Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

CCNA 3 v7.02 Examen Final Practico Preguntas y Respuestas

CCNA 3 v7.02 Examen Final Practico Preguntas y Respuestas

ENSA – Enterprise Networking, Security, and Automation ( Versión 7.02)

Examen Final Practico Preguntas y Respuestas

1. Consulte la exhibición.

CCNA 3 v7.02 Examen Final Practico p1

CCNA 3 v7.02 Examen Final Practico p1

Las interfaces Gigabit de ambos routers se configuraron con números de subinterfaz que coinciden con los números de VLAN conectados a ellas. Las computadoras de la VLAN 10 deben poder imprimir con la impresora P1 de la VLAN 12. Las computadoras de la VLAN 20 deben imprimir con las impresoras de la VLAN 22. ¿En qué interfaz y en qué dirección se debe colocar una ACL estándar que permita imprimir con la P1 desde la VLAN de datos 10, pero que impida que las computadoras de la VLAN 20 usen la impresora P1? (Elija dos).

saliente*

Gi0/1.20 del R2

Gi0/1.12 del R1*

S0/0/0 del R1

entrante

S0/0/1 del R2

Explicación: Por lo general, una lista de acceso estándar se coloca lo más cerca posible de la red de destino porque las expresiones de control de acceso en una ACL estándar no incluyen información sobre la red de destino.El destino en este ejemplo es la impresora VLAN 12 que tiene la subinterfaz Gigabit 0/1/.12 del router R1 como puerta de enlace. Una ACL estándar de muestra que solo permite imprimir desde la VLAN 10 de datos (192.168.10.0/24), por ejemplo, y ninguna otra VLAN sería la siguiente:

R1 (config) # permiso de lista de acceso 1 192.168.10.0 0.0.0.255
R1 (config) # access-list 1 deny any
R1 (config) # interfaz gigabitethernet 0/1.12
R1 (config-if) # ip access-group 1 out


2. Si un router tiene dos interfaces y enruta tráfico IPv4 e IPv6, ¿cuántas ACL se pueden crear y aplicar a este?

6

8*

12

4

16

Explicación: Al calcular cuántas ACL se pueden configurar, utilice la regla de «tres Ps»: una ACL por protocolo, por dirección, por interfaz. En este caso, 2 interfaces x 2 protocolos x 2 direcciones producen 8 posibles ACL.


3. ¿Cuáles son las tres afirmaciones que generalmente se consideran prácticas recomendadas en la ubicación de ACL? (Elija tres).

Colocar las ACL estándar cerca de la dirección IP de destino del tráfico.*

Colocar las ACL estándar cerca de la dirección IP de origen del tráfico.

Para cada ACL de entrada ubicada en una interfaz, debe haber una ACL de salida que coincida.

Colocar las ACL extendidas cerca de la dirección IP de origen del tráfico.*

Colocar las ACL extendidas cerca de la dirección IP de destino del tráfico.

Filtrar el tráfico no deseado antes de que se transfiera a un enlace de ancho de banda bajo.*

Explicación: Las ACL extendidas deben colocarse lo más cerca posible de la dirección IP de origen, de modo que el tráfico que debe filtrarse no cruce la red y utilice los recursos de la red. Debido a que las ACL estándar no especifican una dirección de destino, deben colocarse lo más cerca posible del destino. La colocación de una ACL estándar cerca de la fuente puede tener el efecto de filtrar todo el tráfico y limitar los servicios a otros hosts. El filtrado del tráfico no deseado antes de que ingrese a enlaces de ancho de banda bajo conserva el ancho de banda y admite la funcionalidad de la red. Las decisiones sobre la colocación de ACL entrantes o salientes dependen de los requisitos que se deben cumplir.


4. Un usuario está leyendo un libro del sitio web https://www.books-info.com/author1a/book2.html#page100 . ¿Qué parte del enlace web se llama fragmento?

/book2.html

https://

#page100*

/autor1a

Explicación: En el URI del sitio web https://www.books-info.com/author1a/book2.html#page100, los componentes incluyen lo siguiente:
Protocolo/esquema: HTTPS, FTP, SFTP, mailto, NNTP, etc.
Nombre de host – www.books-info.com
Ruta y nombre de archivo: /author1a/book2.html
Fragmento: # page100


5. Cuando se utiliza el formato de datos JSON, ¿qué caracteres se utilizan para contener objetos?

dos puntos dobles : :

corchetes dobles []

llaves dobles {}*

comillas dobles » «

Explicación: Un objeto JavaScript Object Notation (JSON) es un formato de datos de valor-clave que normalmente se representa entre llaves {}.


6. Observe la ilustración.

CCNA 3 v7.02 Examen Final Practico p6

CCNA 3 v7.02 Examen Final Practico p6

¿Qué formato de datos se usa para representar la automatización de aplicaciones de redes de datos?

HTML

JSON

XML

YAML*

Explicación: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la automatización y la programación de redes, incluyen los siguientes:
Notación de objetos de JavaScript (JSON): en JSON, los datos conocidos como objeto son uno o más pares clave/valor entre llaves {}. Las claves deben ser cadenas entre comillas dobles ”“. Las claves y los valores están separados por dos puntos.
Lenguaje de marcado extensible (XML): en XML, los datos se incluyen dentro de un conjunto relacionado de datos de etiquetas.
YAML no es un lenguaje de marcado (YAML): en YAML, los datos conocidos como objeto son uno o más pares clave-valor. Los pares clave-valor están separados por dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o comas.


7. Una el estado de OSPF con el orden en que se produce. (No se utilizan todas las opciones.)

CCNA 3 v7.02 Examen Final Practico p7

CCNA 3 v7.02 Examen Final Practico p7

8. ¿Qué tipo de paquete OSPFv2 contiene una lista abreviada de la LSDB de un router de envío y la utilizan los routers de recepción para verificar la LSDB local?

Solicitud de link-state (LSR)

Actualizaciones de estado de enlace

Descripción de la base de datos (DBD)*

reconocimiento de estado de enlace

Explicación: El paquete de descripción de la base de datos (DBD) contiene una lista abreviada del LSDB enviado por un enrutador vecino y es utilizado por los enrutadores receptores para verificar el LSDB local.


9. ¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito por un router que construye una base de datos de estado de vínculo basada en los LSA recibidos?

declarando que un vecino es inaccesible

construye la tabla de topología*

seleccionando la ID del router

Ejecucuta el algoritmo SPF

10. Cuando una red OSPF es convergente y un router no ha detectado ningún cambio de topología de red, ¿con qué frecuencia se enviarán los paquetes LSU a los router vecinos?

cada 5 minutos

cada 10 minutos

Cada 30 minutos.*

cada 60 minutos

Explicación: Una vez que se han satisfecho todos los LSR para un enrutador determinado, los enrutadores adyacentes se consideran sincronizados y en un estado completo. Las actualizaciones (LSU) se envían a los vecinos solo en las siguientes condiciones:

  • cuando se detecta un cambio en la topología de la red (actualizaciones incrementales)
  • cada 30 minutos


11. ¿Cuál es la mejor descripción de un malware de caballo de Troya?

Parece software útil, pero esconde código malicioso.*

Es el malware que puede distribuirse únicamente mediante Internet.

Es la forma de malware que se detecta con mayor facilidad.

Es un software que causa molestias, pero no problemas irrecuperables en la computadora.

Explicación: La mejor descripción del malware troyano, y lo que lo distingue de los virus y gusanos, es que aparece como software útil pero oculta el código malicioso. El malware troyano puede causar problemas informáticos molestos, pero también puede causar problemas fatales. Algunos caballos de Troya pueden distribuirse a través de Internet, pero también pueden distribuirse mediante dispositivos de memoria USB y otros medios. El malware troyano específicamente dirigido puede ser uno de los programas maliciosos más difíciles de detectar.


12. ¿Cuál es la característica principal del malware «gusano»?

El malware «gusano» se disfraza de software legítimo.

Una vez instalado en un sistema del host, un gusano no se autorreplica.

Un gusano debe ser activado por un evento en el sistema del host.

Un gusano puede ejecutarse de forma independiente del sistema del host.*

Explicación: El malware de gusano puede ejecutarse y copiarse a sí mismo sin ser activado por un programa host. Es una amenaza importante para la seguridad de la red y de Internet.


13. ¿Qué tipo de amenaza de seguridad puede describirse como software que se adjunta a otro programa para ejecutar una función específica no deseada?

Virus*

Gusano

Caballo de Troya proxy

Denegación de servicio caballo de Troya

Explicación: Los virus pueden ser maliciosos y destructivos o simplemente cambiar algo en la computadora, como palabras o imágenes, y no necesariamente hacen que la computadora funcione mal. Los virus se pueden propagar a través de medios compartidos, como CD o tarjetas de memoria, pero también se pueden enviar a través de Internet y el correo electrónico.


14. ¿Cuál es una característica de IPS?

Se implementa en modo sin conexión.

Puede detener los paquetes maliciosos.*

No afecta la latencia.

Se centra principalmente en la identificación de posibles incidentes.

Explicación: Una ventaja de un sistema de prevención de intrusiones (IPS) es que puede identificar y detener paquetes maliciosos. Sin embargo, debido a que un IPS se implementa en línea, puede agregar latencia a la red.


15. ¿Qué tipo de hipervisor se implementa cuando un usuario con una computadora portátil que ejecuta Mac OS instala una instancia virtual del SO Windows?

Tipo 1

Tipo 2*

Máquina virtual

Instalado directamente en el hardware

Explicación: Los hipervisores de tipo 2, también conocidos como hipervisores alojados, se instalan sobre un sistema operativo existente, como Mac OS, Windows o Linux.


16. ¿Cuáles son las dos capas del modelo OSI que se asocian con las funciones del plano de control de red de SDN que toman decisiones de reenvío? (Elija dos opciones.)

Capa 1

Capa 2*

Capa 3*

Capa 4

Capa 5

Explicación: El plano de control SDN usa la tabla ARP de Capa 2 y la tabla de enrutamiento de Capa 3 para tomar decisiones sobre el reenvío de tráfico.


17. ¿Qué define una topología de hoja espinosa de dos niveles?

El nivel de columna vertebral se puede implementar con los switches Cisco Nexus 9500 conectados entre sí y con los switches de hoja.

Todo es dos saltos de todo lo demás.

El controlador APIC manipula la ruta de datos directamente.

Los APIC de Cisco y todos los demás dispositivos de la red se adjuntan físicamente a los switches de nodo secundario.*

Explicación: En esta topología de dos niveles, todo está a un salto de todo lo demás. Los conmutadores de hoja (Cisco Nexus 9300) siempre se conectan a las espinas (Cisco Nexus 9500), pero nunca entre sí. Del mismo modo, los interruptores de columna solo se conectan a los interruptores de hoja y núcleo. Las APIC de Cisco y todos los demás dispositivos de la red se conectan físicamente a los conmutadores de hoja. En comparación con SDN, el controlador APIC no manipula la ruta de datos directamente.


18. ¿Cuál es la diferencia entre las funciones de la computación en la nube y la virtualización?

La computación en la nube requiere tecnología de hipervisor, mientras que la virtualización es una tecnología de tolerancia a fallas.

La computación en la nube separa la aplicación del hardware, mientras que la virtualización separa el SO del hardware subyacente.*

La computación en la nube proporciona servicios de acceso a través de Internet, mientras que la virtualización proporciona servicios de acceso a los datos mediante conexiones a Internet virtualizadas.

La computación en la nube utiliza tecnología de centros de datos, mientras que la virtualización no se utiliza en los centros de datos.

Explicación: La computación en la nube separa la aplicación del hardware. La virtualización separa el sistema operativo del hardware subyacente. La virtualización es un componente típico de la computación en nube. La virtualización también se usa ampliamente en los centros de datos. Aunque la implementación de la virtualización facilita la configuración de tolerancia a fallas del servidor, no es una tecnología de tolerancia a fallas por diseño. La conexión a Internet de un centro de datos o proveedor de servicios necesita conexiones WAN físicas redundantes a los ISP.


19. ¿Cuál de estas afirmaciones describe una característica de las VPN de sitio a sitio?

La conexión VPN no se define estáticamente.

Los hosts internos envían paquetes normales sin encapsular.*

El software de cliente VPN está instalado en cada host.

Los hosts individuales pueden habilitar y deshabilitar la conexión VPN.

Explicación: Las VPN de sitio a sitio son conexiones VPN definidas estáticamente entre dos sitios que utilizan puertas de enlace VPN. Los hosts internos no requieren software de cliente VPN y envían paquetes normales sin encapsular a la red donde son encapsulados por la puerta de enlace VPN.


20. ¿Qué dos tipos de VPN son ejemplos de VPNs manejadas por la empresa con acceso remoto? (Elija 2 opciones).

VPN de IPsec

IPsec VPN basada en el cliente*

VPN con SSL sin clientes*

GRE sobre IPsec VPN

Interfaz virtual del túnel IPSec

Explicación: Las VPN administradas por empresas se pueden implementar en dos configuraciones:

  • VPN de acceso remoto: esta VPN se crea dinámicamente cuando es necesario para establecer una conexión segura entre un cliente y un servidor VPN. Las VPN de acceso remoto incluyen VPN IPsec basadas en cliente y VPN SSL sin cliente.
  • VPN de sitio a sitio: esta VPN se crea cuando los dispositivos de interconexión están preconfigurados con información para establecer un túnel seguro. El tráfico de VPN está cifrado solo entre los dispositivos que se interconectan y los hosts internos no tienen conocimiento de que se utiliza una VPN. Las VPN de sitio a sitio incluyen VPN IPsec, GRE sobre IPsec, Cisco Dynamic multipunto (DMVPN) e IPsec Virtual Tunnel Interface (VTI).


21. ¿Cuáles son las dos afirmaciones que describen las VPN de acceso remoto? (Elija dos).

En general, se requiere software de cliente para poder acceder a la red.*

Las VPN de acceso remoto admiten las necesidades de los trabajadores a distancia y de los usuarios móviles.*

Las VPN de acceso remoto se utilizan para conectar redes enteras, como una sucursal a la oficina central.

Se requiere una línea arrendada para implementar las VPN de acceso remoto.

Los usuarios finales no saben que existen las VPN.

Explicación: Las VPN de acceso remoto están diseñadas para satisfacer las necesidades de los teletrabajadores y los usuarios móviles mediante el uso de software que está instalado en el cliente para cifrar y encapsular los datos. Las VPN de acceso remoto se pueden utilizar en una variedad de conexiones WAN. Los usuarios deben acceder al software del cliente para iniciar la conexión VPN.


22. ¿Cuál solución de VPN permite el uso de un navegador web para establecer un acceso seguro y remoto del túnel VPN al ASA?

Una conexión sitio a sitio utilizando una clave previamente compartida

Una conexión SSL basada en clientes

Una conexión SSL sin clientes*

Una conexión sitio a sitio utilizando un ACL

Explicación: Cuando se utiliza un navegador web para acceder de forma segura a la red corporativa, el navegador debe utilizar una versión segura de HTTP para proporcionar cifrado SSL. No es necesario instalar un cliente VPN en el host remoto, por lo que se utiliza una conexión SSL sin cliente.


23. ¿Por qué un administrador de red utilizaría el comando config-register 0x2102 en un dispositivo de red Cisco?

Permite que los administradores de redes monitoreen y administren el rendimiento de la red, detecten y resuelvan problemas de red y planifiquen el crecimiento de la red.

para conocer los nombres de los dispositivos, las versiones de IOS y el número y tipo de interfaces de los dispositivos conectados

para asegurarse de que el dispositivo carga el archivo de configuración de inicio durante el inicio*

para realizar una copia de seguridad de la configuración en ejecución en una unidad USB

Explicación:

Procedimientos de recuperación de contraseña
Paso 1. Ingrese al modo ROMMON.
Paso 2. Cambie el registro de configuración. (ingrese confreg 0x2142)
Paso 3. Copie startup-config en running-config.
Paso 4. Cambie la contraseña.
Paso 5. Guarde la configuración en ejecución como la nueva configuración de inicio.
Paso 6. Recargar el dispositivoEl comando confreg 0x2142 permite al usuario establecer el registro de configuración en 0x2142. Con el registro de configuración en 0x2142, el dispositivo ignorará el archivo de configuración de inicio durante el inicio.Una vez configuradas las nuevas contraseñas, vuelva a cambiar el registro de configuración a 0x2102 mediante el comando config-register 0x2102 en el modo de configuración global


24. ¿Qué comando realiza una copia de seguridad de la configuración almacenada en la NVRAM en un servidor TFTP?

copy tftp running-config

copy running-config tftp

copy startup-config tftp*

copy tftp startup-config

Explicación: El archivo de configuración de inicio se almacena en la NVRAM y la configuración en ejecución se almacena en la RAM. El comando de copia es seguido por la fuente y luego el destino.


25. ¿Cuál es el número que representa el nivel más grave de registro de syslog?

7

100

1

0*

10

Explicación: Los niveles de Syslog están numerados del 0 al 7, siendo 0 el más grave y 7 el menos grave.


26. ¿Qué tipo de mensajes de SNMP informa al sistema de administración de red (NMS) inmediatamente sobre eventos específicos?

Trap*

Solicitud GET

Solicitud SET

Respuesta GET

Explicación: Una solicitud GET recupera el valor de una variable MIB específica. Una solicitud SET modifica el valor de una variable MIB. Una respuesta GET contiene el valor de la variable solicitada. Una trampa transmite una condición de alarma no solicitada inmediatamente después de que ocurre el evento.


27. ¿Cuáles son los dos propósitos de una ID de router OSPF? (Elija dos).

Habilitar el algoritmo SPF para determinar la ruta de costo más bajo hacia redes remotas.

Facilitar la transición del estado del vecino OSPF a Full (Completo).

Facilitar la participación del router en la elección del router designado.*

Facilitar el establecimiento de la convergencia de red.

Identificar el router dentro del dominio OSPF de forma exclusiva.*

Explicación: La ID del enrutador OSPF no contribuye a los cálculos del algoritmo SPF ni facilita la transición del estado vecino OSPF a Completo. Aunque la ID del enrutador está contenida dentro de los mensajes OSPF cuando se establecen adyacencias del enrutador, no influye en el proceso de convergencia real.


28. Consulte la ilustración.

CCNA 3 v7.02 Examen Final Practico p28

CCNA 3 v7.02 Examen Final Practico p28

Si el switch se reinicia y todos los routers tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?

El router R4 se convertirá en el DR y el router R1 se convertirá en el BDR*

El router R2 se convertirá en el DR y el router R3 se convertirá en el BDR

El router R1 se convertirá en el DR y el router R2 se convertirá en el BDR

El router R4 se convertirá en el DR y el router R3 se convertirá en el BDR

Explicación: Las elecciones OSPF de un DR se basan en lo siguiente en orden de precedencia:

  • mayor prioridad de 1 a 255 (0 = nunca un RD)
  • ID de enrutador más alto
  • la dirección IP más alta de una interfaz de bucle invertido o activa en ausencia de una ID de enrutador configurada manualmente. Las direcciones IP de bucle invertido tienen mayor prioridad que otras interfaces.

En este caso, los enrutadores R4 y R1 tienen la prioridad de enrutador más alta. Entre los dos, R3 tiene el ID de enrutador más alto. Por lo tanto, R4 se convertirá en DR y R1 se convertirá en BDR.


29. ¿Qué comando un ingeniero de redes publicará para verificar configurado hello y intervalos de temporizador muerto en un enlace WAN punto a punto entre dos routers que ejecutan OSPFv2?

show ip ospf neighbor

show ip ospf interface serial 0/0/0*

show ip ospf interface GigabitEthernet 1/0

show ipv6 ospf interface serial0/0/0

Explicación: El comando show ip ospf interface serial 0/0/0 mostrará el saludo configurado y los intervalos del temporizador muerto en un enlace WAN serie punto a punto entre dos enrutadores OSPFv2. El comando show ipv6 ospf interface serial 0/0/0 mostrará los intervalos de temporizador muertos y de saludo configurados en un enlace serial punto a punto entre dos routers OSPFv3. El comando show ip ospf interface fastethernet 0/1 mostrará los intervalos configurados de saludo y temporizador muerto en un enlace de accesos múltiples entre dos (o más) enrutadores OSPFv2. El comando show ip ospf Neighbor mostrará el tiempo transcurrido del intervalo muerto desde que se recibió el último mensaje de saludo, pero no muestra el valor configurado del temporizador.


30. Consulte la ilustración.

CCNA 3 v7.02 Examen Final Practico p30

CCNA 3 v7.02 Examen Final Practico p30

¿Cuál es el costo OSPF para llegar al router A LAN 172.16.1.0/24 desde B?

782

74

128

65*

Explicación: La fórmula utilizada para calcular el costo de OSPF es la siguiente:Costo = ancho de banda de referencia/ancho de banda de la interfaz

El ancho de banda de referencia predeterminado es 10 ^ 8 (100.000.000); por lo tanto, la fórmula es:

Costo = 100,000,000 bps/ancho de banda de interfaz en bps

Por lo tanto, el costo para llegar a la LAN A 172.16.1.0/24 desde B es el siguiente:
Enlace en serie (1544 Kbps) de B a A costo = & amp; gt; 100.000.000/1.544.000 = 64

Enlace Gigabit Ethernet en A cost = & amp; gt; 100.000.000/1.000.000.000 = 1

Costo total para alcanzar 172.16.1.0/24 = 64 + 1 = 65


31. Consulte la ilustración.

CCNA 3 v7.02 Examen Final Practico p31

CCNA 3 v7.02 Examen Final Practico p31

Un administrador de redes configuró el protocolo OSPFv2 en los dos routers de Cisco, como se muestra en la imagen. Los routers no pueden formar una adyacencia de vecinos. ¿Qué se debería hacer para solucionar el problema?

Agregue el comando network 192.168.20.1 0.0.0.0 area 0 en el router R1.

Elimine la configuración de la interfaz pasiva FastEthernet0/0 en el router R1.

Cambie la dirección IP de S0/0 del router R2 a 192.168.20.2.*

Agregue el comando network 192.168.30.0 0.0.0.255 area 0 en el router R1.

Explicación: Para formar adyacencias vecinas OSPFv2, dos interfaces de enrutador conectadas deben compartir la misma subred. El enrutador R2 se muestra en la topología con una dirección IP de 192.168.20.5 y no existe en la misma subred que la dirección IP 192.168.20.1/30 de S0/0 en el enrutador R1.


32. Consulte la exhibición.

CCNA 3 v7.02 Examen Final Practico p32

CCNA 3 v7.02 Examen Final Practico p32

El administrador de red que tiene la dirección IP 10.0.70.23/25 necesita acceder al servidor FTP corporativo (10.0.54.5/28). El servidor FTP también es un servidor web al que pueden acceder todos los empleados internos en las redes dentro de las direcciones 10.x.x.x. No se debe permitir ningún otro tráfico en este servidor. ¿Qué ACL extendida se utilizaría para filtrar este tráfico y cómo se aplicaría? (Elija dos).

access-list 105 permit tcp host 10.0.54.5 any eq www
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21

access-list 105 permit ip host 10.0.70.23 host 10.0.54.5
access-list 105 permit tcp any host 10.0.54.5 eq www
access-list 105 permit ip any any

R2(config)# interface gi0/0
R2(config-if)# ip access-group 105 in

R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out**

R1(config)# interface s0/0/0
R1(config-if)# ip access-group 105 out

access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
access-list 105 deny ip any host 10.0.54.5
access-list 105 permit ip any any*****

Explicación: Las dos primeras líneas de la ACL permiten al host 10.0.70.23 acceso FTP al servidor que tiene la dirección IP 10.0.54.5. La siguiente línea de la ACL permite el acceso HTTP al servidor desde cualquier host que tenga una dirección IP que comience con el número 10. La cuarta línea de la ACL niega cualquier otro tipo de tráfico al servidor desde cualquier dirección IP de origen. La última línea de la ACL permite cualquier otra cosa en caso de que se agreguen otros servidores o dispositivos a la red 10.0.54.0/28. Debido a que el tráfico se filtra desde todas las demás ubicaciones y para el dispositivo host 10.0.70.23, el mejor lugar para colocar esta ACL es el más cercano al servidor.


33. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o comando access-class 20 en la configuración?

para asegurar el acceso administrativo al router*

para mostrar todo el tráfico restringido

para proteger el tráfico de administración en el router

para eliminar todas las ACL del router

34. Un administrador configuró una lista de acceso en el R1 para permitir el acceso administrativo SSH desde el host 172.16.1.100. ¿Qué comando aplica correctamente la ACL?

R1(config-line)# access-class 1 out

R1(config-line)# access-class 1 in*

R1(config-if)# ip access-group 1 out

R1(config-if)# ip access-group 1 in

Explicación: El acceso administrativo a través de SSH al enrutador se realiza a través de las líneas vty. Por lo tanto, la ACL debe aplicarse a esas líneas en la dirección de entrada. Esto se logra ingresando al modo de configuración de línea y emitiendo el comando de clase de acceso.


35. Consulte la exhibición.

CCNA 3 v7.02 Examen Final Practico p35

CCNA 3 v7.02 Examen Final Practico p35

Un administrador de red configura una ACL de IPv4 estándar. ¿Cuál es el efecto después de introducir el comando no access-list 10 ?

La ACL 10 se desactiva y se elimina después de reiniciar el R1.

La ACL 10 se elimina de la configuración en ejecución y de la interfaz Fa0/1.

La ACL 10 se elimina de la configuración en ejecución.*

La ACL 10 está inhabilitada en Fa0/1.

Explicación: El comando R1 (config) # no access-list & lt; access-list number & gt; elimina la ACL de la configuración en ejecución inmediatamente. Sin embargo, para deshabilitar una ACL en una interfaz, se debe ingresar el comando R1 (config-if) # no ip access-group.


36. Consulte la ilustración.

CCNA 3 v7.02 Examen Final Practico p36

CCNA 3 v7.02 Examen Final Practico p36

Un administrador de red ha configurado ACL 9 como se muestra. Los usuarios de la red 172.31.1.0 /24 no pueden reenviar tráfico a través del router CiscoVille. ¿Cuál es la causa más probable de la falla de tráfico?

La secuencia de las ACE es incorrecta.*

No se especifica la palabra clave establecida .

El número de puerto para el tráfico no se ha identificado con la palabra clave eq .

La instrucción permit especifica una máscara comodín incorrecta.

Explicación: Al verificar una ACL, las declaraciones siempre se enumeran en orden secuencial. Aunque hay un permiso explícito para el tráfico que se origina en la red 172.31.1.0/24, se está denegando debido a la ACE previamente implementada de CiscoVille (config) # access-list 9 deny 172.31.0.0 0.0.255.255. La secuencia de las ACE debe modificarse para permitir el tráfico específico que se origina en la red 172.31.1.0/24 y luego para denegar 172.31.0.0 /16.


37. ¿Qué dos tipos de dispositivos son específicos de los entornos de WAN y no se encuentran en una LAN? (Elija dos opciones.)

Switch de capa de acceso

Módem de banda ancha*

Switch de núcleo

CSU/DSU*

Router de la capa de distribución

Explicación: Los módems de banda ancha y las CSU/DSU son ejemplos de dispositivos WAN. Los conmutadores centrales se pueden encontrar tanto en WAN como en LAN. Los conmutadores de la capa de acceso y los enrutadores de la capa de distribución se encuentran solo en las LAN.


38. ¿Cuáles son los tres factores relacionados con el tráfico que podrían afectar la selección de un tipo de enlace WAN en particular? (Elija tres opciones.)

Confiabilidad

Distancia entre sitios

Costo del enlace

Cantidad de tráfico*

Requisitos de seguridad*

Tipo de tráfico*

Explicación: Los factores relacionados con el tráfico que influyen en la selección de un tipo de enlace WAN en particular incluyen el tipo de tráfico, la cantidad de tráfico, los requisitos de calidad y los requisitos de seguridad. Los requisitos de calidad incluyen garantizar que el tráfico que no puede tolerar retrasos reciba un tratamiento prioritario, así como el tráfico transaccional comercial importante.


39. ¿Qué tecnología proporciona a las computadoras portátiles la capacidad para funcionar en una red celular?

Wifi 802.11

Infrarrojo

Bluetooth

Zona de cobertura móvil*

Explicación: Los hotspots móviles permiten que una computadora portátil se conecte a una red celular y obtenga acceso WAN. La tecnología inalámbrica Bluetooth e infrarroja funciona para distancias cortas. La tecnología Wi-Fi 802.11 proporciona a las computadoras portátiles acceso a una red local.


40. Un técnico de red ha utilizado el comando access-list 1 permit 172.16.0.0 0.0.0.255 para configurar NAT en un router perimetral para traducir sólo cuatro redes: 172.16.0.0 /24, 172.16.1.0 /24, 172.16.2.0 /24 y 172.16.3.0 /24. Después de recibir quejas sobre el acceso limitado a Internet, la emisión del comando show ip nat translations revela que faltan algunas redes en la salida. ¿Qué cambio resolverá el problema?

La lista de acceso debe reemplazarse por la lista de acceso 1 permiso 172.16.0.0 255.255.0.

La lista de acceso debe reemplazarse por la lista de acceso 1 permiso 172.16.0.0 0.0.1.255 .

La lista de acceso debe reemplazarse por la lista de acceso 1 permiso 172.16.0.0 0.0.0.255

La lista de acceso debe reemplazarse por la lista de acceso 1 permiso 172.16.0.0 0.3.255*

Explicación: La ACL en la configuración original solo permitirá que se traduzca la primera subred, 172.16.0.0. La primera opción usa una máscara de subred cuando debería usar una máscara comodín. La segunda opción solo permitirá las dos primeras redes, 172.16.0.0 y 172.16.1.0. La tercera opción utiliza una máscara comodín no válida que permitirá la traducción de toda la red 172.16.0.0. La cuarta opción es la correcta, ya que permite la traducción de solo las cuatro subredes.


41. Un usuario informa que la estación de trabajo no se puede conectar a una impresora conectada en red en la oficina para imprimir un informe creado con software de procesamiento de texto. ¿Cuál es la medida de resolución de problemas que tomaría el técnico de soporte después del enfoque divide y vencerás?

Solicitar al usuario que inicie el navegador web.

Solicitar al usuario que emita el comando ipconfig.*

Solicitar al usuario que guarde el documento de trabajo.

Solicitar al usuario que desconecte y vuelva a conectar el cable de red.

Explicación: El comando ipconfig se puede usar para verificar la configuración de IP de la estación de trabajo, un problema de la capa de Internet, por lo que este es el enfoque de divide y vencerás. Según el resultado, el técnico puede investigar más a fondo, ya sea desde la capa inferior (por ejemplo, buscando un problema de conectividad de red) o desde la capa superior (por ejemplo, verificando si la aplicación está funcionando correctamente). Pedir al usuario que desconecte y vuelva a conectar el cable de red es el enfoque de abajo hacia arriba. Pedir al usuario que inicie un navegador web (para comprobar si una aplicación puede iniciarse normalmente) y guardar el documento (para comprobar que la aplicación funciona con normalidad y preservar el documento de trabajo) es el enfoque de arriba hacia abajo.


42. Consulte la ilustración.

CCNA 3 v7.02 Examen Final Practico p42

CCNA 3 v7.02 Examen Final Practico p42

¿Por qué los routers R1 y R2 no son capaces de establecer una adyacencia OSPF?

Un router troncal no puede establecer una adyacencia con un router ABR.

Los valores de ID del router no son los mismos en ambos routers.

Los números de proceso no son los mismos en ambos routers.

Las interfaces seriales no están en la misma área.*

Explicación: En el enrutador R1, la red 192.168.10.0/30 está definida en el área incorrecta (área 1). Tiene que estar definido en el área 0 para establecer adyacencia con el enrutador R2, que tiene la red 192.168.10.0/30 definida en el área 0.


43. ¿Qué tipo de herramienta utilizaría un administrador para capturar paquetes que se envían desde y hacia un dispositivo en particular?

Base de conocimientos

Herramienta NMS

Herramienta de línea de base

Analizador de protocolo*

Explicación: Los analizadores de protocolo capturan paquetes cuando entran o salen de un dispositivo y pueden mostrar esos paquetes en tiempo real. Se utiliza una herramienta NMS para monitorear y configurar dispositivos de red. Una base de conocimientos es un depósito de información que pertenece al funcionamiento y solución de problemas de un dispositivo o servicio específico. Se utiliza una herramienta de referencia para medir el rendimiento de la red o del dispositivo durante las operaciones normales, de modo que las condiciones anormales se puedan detectar fácilmente.


44. Consulte la exhibición.

CCNA 3 v7.02 Examen Final Practico p44

CCNA 3 v7.02 Examen Final Practico p44

¿Qué se debe hacer para completar la configuración de NAT estática en el R1?

Se debe configurar la interfaz Fa0/0 con el comando no ip nat inside .

Se debe configurar la interfaz S0/0/0 con el comando ip nat outside.*

Se debe configurar el R1 con el comando ip nat inside source static 209.165.200.1 192.168.11.11 .

Se debe configurar el R1 con el comando ip nat inside source static 209.165.200.200 192.168.11.11 .

Explicación: Para que las traducciones NAT funcionen correctamente, se debe configurar una interfaz interna y externa para la traducción NAT en el enrutador.


45. ¿Qué tipo de NAT asigna una única dirección local interna a una única dirección global interna?

Traducción de la dirección del puerto

Sobrecarga

estático*

dinámica

Explicación: Un mapeo uno a uno de una dirección local interna a una dirección global interna se logra a través de NAT estática.


46. ¿Cuáles de las siguientes afirmaciones sobre NAT para IPv6 son correctas?

Es un mecanismo temporal para asistir en la migración de IPv4 a IPv6.*

La técnica dual-stack es un ejemplo de implementación de NAT para IPv6.

Se utiliza para convertir direcciones IPv6 privadas a direcciones IPv6 públicas.

NAT64 cayó en desuso por el IETF a favor de NAT-PT.

Explicación: Consulte el tema del plan de estudios: 9.2.5
NAT para IPv6 es una medida temporal para ayudar en el cambio de IPv4 a IPv6. NAT64 está reemplazando a NAT-PT. La pila dual es un método para ejecutar IPv4 e IPv6 en la misma red.


47. Consulte la ilustración.

CCNA 3 v7.02 Examen Final Practico p47

CCNA 3 v7.02 Examen Final Practico p47

R1 está configurado para NAT estático. ¿Qué dirección IP usarán los hosts de Internet para llegar a PC1?

192.168.0.1

209.165.201.1

192.168.0.10

209.165.200.225*

Explicación: En NAT estático, una única dirección local interna, en este caso 192.168.0.10, se asignará a una única dirección global interna, en este caso 209.165.200.225. Los hosts de Internet enviarán paquetes a la PC1 y utilizarán como dirección de destino la dirección global interna 209.165.200.225.


48. Un administrador de red resuelve problemas de la NAT dinámica que se configuró en el router R2. ¿Qué comando puede utilizar el administrador para ver la cantidad total de traducciones NAT activas y la cantidad de direcciones del conjunto de NAT que se asignan?

R2# clear ip nat translation

R2# show ip nat statistics*

R2# show ip nat translations

R2# show running-config

Explicación: R2 # show ip nat Translations mostrará las traducciones NAT actuales. No proporcionará la información sobre cuántas direcciones quedan aún en el grupo. R2 # clear ip nat translation se utiliza para borrar la tabla de traducción de las entradas antiguas de modo que cuando se emita el comando R2 # show ip nat Translations, se muestren las entradas de traducción NAT actuales. R2 # show running-config solo mostrará los parámetros de configuración. R2 # show ip nat statistics mostrará información sobre el número total de traducciones activas, los parámetros de configuración de NAT, el número de direcciones en el grupo y el número que se ha asignado.


49. ¿Cuál es la función de los ASIC en un switch de multicapa?

Optimizan el envío de paquetes IP en un switch de multicapa y evitan la CPU.*

Agregan varios puertos de switch físicos en un solo puerto lógico.

Evitan bucles de capa 2 deshabilitando enlaces redundantes entre los switches.

Proporcionan energía a dispositivos como teléfonos IP y puntos de acceso inalámbricos a través de puertos Ethernet.

Explicación: Los ASIC son circuitos integrados específicos de la aplicación y permiten que un conmutador multicapa reenvíe paquetes IP sin llamar a la CPU para tomar decisiones de enrutamiento. Mediante el uso de ASIC, un conmutador puede reenviar paquetes IP casi tan rápido como puede reenviar tramas de Capa 2.


50. ¿Cuál es una característica de la capa de distribución en el modelo jerárquico de tres capas?

Funciona como la red troncal de la red, agregando y distribuyendo el tráfico de red en todo el campus.

Proporciona acceso al resto de la red a través del switching, routing y las políticas de acceso a la red.*

Representa el perímetro de la red.

Distribuye el acceso a los usuarios finales.

Explicación: Una de las funciones de la capa de distribución es agregar redes de armarios de cableado a gran escala. Proporcionar acceso a los usuarios finales es una función de la capa de acceso, que es el borde de la red. Actuar como columna vertebral es una función de la capa central.


51. ¿Cuáles son los dos métodos que ayudan a evitar la interrupción de los servicios de red? (Elija dos opciones).

Instalar equipos duplicados para proporcionar servicios de conmutación por falla*

Usar redes VLAN para segmentar el tráfico de la red

Cambiar los protocolos de routing a intervalos regulares

Usar conexiones redundantes para proporcionar rutas físicas alternativas*

Quitar los switches que causan bucles

Explicación: El uso de equipos duplicados y el uso de rutas redundantes son dos métodos para ayudar a prevenir interrupciones en la red. El uso de VLAN no afectaría la disponibilidad de la red. Cambiar el protocolo de enrutamiento podría reducir la disponibilidad durante la convergencia. Los bucles, que se crean mediante la provisión de rutas redundantes, se administran mediante protocolos sin eliminar dispositivos.


52. ¿Cuál es la densidad de puertos de un switch?

el ancho de banda combinado de todos los puertos de un switch

el ancho de banda de un puerto

la cantidad de puertos disponibles en un switch*

la capacidad de un puerto

Explicación: La densidad de puertos se refiere a la cantidad de puertos disponibles en un conmutador. El ancho de banda es la velocidad del cable de un solo puerto en un conmutador. El ancho de banda combinado de todos los puertos de un conmutador es la tasa de reenvío.


53. ¿Qué mecanismos de calidad de servicio (QoS) permiten que los datos sensibles a los retardos, como los de voz, se envíen antes que otros paquetes de otras colas?

LLQ

FCFS

CBWFQ

FIFO*

Explicación: La cola de baja latencia (LLQ) agrega una cola de prioridad a CBWFQ desde la cual el tráfico sensible al retraso, como el tráfico de voz, se puede transmitir antes que los paquetes en otras colas.


54. ¿Qué técnica de QoS conserva los paquetes en exceso en una cola separada para la transmisión posterior?

configuración de colas

clasificación

marcado

modelado*

Explicación: Cuando el tráfico de red sale de una interfaz, se pone en cola y luego se le da forma para suavizar la tasa de salida de paquetes. La clasificación y el marcado deben realizarse desde el principio para identificar el tráfico y clasificar cómo se debe tratar el tráfico.


55. ¿Qué término describe agregar un valor al encabezado del paquete, lo más cerca posible del origen, para que el paquete coincida con una política definida?

Eliminación de cola

vigilancia

Marcación de tráfico*

Detección temprana aleatoria y ponderada (WRED)

Modelado del tráfico

Tweet Pin It
Prev Article

Related Articles

CCNA 3 v7.0 ENSA Examen Final Preguntas Resueltas Español
CCNA 3 v7.0 ENSA Examen Final Preguntas Resueltas Gratis en …
CCNA 3 v7.0 30 julio, 2020 No hay comentarios

CCNA 3 v7.0 ENSA Examen Final Preguntas Resueltas Español

CCNA 3 v7.02 Módulos 3 – 5 Examen Preguntas y Respuestas
CCNA 3 v7.02 Módulos 3 – 5 Examen Preguntas y …
CCNA 3 v7.0 27 marzo, 2022 No hay comentarios

CCNA 3 v7.02 Módulos 3 – 5 Examen Preguntas y Respuestas

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR