nubes privadas, nubes híbridas, nubes comunitarias. Nubes públicas, nubes privadas. Nubes públicas, nubes privadas, nubes híbridas, Nubes de estado. Nubes públicas, nubes híbridas, Nubes comunitarias. 26. ¿ Cuáles son las características mínimas que debe de tener la voz para estar en un estado optimo ? 3 Respuestas correctas. Jitter no debe superar los 30 ms y la pérdida de paquetes no debe superar el 1%. Latencia no debe superar los 250 milisegundos (ms). Tráfico de voz requiere al menos 30 Kbps de ancho de banda. Jitter no detráfico de voz requiere al menos 40 Kbps de ancho de banda. Latencia no debe superar los 150 milisegundos (ms). 27. ¿Cuales son las caracterisiticas a tener en cuenta en las organizaciones para que puedan escalar? 4 respuestas correctas. Aplicaciones criticas. Administración centralizada. Trafico de redes convergentes. Administración descentralizada de control. Necesidad de la empresa. 28. Los routers Cisco derivan el router ID según uno de los tres criterios, en el siguiente orden preferencial, ¿Cual es este orden? 3 respuestas posibles. El router elige la dirección activa más alta de cualquier de sus interfaces. El router elige la dirección IPv4 activa más alta de cualquiera de sus interfaces físicas. El router elige la dirección IPv4 más baja de cualquiera de sus interfaces físicas. El router ID se configura explicitamente utilizando el comando roiter-id rid router de modo de configuración. Este es el metodo más recomendado para asignar un router ID. El router elige la dirección IPv4 más alta de cualquiera de las interfaces de loopback configuradas. 29. ¿Cuales son las tres funciones principales de servicios de registro de syslog? 3 respuestas correctas. La capacidad de escoger el tipo de información de registro que se captura. La capacidad de recopilar información del sistema para el control. La capacidad de especificar el origen de mensajes de syslog capturados. La capacidad de especificar los destinos de los mensajes de syslog capturados. La capacidad de recopilar información de registro para el control y la solución de problemas. 30. Cuale es la ultima sentencia que va implicita en todas las ACL y siempre esta configurada?. deny any. any deny. ip any any. ip any deny. ip deny any. 31. Cuáles son herramientas administrativas de configuración ? 3 Respuestas correctas. ANSIBLE. JSON. CHEF. YMAL. PUPPET. 32. Cuáles son los dos tipos de soluciones VPN MPLS compatibles con los proveedores de servicios ? 2 Respuestas correcta. VPN MPLS Capa 2. VPN VPLS Capa 3. VPN MPLS Capa 4. VPN MPLS Capa 1. VPN MPLS Capa 3. 33. Las ACL numeradas extendidas entre que rango se encuentran 100-199 o 2000-2699 son ACL extendidas. 101-199 o 2000-2699 son ACL extendidas. 99-199 o 2000-2699 son ACL extendidas. 100-199 o 2000-2699 son ACL extendidas. 100-199 o 1999-2000 son ACL extendidas. 1-99 o 1300-1999 son ACL extendidas. 34. En el sistema SNMP consta de tres elementos ¿ Cuáles son los tres elementos ? 3 Respuestas correctas. Base de información de Administración (MIB). Interacción administración de base de datos(MIB). Base de información (IB). Agentes SNMP (nodo administrado). Administrador de SNMP. 35 Cuáles son las técnicas usadas por los ataques de acceso ? 4 Respuestas correctas. Dumpster diving. Ataque de confianza. Baiting. Shoulder surfing. Tailgating. Ataques de contraseña. Ataques de falsificación. Desviaciones de puertos. 36. Los mensajes OSPF se utilizan para crear y mantener tres tablas. ¿ Cuáles son estas tablas ?. Tabla de vecinos. Tabla de adyacencia. Base de datos de reenvio. Tabla de topología. Tabla de enrutamiento. 37. ¿Cual es la principal diferencia de los ataques de Spoofing (Suplantación) pueden ser "blind" (a ciegas) o "non-blind" (con visivilidad). “non-blind" (con visivilidad) Pueden ver el trafico. "non-blind" (con visivilidad) No puede ver el trafico. “blind" (a ciegas) Puede ver el trafico. “blind" (a ciegas) No puede ver el trafico. 38. ¿Cuales el comando que especifica el nombre y la bicación de la imagen del software Cisco IOS para cargar?. Startup-config. Boot loader. Running-config. Boot system. Nvram. 39. ¿Cuál es el significado del número 3 del siguiente log? El ejemplo muestra un switch Cisco en el cual el estado del enlace de EtherChannel cambia a Activo: %LINK-3-UPDOWN; Interface Port-Channel1, change state to up. El nivel de gavedad es 1. . El nivel de advertencia es 3. El nivel es 3. El nivel de gavedad es 3. El nivel de sistema es 3. 40. ¿ Cuáles son los dos estándares OSI capa 1 de fibra óptica disponibles para los proveedores de servicios ? 2 Respuestas correctas. ATM -Frame Relay. ADH -Asynchronous Digital Hierarchy. SONA - Red óptica asíncrona. SONET - Red óptica síncrona. SDH - Synchronous Digital Hierarchy. 41. ¿ Cuáles son los planos de in dispositivo de red ?. Plano de enrutamiento y plano de datos. Plano de control y plano de reenvio. Plano de control, plano de datos y plano de reenvio. Plano de control y plano de datos. Plano de control, plano de datos y plano de seguridad. 42. Cuál es el comando que se utiliza para deshabilitar el proceso de elección DR/BDR?. Utilice el comando de configuración de interfaz ip ospf network point-to-multipoint. Utilice el comando de configuración de interfaz ip interface broadcast. Utilice el comando de configuración de interfaz ip ospf network point-to-point. Utilice el comando de configuración de interfaz interface point-to-point. Utilice el comando de configuración de interfaz ip interface point-to-point. 43. Cuáles son los cuatro elementos de las comunicaciones seguras ? 4 Respuestas correctas. Autenticación de Destino. Autenticación de Origen. Entorno no seguro. No repudio de los datos (Data Non-Repudiation). Integridad de los datos. Confidencialidad de los datos. Securización. Usuarios personalizados. 44. Cuáles son los componentes de una red SDN ? 2 Respuestas correctas. Apic. CloseFlow. ASI. OpenFlow. Openstack. 45.¿ Cuáles son los ataques de las redes actualmente ? 3 Respuestas correctas. Ataques de acceso. Ataques de reconocimiento. Ataques de DoS. Ataques de suplantación. Ataques de BBDD. Ataques de DdoS. 46. Cuáles son los dos tipos más comunes de tecnologías WAN de conmutación de circuitos ? 2 Respuestas correctas. La red digital de servicios integrados (ISDN). La red privada de telefonía de conmutación (PSTN). La red pública de telefonía de conmutación (PSTN). La red analógica de servicios integrados (ISDN). La red digital de servicios diferenciados (ISDN). 47. Cuáles son los lugares mas correctos a la hora de poner las ACL estándar y extendida ? 2 Respuestas correctas. Las ACL estándar deben aplicarse lo más cerca posible del destino. Las ACL estándar deben aplicarse lo más lejos posible del destino. Las ACL extendidas deben ubicarse lo más cerca posible del destino del tráfico que se desea filtrar. Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se desea filtrar. Las ACL extendidas deben ubicarse lo más lejos posible del destino del tráfico que se desea filtrar. 48. VERDADERO O FALSO Las VPN de sitio a sitio se utilizan para conectar redes a través de otra red confiable como Internet. VERDADERO. FALSO. 49. ¿ Cuáles son lo inconvenientes de NAT ? 3 Respuestas correctas. NAT disminuye los retrasos de envío. NAT aumenta los retrasos de reenvío. Disminuye la seguridad de la red. Se pierde el direccionamiento de extremo a extremo. Se pierde la trazabilidad IPv4 de extremo a extremo. 50. Hay dos sistemas utilizados para definir la capacidad digital de un enlace serie de medios de cobre. ¿ Cuál es el sistema europeo ?. EEUU-carrier. EUUE-carrier. T-carrier. A-carrier. E-carrier. 51. Cuales son los algoritmos de Qos? 4 respuestas correctas. Mecanismo de cola de espera equitativo y ponderado basado en clases (CBWFQ). Cola FIFO (Ausencia de Qos). Cola FIFO (Sin aunsencia de Qos. Cola equilibrada ponderada (WFQ, Weighted Fair Queueing). Mecanismo de cola de baja latencia (LLQ). 52. Cuáles son las técnicas usadas en los ataques de ingeniería social ? 4 Respuestas correctas. Spam. Desviaciones de puertos. Pretesting. Phishing. Baiting. 53. Cuáles son los beneficios que proporcionan las WAN privadas ? 3 Respuestas correctas. Ancho de banda inconsistente. Seguridad. Nivel de servicio no garantizado. Ancho de banda consistente. Nivel de servicio garantizado. 54. VERDADERO O FALSO ACL estandar: permite o deniegan tramas basadas únicamente en la dirección IPv4 de origen. VERDADERO. FALSO. 55. Cuáles son los los tres servicios principales de computación en la nube definidos por el Instituto Nacional de Normas yTecnología (NIST) de los cación especial 800-145 ? 3 Respuestas correctas. PaaS. IaaS. SaeS. PaeS. SaaS. 56. Pérdida o filtración de datos son los términos utilizados para describir cuando los datos se pierden con o sin intencion, son robados o se filtran fuera de la organización. con la perdida de datos ¿Qué puede generar ? 4 respuestas correctas. Costo y esfuerzo significativos para notificar a las partes afectadas y recuperarse de la transgresión. Acciones ilegales que generen multas y sanciones penales. Perdidas de clientes. Perdida de la ventaja competitiva. Perdida de materiales. Aumento de clientes. Daño de la marca/perdida de la reputación. 57. cual es el proceso por el cual el trafico de la red atraviesa un interfaz configurada con una ACL, el router compara la información dentro del paquete con cada ACE, en orden secuancial, para determinar si el paquete coincide con una de las ACE?. Filtrado de tabla. Filtrado de paquetes. Filtrado de secuencias. Filtrado de dispositivos. Filtrado de MAC. 58. Que tipo de protocolos es OSPF?. OSPF es un protocolo de routing con clase. OSPF es un protocolo de routing vector distancia. OSPF es un protocolo de routing híbrido. OSPF es un protocolo de routing EGP. OSPF es un protocolo de routing sin clase. 59. Cual es considerado un lenguaje de programación mejorado de JSON?. OpenStack. YMAL. HTML. YAML. HTTP. 60. Dada la siguiente dirección privada ¿Cuales son las direcciones que se encuentran dentro de su rango privado? 3 respuestas correctas. 172.32.50.50. 172.17.50.1. 172.19.20.6. 172.30.5.90. 172.11.5.5. 61. ¿Cuales son los tipos de direcciones NAT?. Inside, Outside. Privada, publica. Dirección local, dirección global externa. Dirección interna, dirección esterna, dirección local, dirección golbal. Dirección local interna, dirección global interna, dirección local externa, dirección global externa. 62. Cuál es el protocolo de tiempo que sincroniza los dispositivos ?. UTP. CDP. NTP. WRED. LLDP. Cuáles son herramientas administrativas de configuración ? 3 Respuestas correctas. YMAL. ANSIBLE. PUPPET. JSON. CHEF. 64. Cual es el comando para verificar que el router haya fomrado una adyacencia con los otros routers vecinos?. Show ip ospf. Show ip protocols. Show ip ospf neighbor. Show ip ospf interface. Show ip route. 65. Donde se aplicara el Modele (Shape) y controle (police) el flujo del tráfico para la tologia de la red?. Cerca del origen del ISP. Dentro de nuestra zona de demarcación. Tan lejos del origen como sea posible. Tan cerca del origen como sea posible. Lejos de nuestra zona de demarcación. 66. Los diseñadores de redes deben desarrollar estrategias para permitir que la red esté disponible y escalar de manera efectiva y fácil. ¿ Cuáles son las medidas a tomar por los desarrolladores ? 4 Respuestas correctas. Protocolo de Enrutamiento Escalable. Conectividad inalámbrica. Múltiples Vínculos. Conectividad física. Redundancia. 67. ¿Cuales son los protocolos de Capa 2 del modelo OSI? 2 respuestas correctas. Sonet. PPP. DWDM. HDLC. SDH. 68. Cual es la dirección que se esta traduciendo en NAT? La dirección interna es la dirección del dispositivo NAT está traduciendo. La dirección interna es la dirección del dispositivo que NAT esta traduciendo. La dirección externa es la dirección del dispositivo que NAT está traduciendo. La dirección interna gloval es la dirección del dispositivo que NAT esta traduciendo. La dirección externa local es la dirección del dispositivo que NAT esta traduciendo. La dirección externa global es la dirección del dispositivo que NAT esta traduciendo. 69 Cuáles son los formatos de datos comunes que son usados en muchas aplicaciones incluidas automatización de la red y programación ? 3 Respuestas correctas. Lenguaje de marcado extensible (XML). Notación de objeto de JavaScript (JavaScript Object Notation - JSON). YAML no es un lenguaje de marcado (YAML). YML no es un lenguaje de marcado (YML). HTML es un lenguaje de programación web (HTML). 70. Específicamente, una interfaz de router cuantas ACL puede tener. 4. 3. 2. 1. 8. 71 Cuáles son los protocolos IPsec ? 3 respuestas correctas. AH. SA. HA. IKE. AS. 72 Que tipo de paquetes utiliza OSPF para reenviar sus actualizaciones?. LSU. Hello. BDB. LSAck. LSA. 73. Cuáles son los dos tipos de conexiones que tenemos para conectarnos por VPN de sitio remoto ? 2 Respuestas correctas. Conexión VPN basada en servidor. Conexión VPN cliente SSL. Conexión VPN basada en el cliente. Conexión VPN sin cliente. Conexión VPN por IpSec. 74. Cuál es la arquitectura de red que permite que las organizaciones se conecten con cualquier persona, en cualquier lugar, en cualquier momento y en cualquier dispositivo de forma segura, confiable y sin inconvenientes propiedad de cisco ?. Cisco Borderless. Cisco Border Network. Network Cisco Border. Network Cisco Borderless. Cisco Borderless Network. 75. ¿ Cuáles son las tareas realizadas por los routers que requieren el uso de ACL para identificar el tráfico ?. 3 Respuestas correctas. Filtran a las redes para denegarles el acceso a los servicios de red. Proporcionar prioridad a clases de tráfico de capa 2. Proporcionan control del flujo de tráfico. Limitan el tráfico de la red para aumentar su rendimiento. Filtran el tráfico según el tipo de tráfico. 76. El valor _process-id_ representa un número entre x y xxxxx y lo selecciona el administrador de la red. ¿Cuál es este valor ?. 1 – 63535. 1 – 65545. 0 – 65535. 1 – 65565. 1 – 65535. 77. ¿ Cuál es el tipo de malware que hace referencia a esta descripción ? Generalmente cifra los archivos de la PC para que el usuario no pueda acceder a ellos y luego presenta un mensaje donde se exige un rescate para suministrar la clave de descifrado. Spyware. Ransomware. Gusano. Virus. Caballo de Troya. 78. VERDADERO O FALSO ara mantener la información de enrutamiento, los routers OSPF completan un proceso de enrutamiento de estado de enlace genérico para alcanzar un estado de convergencia. Los siguientes son los pasos de enrutamiento de estado de vínculo que completa un router: 1.Establecimiento de adyacencias de vecinos 2.Intercambio de estados de enlace 3.Crear la base de datos de estado de enlace 4.Ejecución del algoritmo SPF 5.Elija una ruta. FALSO. VERDADERO. 79. ¿ Cómo son las redes conmutadas ?. Jerárquicas, modulares, resistentes y inflexibles. Jerárquicas, rígidos, resistentes y flexibles. Jerárquicas, modulares, estancos y flexibles. Jerárquicas, modulares, no estancos y flexibles. Jerárquicas, modulares, resistentes y flexibles. 80 Cuáles son los principales daños de un virus? 3 respuestas correctas. Modificar, dañar, eliminar archivos o borrar discos duros completos. Capturar y enviar información confidencial de los atacantes. Capturar y enviar información confidencial a los atacantes. Acceder a cuentas de correo. Permanecer inactivo hasta que el atacante lo requiera. 81. Cuál es el tipo de red que se basa IBN ?. IBM. CISCO. PUPPET. SDN. ADN. 82. Cuál es el protocolo que descarta los paquetes para evitar la congestión ?. CBWFQ. Tcp/IP. Mecanismos de colas, como la detección temprana aleatoria ponderada (WRED). LLQ. WFQ. 83 Cuáles son los modelos de QoS que existen?. Servicios integrados (IntServ). Modelo de mejor esfuerzo. Modelo de menor esfuerzo. Servicios diferenciados (DiffServ). Servicios indiferenciados (IndiiffServ). 84. Los routers que ejecutan OSPF intercambian mensajes para transmitir información de routing por medio de cinco tipos de paquetes. ¿ Cuáles son estos paquetes?. Paquete de solicitud de estado de enlace. Paquete de acuse de recibo de un enlace. Paquete de acuse de recibo de estado de enlace. Paquete de saludo. Paquete de actualización de estado de enlace. Paquete de descripción de la base de datos. Paquete de saludo y despedida. Paquete de actualización. 85. Seleccione la correcta: Topologia de doble conexion. Topologia de punto a punto. Topologia de estrella (hub and spoke). Topologia de malla completa. Topologia parcialmente mallada. |