Está en la página 1de 27

CCNA 1 v7.

0 Módulos 16-17 respuestas del examen


12 febrero, 2020 16 comentarios

CCNA 1 v7.0 Módulos 16-17: Construyendo y asegurando una


red pequeña Examen Respuestas 2020
1. ¿Qué componente está diseñado para proteger contra comunicaciones no
autorizadas desde y hacia una computadora?

centro de seguridad
escáner de puertos
antivirus antimalware

cortafuegos *

2. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30
segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?

RouterA (config) # bloque de inicio de sesión para 10 intentos 2 dentro de 30

RouterA (config) # bloque de inicio de sesión para 30 intentos 2 dentro de 10 *

RouterA (config) # bloque de inicio de sesión para 2 intentos 30 dentro de 10 RouterA (config) #

bloque de inicio de sesión para 30 intentos 10 dentro de 2

3. ¿Cuál es el propósito de la función de contabilidad de seguridad de red?

exigir a los usuarios que demuestren quiénes son para determinar a qué

recursos puede acceder un usuario

para realizar un seguimiento de las acciones de un usuario *

para proporcionar preguntas de desafío y respuesta

4. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y


fping?

ataque de acceso

ataque de reconocimiento *
ataque de denegación de servicio

ataque de gusano

5. Relaciona cada debilidad con un ejemplo. (No se utilizan todas las opciones).
CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p5

6. Haga coincidir el tipo de amenaza de seguridad de la información con el


escenario. (No se utilizan todas las opciones).

CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p6


7. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?

malware creado para parecerse a un videojuego *


malware que requiere la intervención manual del usuario para propagarse entre sistemas malware que se
adhiere a un programa legítimo y se propaga a otros programas cuando se inicia

malware que puede propagarse automáticamente de un sistema a otro aprovechando una vulnerabilidad en el
objetivo

8. ¿Cuál es la diferencia entre un virus y un gusano?


Los virus se auto-replican pero los gusanos no.
Los gusanos se autorreplican pero los virus no. *
Los gusanos requieren un archivo host pero los virus no. Los virus se esconden en
programas legítimos pero los gusanos no.
Explicación: Los gusanos pueden auto-replicarse y explotar vulnerabilidades en redes de computadoras
sin la participación del usuario.

9. ¿Qué ataque involucra un compromiso de datos que ocurre entre dos


puntos finales?

negación de servicio
ataque de hombre en el medio *
extracción de parámetros de seguridad enumeración

de nombre de usuario

Explicación: Los actores de amenazas con frecuencia intentan acceder a dispositivos a través de Internet a través de protocolos
de comunicación. Algunos de los exploits remotos más populares son los siguientes:

Ataque de hombre en el medio (MITM) - El actor de la amenaza se interpone entre los dispositivos del sistema e
intercepta todos los datos que se transmiten. Esta información podría simplemente recopilarse o modificarse para
un propósito específico y entregarse a su destino original.

Ataque de espionaje - Cuando se instalan dispositivos, el actor de la amenaza puede interceptar datos como las claves de
seguridad que utilizan los dispositivos restringidos para establecer comunicaciones una vez que están en funcionamiento.

Inyección SQL (SQLi) - Los actores de amenazas utilizan una falla en la aplicación de Lenguaje de consulta estructurado
(SQL) que les permite tener acceso para modificar los datos u obtener privilegios administrativos.

Ataque de enrutamiento - Un actor de amenaza podría colocar un dispositivo de enrutamiento falso en la red o modificar paquetes
de enrutamiento para manipular los enrutadores para enviar todos los paquetes al destino elegido del actor de amenaza. El actor de

la amenaza podría descartar paquetes específicos, conocidos como reenvío selectivo, o descartar todos los paquetes, conocidos

como un ataque de sumidero.


10. ¿Qué tipo de ataque involucra a un adversario que intenta recopilar
información sobre una red para identificar vulnerabilidades?

Reconocimiento*
DoS
diccionario
hombre en el medio

11. Haga coincidir la descripción con el tipo de filtro de firewall. (No se utilizan todas las
opciones).

CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p11

12. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

exigir a los usuarios que demuestren quiénes son *

para determinar a qué recursos puede acceder un usuario para realizar un

seguimiento de las acciones de un usuario para proporcionar preguntas de

desafío y respuesta

Explicación: La autenticación, la autorización y la contabilidad son servicios de red conocidos colectivamente como
AAA. La autenticación requiere que los usuarios demuestren quiénes son.
La autorización determina a qué recursos puede acceder el usuario. Contabilidad realiza un seguimiento de las
acciones del usuario.

13. ¿Qué función de firewall se utiliza para garantizar que los paquetes que ingresan a
una red sean respuestas legítimas a las solicitudes iniciadas desde hosts internos?

inspección de paquetes con estado *

Aplicación de filtrado de URL

filtrado de paquetes de

aplicaciones

14. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques
de contraseña de fuerza bruta contra el enrutador?

exec-timeout 30
servicio de cifrado de contraseña banner motd $ Max
inicios de sesión fallidos = 5 $

bloque de inicio de sesión para 60 intentos 5 dentro de 60 *

Explicación: El comando login block-for establece un límite en el número máximo de intentos fallidos de inicio de sesión
permitidos dentro de un período de tiempo definido. Si se excede este límite, no se permiten más inicios de sesión durante
el período de tiempo especificado. Esto ayuda a mitigar el descifrado de contraseñas por fuerza bruta, ya que aumentará
significativamente la cantidad de tiempo necesario para descifrar una contraseña. El comando exec-timeout especifica
cuánto tiempo puede estar inactiva la sesión antes de que el usuario se desconecte. El comando service
password-encryption cifra las contraseñas en la configuración en ejecución. El comando banner motd muestra un mensaje
a los usuarios que inician sesión en el dispositivo.

15. Identifique los pasos necesarios para configurar un conmutador para SSH. El orden de
respuesta no importa. (No se utilizan todas las opciones).
CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p15

Explicación: Los comandos de inicio de sesión y contraseña de Cisco se utilizan con la configuración del conmutador Telnet, no con

la configuración SSH.

16. ¿Qué característica de SSH lo hace más seguro que Telnet para una conexión de
administración de dispositivos?

confidencialidad con el requisito de contraseña


IPsec más fuerte conexión aleatoria de puerto de
una sola vez
información de inicio de sesión y cifrado de datos *

Explicación: Secure Shell (SSH) es un protocolo que proporciona una conexión de administración segura a un
dispositivo remoto. SSH proporciona seguridad al proporcionar cifrado tanto para la autenticación (nombre de usuario y
contraseña) como para los datos transmitidos. Telnet es un protocolo que utiliza transmisión de texto plano no segura.
SSH se asigna al puerto TCP 22 de manera predeterminada. Aunque este puerto se puede cambiar en la configuración
del servidor SSH, el puerto no se cambia dinámicamente. SSH no usa IPsec.

17. ¿Cuál es la ventaja de usar SSH sobre Telnet?


SSH es más fácil de usar.

SSH opera más rápido que Telnet.


SSH proporciona comunicaciones seguras para acceder a los hosts. *

SSH admite autenticación para una solicitud de conexión.


Explicación: SSH proporciona un método seguro para el acceso remoto a los hosts mediante el cifrado del
tráfico de red entre el cliente SSH y los hosts remotos. Aunque Telnet y SSH solicitan autenticación antes de
establecer una conexión, Telnet no admite el cifrado de credenciales de inicio de sesión.
18. ¿Cuál es el papel de un IPS?

Detección y bloqueo de ataques en tiempo real *


conectando información de amenazas globales a dispositivos de seguridad de red de Cisco que
autentican y validan el filtrado de tráfico de sitios web nefastos

Explicación: Un sistema de prevención de intrusiones (IPS) proporciona detección en tiempo real y bloqueo de ataques.

19. Un usuario está rediseñando una red para una pequeña empresa y quiere
garantizar la seguridad a un precio razonable. El usuario despliega un nuevo firewall
que reconoce las aplicaciones con capacidades de detección de intrusos en la
conexión del ISP. El usuario instala un segundo firewall para separar la red de la
empresa de la red pública. Además, el usuario instala un IPS en la red interna de la
empresa. ¿Qué enfoque está implementando el usuario?

basado en ataque

basado en riesgo

estructurado

en capas *
Explicación: El uso de diferentes defensas en varios puntos de la red crea un enfoque por capas.

20. ¿Cuál es una descripción precisa de la redundancia?

configurar un enrutador con una base de datos completa de direcciones MAC para garantizar que todas las tramas se puedan
reenviar al destino correcto
configurar un conmutador con la seguridad adecuada para garantizar que todo el tráfico reenviado a través de una interfaz se
filtre
diseñando una red para usar múltiples dispositivos virtuales para asegurar que todo el tráfico use la mejor ruta a través
de la red interna
Diseño de una red para utilizar múltiples rutas entre conmutadores para garantizar que no haya un único punto
de falla *
Explicación: La redundancia intenta eliminar cualquier punto único de falla en una red mediante el uso de múltiples
rutas cableadas físicamente entre los conmutadores en la red.

21. Un administrador de red está actualizando una red de pequeñas empresas para
dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de
servicios de red está tratando de acomodar el administrador de la red? (Escoge
dos.)
voz *
video *
mensajería instantánea
FTP SNMP

22. ¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad de análisis de
protocolo para capturar el tráfico de red en los segmentos de red donde la empresa está
considerando una actualización de la red?

para identificar la fuente y el destino del tráfico de la red local para capturar el
requisito de ancho de banda de conexión a Internet
para documentar y analizar los requisitos de tráfico de red en cada segmento de red *

para establecer una línea base para el análisis de seguridad después de actualizar la red
Explicación: Un requisito previo importante para considerar el crecimiento de la red es comprender el tipo y la
cantidad de tráfico que cruza la red, así como el flujo de tráfico actual. Al usar un analizador de protocolos en cada
segmento de la red, el administrador de la red puede documentar y analizar el patrón de tráfico de la red para cada
segmento, que se convierte en la base para determinar las necesidades y los medios del crecimiento de la red.

23. Consulte la exposición.

CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p23

Un administrador está probando la conectividad a un dispositivo remoto


con la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?

La conectividad al dispositivo remoto fue exitosa.


Un enrutador a lo largo del camino no tenía una ruta al destino. *
Un paquete de ping está siendo bloqueado por un dispositivo de seguridad a lo largo de la ruta. La conexión agotó el tiempo

de espera mientras esperaba una respuesta del dispositivo remoto.

Explicación: En la salida del comando ping, un signo de exclamación (!) Indica que se recibió una respuesta con
éxito, un punto (.) Indica que la conexión agotó el tiempo de espera mientras esperaba una respuesta, y la letra "U"
indica que un enrutador a lo largo del camino
no tenía una ruta al destino y envió un mensaje ICMP de destino inalcanzable de regreso a la
fuente.

24. ¿Qué método se utiliza para enviar un mensaje de ping que especifica la dirección
de origen del ping?

Emita el comando ping desde el modo de configuración de la interfaz.


Emita el comando ping sin especificar una dirección IP de destino. *
Emita el comando ping sin comandos extendidos. Emita el comando ping después
de cerrar las interfaces innecesarias.
Explicación: Al emitir el comando ping sin una dirección IP de destino en el modo EXEC privilegiado, Cisco
IOS ingresa al modo ping extendido. Esto permite al usuario implementar comandos extendidos que
incluyen la dirección IP de origen.

25. Un ingeniero de redes está analizando informes de una línea de base de red realizada
recientemente. ¿Qué situación representaría un posible problema de latencia?

un cambio en el ancho de banda de acuerdo con las interfaces show muestra un tiempo de espera del

siguiente salto desde una ruta de seguimiento

un aumento en los tiempos de respuesta de ping de host a host *

Un cambio en la cantidad de RAM de acuerdo con la salida de la versión del show


Explicación: Al analizar informes históricos, un administrador puede comparar temporizadores de host a host desde el
comando ping y representar posibles problemas de latencia.

26. ¿Qué afirmación es verdadera sobre los indicadores de ping del Cisco IOS?

'!' indica que el ping no tuvo éxito y que el dispositivo puede tener problemas para encontrar un servidor
DNS.
'U' puede indicar que un enrutador a lo largo de la ruta no contenía una ruta a la dirección de
destino y que el ping no tuvo éxito. *
'.' indica que el ping fue exitoso pero el tiempo de respuesta fue más largo de lo normal.

Una combinación de '.' y '!' indica que un enrutador a lo largo de la ruta no tenía una ruta a la dirección
de destino y respondió con un mensaje ICMP inalcanzable.
Explicación: Los indicadores más comunes de un ping emitido por Cisco IOS son "!", "." Y "U". Los "!" indica que
el ping se completó con éxito, verificando la conectividad en la Capa 3. El "." puede indicar que existe un
problema de conectividad, un problema de enrutamiento o un problema de seguridad del dispositivo a lo largo de
la ruta y que no se proporcionó un mensaje de destino ICMP inalcanzable. La "U" indica que un enrutador a lo
largo de la ruta puede no haber tenido una ruta a la dirección de destino, y que respondió con un mensaje ICMP
inalcanzable.
27. Un usuario informa una falta de conectividad de red. El técnico toma el control de la
máquina del usuario e intenta hacer ping a otras computadoras en la red y estos pings
fallan. El técnico hace ping a la puerta de enlace predeterminada y eso también falla. ¿Qué
se puede determinar con seguridad por los resultados de estas pruebas?

La NIC en la PC es mala. El protocolo TCP / IP


no está habilitado.
El enrutador que está conectado a la misma red que la estación de trabajo está inactivo.
Nada se puede determinar con certeza en este momento. *
Explicación: En las redes actuales, un ping fallido podría significar que los otros dispositivos de la red están
bloqueando los pings. Se justifica una investigación adicional, como verificar la conectividad de red desde otros
dispositivos en la misma red.

28. Un técnico de red emite el comando C: \> tracert -6 www.cisco.com en


una PC con Windows. ¿Cuál es el propósito de la opción de comando -6?

Obliga a la traza a usar IPv6. *


Limita la traza a solo 6 saltos.
Establece un tiempo de espera de 6 milisegundos para cada repetición. Envía

6 sondas dentro de cada período de tiempo TTL.

29. ¿Por qué un administrador de red usaría la utilidad tracert?

para determinar las conexiones TCP activas en una PC para verificar la información
sobre un nombre DNS en el servidor DNS
para identificar dónde se perdió o retrasó un paquete en una red *
para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección del servidor DNS para una PC

Explicación: La utilidad tracert se usa para identificar la ruta que toma un paquete desde el origen hasta el
destino. Tracert se usa comúnmente cuando los paquetes se descartan o no llegan a un destino específico.

30. Un ping falla cuando se realiza desde el enrutador R1 al enrutador


conectado directamente R2. El administrador de red luego procede a emitir el
comando show cdp neighbours. ¿Por qué el administrador de red emitiría este
comando si fallara el ping entre los dos enrutadores?

El administrador de la red sospecha que hay un virus porque el comando ping no funcionó.
El administrador de la red quiere verificar la conectividad de Capa 2. *
El administrador de red quiere verificar la dirección IP configurada en el enrutador R2. El administrador de la
red quiere determinar si la conectividad se puede establecer desde una red no conectada directamente.

Explicación: El comando show cdp neighbor se puede usar para demostrar que existe conectividad de Capa 1 y
Capa 2 entre dos dispositivos Cisco. Por ejemplo, si dos dispositivos tienen direcciones IP duplicadas, fallará un
ping entre los dispositivos, pero la salida de show cdp neighbots será exitosa. El detalle de mostrar vecinos cdp
podría usarse para verificar la dirección IP del dispositivo conectado directamente en caso de que se asigne la
misma dirección IP a los dos enrutadores.

31. Un ingeniero de redes está resolviendo problemas de conectividad entre enrutadores


y conmutadores Cisco interconectados. ¿Qué comando debe usar el ingeniero para
encontrar la información de la dirección IP, el nombre de host y la versión IOS de los
dispositivos de red vecinos?

show version show


ip route show
interfaces
mostrar detalles de vecinos cdp *
Explicación: El comando show cdp neighbor detail revela mucha información sobre los dispositivos Cisco
vecinos, incluida la dirección IP, las capacidades, el nombre de host y la versión de IOS. Los comandos
show interfaces y show version muestran información sobre el dispositivo local.

32. ¿Qué información sobre un enrutador Cisco se puede verificar con el


comando show version?

la versión del protocolo de enrutamiento que está habilitada

el valor del registro de configuración *


El estado operativo de las interfaces seriales La distancia administrativa
utilizada para llegar a las redes
Explicación: El valor del registro de configuración se puede verificar con el comando show version.

33. ¿Qué comando debe usarse en un enrutador o conmutador Cisco para permitir que
los mensajes de registro se muestren en sesiones conectadas de forma remota
utilizando Telnet o SSH?

depurar todo

registro sincrónico show


running-config
monitor de terminal *
34. ¿Qué comando puede emitir un administrador en un enrutador Cisco para enviar
mensajes de depuración a las líneas vty?

monitor de terminal *
registro de la consola de
registro tamponado registro
síncrono
Explicación: Los mensajes de depuración, como otros mensajes de registro IOS, se envían a la línea de la consola de forma

predeterminada. El envío de estos mensajes a las líneas de terminal requiere el comando de monitor de terminal.

35. Al seguir un enfoque estructurado de resolución de problemas, un


administrador de red identificó un problema de red después de una conversación
con el usuario. ¿Cuál es el siguiente paso que debe tomar el administrador?

Verifique la funcionalidad completa del sistema. Prueba la

teoría para determinar la causa.

Establecer una teoría de causas probables. *


Establezca un plan de acción para resolver el problema.
Explicación: Un enfoque estructurado de solución de problemas de red debe incluir estos pasos en secuencia:

1. Identifica el problema.
2. Establecer una teoría de causas probables.
3. Pruebe la teoría para determinar la causa.
4. Establezca un plan de acción para resolver el problema.
5. Verificar la funcionalidad completa del sistema e implementar medidas preventivas.
6. Documentar hallazgos, acciones y resultados.

36. Los usuarios se quejan de que no pueden navegar por ciertos sitios web en
Internet. Un administrador puede hacer ping con éxito a un servidor web a través de
su dirección IP, pero no puede buscar el nombre de dominio del sitio web. ¿Qué
herramienta de solución de problemas sería más útil para determinar dónde está el
problema?

netstat
tracert
nslookup *
ipconfig
Explicación: El comando nslookup se puede usar para buscar información sobre un nombre DNS
particular en el servidor DNS. La información incluye la dirección IP de
el servidor DNS que se usa, así como la dirección IP asociada con el nombre DNS especificado. Este comando
puede ayudar a verificar el DNS que se utiliza y si funciona la resolución de nombre de dominio a dirección IP.

37. Un empleado se queja de que una PC con Windows no puede conectarse


a Internet. Un técnico de red emite el comando ipconfig en la PC y se le
muestra una dirección IP de
169.254.10.3. ¿Qué dos conclusiones se pueden sacar? (Escoge dos.)

La PC no puede contactar a un servidor DHCP. *


La dirección del servidor DNS está mal configurada. La dirección de puerta

de enlace predeterminada no está configurada.

La PC está configurada para obtener una dirección IP automáticamente. *


La red empresarial está mal configurada para el enrutamiento dinámico.

38. Consulte la exposición.

CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p38

El host H3 tiene problemas para comunicarse con el host H1. El administrador de la


red sospecha que existe un problema con la estación de trabajo H3 y quiere
demostrar que no hay ningún problema con la configuración de R2. ¿Qué
herramienta podría usar el administrador de red en el enrutador R2 para demostrar
que existe comunicación con el host H1 desde la interfaz en R2, que es la interfaz
que utiliza H3 cuando se comunica con redes remotas?
traceroute
muestre a los vecinos del cdp

Telnet

un ping extendido *

39. Consulte la exposición.

CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p39

La documentación de referencia para una pequeña empresa tenía estadísticas de


tiempo de viaje de ida y vuelta de 36/97/132 entre los hosts H1 y H3. Hoy, el
administrador de la red verificó la conectividad haciendo ping entre los hosts H1 y H3,
lo que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al
administrador de la red?

La conectividad entre H1 y H3 está bien. H3 no está conectado correctamente a la


red. Algo está causando interferencia entre H1 y R1. El rendimiento entre las redes
está dentro de los parámetros esperados.

Algo está causando un retraso de tiempo entre las redes. *


40. ¿Qué servicio de red asigna automáticamente direcciones IP a los
dispositivos en la red?

DHCP *
Telnet DNS
traceroute

Explicación: El Protocolo de configuración dinámica de host (DHCP) se puede utilizar para permitir que los dispositivos
finales configuren automáticamente la información IP, como su dirección IP,
máscara de subred, servidor DNS y puerta de enlace predeterminada. El servicio DNS se utiliza para proporcionar resolución de

nombres de dominio, asignando nombres de host a direcciones IP. Telnet es un método para acceder de forma remota a una sesión CLI

de un conmutador o enrutador. Traceroute es un comando utilizado para determinar la ruta que toma un paquete a medida que

atraviesa la red.

41. ¿Qué comando puede ejecutar un administrador para determinar qué


interfaz utilizará un enrutador para llegar a redes remotas?

mostrar arp
mostrar interfaces
muestre la ruta ip *

mostrar protocolos
Explicación: El comando show ip route se usa para mostrar la tabla de enrutamiento IP del enrutador. La tabla de
enrutamiento IP mostrará una lista de redes locales y remotas conocidas y las interfaces que utilizará el enrutador
para llegar a esas redes.

42. ¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando
tiempos de espera ejecutivos? (Escoge dos.)

Interfaces Fast Ethernet


puertos de consola *

interfaces seriales
puertos vty *
interfaces de bucle invertido

Explicación: Los tiempos de espera ejecutivos permiten que el dispositivo Cisco desconecte automáticamente a los usuarios después

de que hayan estado inactivos durante el tiempo especificado. Los puertos de consola, vty y auxiliares se pueden configurar con

tiempos de espera ejecutivos.

43. Al configurar SSH en un enrutador para implementar una administración de red


segura, un ingeniero de red ha emitido los comandos de inicio de sesión local y de
entrada de transporte ssh line vty. ¿Qué tres acciones de configuración adicionales
deben realizarse para completar la configuración de SSH? (Elige tres.)

Establecer los niveles de privilegio de usuario.

Genere las claves RSA asimétricas. * Configure el


nombre de dominio IP correcto. *
Configurar el acceso a la CLI basado en roles.

Cree una base de datos local válida de nombre de usuario y contraseña. *

Active manualmente SSH después de que se generen las claves RSA.


Explicación: SSH se habilita automáticamente después de que se generan las claves RSA. Establecer niveles de privilegio de
usuario y configurar el acceso CLI basado en roles son buenas prácticas de seguridad, pero no son un requisito para
implementar SSH.

44. ¿Cuál es considerada la forma más efectiva de mitigar un ataque de gusano?

Cambie las contraseñas del sistema cada 30 días.


Asegúrese de que todos los sistemas tengan las definiciones de virus más actuales. Asegúrese
de que AAA esté configurado en la red.

Descargue actualizaciones de seguridad del proveedor del sistema operativo y aplique parches a todos los sistemas

vulnerables. *

Explicación: Debido a que los gusanos aprovechan las vulnerabilidades en el sistema en sí, la forma más efectiva de
mitigar los ataques de gusanos es descargar actualizaciones de seguridad del proveedor del sistema operativo y parchear
todos los sistemas vulnerables.

45. ¿Qué enunciado describe los comandos ping y tracert?

Tracert muestra cada salto, mientras que ping muestra solo una respuesta de destino. *

Tracert usa direcciones IP; ping no lo hace.


Tanto ping como tracert pueden mostrar resultados en una pantalla gráfica. Ping muestra
si la transmisión es exitosa; Tracert no lo hace.
Explicación: La utilidad ping prueba la conectividad de extremo a extremo entre los dos hosts. Sin
embargo, si el mensaje no llega al destino, no hay forma de determinar dónde se encuentra el problema.
Por otro lado, la utilidad traceroute (tracert en Windows) rastrea la ruta que toma un mensaje desde su
origen hasta su destino. Traceroute muestra cada salto en el camino y el tiempo que tarda el mensaje en
llegar a esa red y regresar.

46. ​Un técnico debe documentar las configuraciones actuales de todos los dispositivos de
red en una universidad, incluidos aquellos en edificios fuera del sitio. ¿Qué protocolo sería
el mejor para acceder de forma segura a los dispositivos de red?

FTP
HTTP
SSH *
Telnet
Explicación: Telnet envía contraseñas y otra información en texto claro, mientras que SSH cifra sus datos.
FTP y HTTP no proporcionan acceso a dispositivos remotos para fines de configuración.
47. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad
y luego responda la pregunta.

CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p47

¿Qué comando se debe configurar en el enrutador para completar la


configuración SSH?

servicio de cifrado de contraseña


entrada de transporte ssh *

habilitar la clase secreta nombre de


dominio ip cisco.com
Explicación: El comando que falta para completar la configuración de SSH es la entrada de transporte
ssh en el modo de línea vty 0 4.
el cifrado y habilitar la clase secreta configuran características seguras en el enrutador, pero no son necesarias
para configurar SSH. El comando ip domain-name cisco.com no es necesario porque se ha utilizado el comando
ip domain-name span.com.

48. Un administrador decide usar "WhatAreyouwaiting4" como contraseña en un


enrutador recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es fuerte porque usa una frase de contraseña. *


Es débil porque a menudo es la contraseña predeterminada en los dispositivos nuevos. Es débil ya
que utiliza información personal fácil de encontrar. Es débil ya que es una palabra que se encuentra
fácilmente en el diccionario.
49. Un administrador decide usar "pR3s! D7n & 0" como contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales. *

Es débil porque a menudo es la contraseña predeterminada en los dispositivos nuevos. Es débil ya


que utiliza información personal fácil de encontrar. Es débil ya que es una palabra que se encuentra
fácilmente en el diccionario.

50. Un administrador decide usar "5 $ 7 * 4 # 033!" como la contraseña en un enrutador


recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es fuerte porque contiene 10 números y caracteres especiales. *


Es débil porque a menudo es la contraseña predeterminada en los dispositivos nuevos. Es débil ya
que utiliza información personal fácil de encontrar.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
51. Un administrador decide usar "pR3s! D7n & 0" como contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales. *

Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque
usa una frase de contraseña.
Es fuerte porque contiene 10 números y caracteres especiales.
52. Un administrador decide usar "12345678!" como la contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es débil porque usa una serie de números o letras. *


Es fuerte porque usa una frase de contraseña.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque utiliza un mínimo
de 10 números, letras y caracteres especiales.

53. Un administrador decide usar "admin" como contraseña en un enrutador recién


instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es débil porque a menudo es la contraseña predeterminada en los dispositivos nuevos. *

Es fuerte porque usa una frase de contraseña.


Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales. Es fuerte porque
contiene 10 números y caracteres especiales.
54. Un administrador decide usar "Feb121978" como contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es débil porque utiliza información personal fácil de encontrar. *


Es fuerte porque usa una frase de contraseña.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque utiliza un mínimo
de 10 números, letras y caracteres especiales.

55. Un administrador decide usar "contraseña" como contraseña en un enrutador


recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es débil porque es una contraseña de uso común. *


Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque
usa una frase de contraseña.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
56. Un administrador decide usar "RobErT" como contraseña en un enrutador recién
instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es débil ya que utiliza información personal fácil de encontrar. *


Es fuerte porque usa una frase de contraseña.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales. Es fuerte porque
contiene 10 números y caracteres especiales.
57. Un administrador decide usar "Elizabeth" como contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?

Es débil porque utiliza información personal fácil de encontrar. *


Es fuerte porque usa una frase de contraseña.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque utiliza un mínimo de
10 números, letras y caracteres especiales. Reglas para contraseñas seguras:

* * mínimo de 8 caracteres, preferiblemente 10.

* * use combinaciones complejas de números, caracteres especiales y letras mayúsculas y minúsculas.

* * evite la repetición, palabras comunes del diccionario, secuencias de letras o números.

* * evite los nombres de niños, parientes, mascotas, cumpleaños o cualquier información personal fácilmente

identificable.
* * se puede crear escribiendo mal las palabras o reemplazando las vocales con números o caracteres especiales.

58. Un técnico de red está resolviendo un problema y necesita verificar las


direcciones IP de todas las interfaces en un enrutador. ¿Cuál es el mejor comando
para llevar a cabo la tarea?

muestre el resumen de la interfaz ip *

nslookup
ipconfig getifaddr en0
mostrar ruta ip
59. Los estudiantes que están conectados al mismo interruptor tienen tiempos de
respuesta más lentos de lo normal. El administrador sospecha un problema de
configuración dúplex. ¿Cuál es el mejor comando para llevar a cabo la tarea?

muestre las interfaces *

ipconfig getifaddr en0


copiar running-config startup-config mostrar
traducciones nat ip

60. Un usuario quiere saber la dirección IP de la PC. ¿Cuál es el mejor


comando para llevar a cabo la tarea?

Ipconfig *
copiar ejecutando-config inicio-config mostrar
interfaces mostrar traducciones nat ip

61. Un estudiante quiere guardar una configuración de enrutador en NVRAM. ¿Cuál es


el mejor comando para llevar a cabo la tarea?

Copiar running-config startup-config *


muestre las interfaces muestre las

traducciones nat del ip muestre la ruta

ip

62. Un técnico de soporte necesita conocer la dirección IP de la interfaz


inalámbrica en un MAC. ¿Cuál es el mejor comando para llevar a cabo la tarea?

ipconfig getifaddr en0 *


copiar running-config startup-config
mostrar interfaces mostrar
traducciones nat ip

63. Un técnico de red está resolviendo un problema y necesita verificar todas las
direcciones de interfaz IPv6 en un enrutador. ¿Cuál es el mejor comando para
llevar a cabo la tarea?

muestre la interfaz ipv6 *


muestre las interfaces muestre las

traducciones nat del ip muestre la ruta

ip

64. Un maestro está teniendo dificultades para conectar su PC a la red del aula.
Necesita verificar que una puerta de enlace predeterminada esté configurada
correctamente. ¿Cuál es el mejor comando para llevar a cabo la tarea?

Ipconfig *
copiar ejecutando-config inicio-config mostrar
interfaces mostrar traducciones nat ip

65. Solo los empleados conectados a las interfaces IPv6 tienen dificultades para
conectarse a redes remotas. El analista quiere verificar que se haya habilitado el
enrutamiento IPv6. ¿Cuál es el mejor comando para llevar a cabo la tarea?

show running-config *
mostrar interfaces
copiar running-config startup-config mostrar
traducciones nat ip

66. Un administrador está solucionando problemas de conectividad y necesita


determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando para
llevar a cabo la tarea?

Nslookup *
muestre la ruta ipv6 muestre la
interfaz ipv6
Copiar startup-config running-config

67. Solo los empleados conectados a las interfaces IPv6 tienen dificultades para
conectarse a redes remotas. El analista quiere verificar que se haya habilitado el
enrutamiento IPv6. ¿Cuál es el mejor comando para llevar a cabo la tarea?
show running-config *
muestre la ruta ipv6 muestre la
interfaz ipv6
Copiar startup-config running-config

Módulos 16-17: Construyendo y asegurando una red pequeña


Respuestas al examen ( Adicional )
1. ¿Qué componente está diseñado para proteger contra comunicaciones no
autorizadas desde y hacia una computadora?

centro de seguridad
escáner de puertos
antivirus antimalware

cortafuegos *

2. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30
segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?

RouterA (config) # bloque de inicio de sesión para 10 intentos 2 dentro de 30

RouterA (config) # bloque de inicio de sesión para 30 intentos 2 dentro de 10 *

RouterA (config) # bloque de inicio de sesión para 2 intentos 30 dentro de 10 RouterA (config) #

bloque de inicio de sesión para 30 intentos 10 dentro de 2

3. ¿Cuál es el propósito de la función de contabilidad de seguridad de red?

exigir a los usuarios que demuestren quiénes son para determinar a qué

recursos puede acceder un usuario

para realizar un seguimiento de las acciones de un usuario *

para proporcionar preguntas de desafío y respuesta

4. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y


fping?

ataque de acceso

ataque de reconocimiento *
ataque de denegación de servicio

ataque de gusano

5. ¿Qué beneficio ofrece SSH sobre Telnet para la administración remota de un


enrutador?

Cifrado *
Uso de TCP
autorización
conexiones a través de múltiples líneas VTY

6. ¿Cuál es una de las herramientas de seguridad más efectivas disponibles para proteger a los
usuarios de amenazas externas?

Cortafuegos *

enrutador que ejecuta servidores de parches de

servicios AAA

técnicas de cifrado de contraseña

7. ¿Qué tipo de amenaza de red está destinada a evitar que los usuarios
autorizados accedan a los recursos?

Ataques DoS *
ataques de acceso

los ataques de reconocimiento confían

en la explotación

8. ¿Qué tres servicios proporciona el marco AAA? (Elige tres.)

contabilidad*
automatización

autorización *
autenticación *
autoconfiguración de
autobalanceo

9. ¿Qué ataque de código malicioso es autónomo e intenta explotar una vulnerabilidad


específica en un sistema que está siendo atacado?

virus
gusano*
Troyano de ingeniería
social
10. Algunos enrutadores e interruptores en un armario de cableado no funcionaron después de
que fallara una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?

configuración
ambiental*
mantenimiento
eléctrico

11. ¿Qué significa el término vulnerabilidad?


Una debilidad que hace que un objetivo sea susceptible a un ataque *
una computadora que contiene información confidencial, un método de
ataque para explotar un objetivo, un objetivo conocido o una máquina
víctima, una amenaza potencial que crea un hacker

12. ¿Qué tres pasos de configuración se deben realizar para implementar el


acceso SSH a un enrutador? (Elige tres.)

una contraseña en la línea de la consola

un nombre de dominio IP * una

cuenta de usuario *

una contraseña de modo de habilitación

un nombre de host único *

una contraseña encriptada

13. ¿Cuál es el objetivo de un ataque de reconocimiento de red?

descubrimiento y mapeo de sistemas *


manipulación no autorizada de datos que deshabilita los sistemas o

servicios de red que niegan el acceso a los recursos por parte de usuarios

legítimos

14. Por razones de seguridad, un administrador de red debe asegurarse de que las
computadoras locales no puedan hacer ping entre sí. ¿Qué configuraciones pueden
realizar esta tarea?

configuración de tarjeta inteligente

configuración del firewall *

Configuración de la dirección MAC

configuración del sistema de archivos

15. Un administrador de red establece una conexión a un conmutador a través de


SSH. ¿Qué característica describe de manera única la conexión SSH?

acceso fuera de banda a un conmutador mediante el uso de un terminal virtual con autenticación de contraseña

acceso remoto al conmutador mediante el uso de una conexión telefónica de acceso telefónico en el sitio acceso a un
conmutador mediante el uso de una PC conectada directamente y un cable de consola

acceso remoto a un conmutador donde los datos se cifran durante la sesión *


acceso directo al conmutador mediante el uso de un programa de emulación de terminal

16. ¿Qué consideración de diseño de red sería más importante para una gran
corporación que para una pequeña empresa?
Cortafuegos de

enrutador de Internet

conmutador de baja densidad de puertos

redundancia*
17. Un técnico de red recién contratado tiene la tarea de ordenar nuevo hardware
para una pequeña empresa con un gran pronóstico de crecimiento. ¿Con qué
factor principal debe preocuparse el técnico al elegir los nuevos dispositivos?

dispositivos con un número fijo y tipo de interfaces dispositivos que


tienen soporte para monitoreo de red dispositivos redundantes

dispositivos con soporte para modularidad *

18. ¿Qué tipo de tráfico probablemente tendría la mayor prioridad a


través de la red?
FTP
Mensajería instantánea

voz*
SNMP
19. Un técnico de red está investigando la conectividad de red desde una PC a
un host remoto con la dirección 10.1.1.5. ¿Qué comando, cuando se emite en
una PC con Windows, mostrará la ruta al host remoto?

trace 10.1.1.5 traceroute


10.1.1.5
tracert 10.1.1.5 *
ping 10.1.1.5
20. Un usuario no puede acceder al sitio web al escribir ht tp: //www.cisco.com en un
navegador web, pero puede acceder al mismo sitio escribiendo http://72.163.4.161.
¿Cual es el problema?

puerta de enlace

predeterminada DHCP

DNS *
Pila de protocolo TCP / IP

21. ¿Dónde se envían los mensajes de salida de depuración de Cisco IOS por defecto?
memorias intermedias
líneas vty servidor Syslog

línea de consola *

22. ¿Qué elemento de escalar una red implica identificar las


topologías físicas y lógicas?
Análisis de tráfico
documentación de red *
análisis de costos de

inventario de dispositivos

23. ¿Qué mecanismo se puede implementar en una red pequeña para ayudar a minimizar la
latencia de la red para aplicaciones de transmisión en tiempo real?

QoS *
PoE
AAA
ICMP
24. ¿Qué proceso falló si una computadora no puede acceder a Internet y
recibió una dirección IP de 169.254.142.5?

IP
DNS
DHCP *
HTTP
25. Una empresa pequeña solo tiene un enrutador como punto de salida a su ISP.
¿Qué solución podría adoptarse para mantener la conectividad si falla el enrutador o
su conexión con el ISP?

Active otra interfaz de enrutador que esté conectada al ISP, para que el tráfico pueda fluir a través de ella.

Tener un segundo enrutador que esté conectado a otro ISP. *


Compre un segundo enlace de menor costo a otro ISP para conectarse a este enrutador. Agregue más
interfaces al enrutador que está conectado a la red interna.

26. ¿Cuándo debe un administrador establecer una línea base de red?

cuando el tráfico está en su punto máximo en la red


cuando hay una caída repentina del tráfico en el punto
más bajo de la red
a intervalos regulares durante un período de tiempo *
27. ¿Qué dos tipos de tráfico requieren una entrega sensible al retraso? (Escoge dos.)

correo

electrónico

web FTP

Voz *
Video *
28. Un técnico de red sospecha que una conexión de red particular entre dos
conmutadores Cisco está teniendo una falta de coincidencia dúplex. ¿Qué comando
usaría el técnico para ver los detalles de la capa 1 y la capa 2 de un puerto de
conmutador?

muestre las interfaces *

show running-config show breve


resumen de la interfaz ip show
mac-address-table

29. ¿Qué afirmación es verdadera sobre CDP en un dispositivo Cisco?

El comando show cdp neighbor detail revelará la dirección IP de un vecino solo si hay conectividad
de Capa 3.
Para deshabilitar CDP globalmente, se debe usar el comando no cdp enable en el modo de configuración de la interfaz.

CDP se puede deshabilitar globalmente o en una interfaz específica. *


Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP solo se puede implementar en conmutadores.

30. ¿Qué factor debe considerarse en el diseño de una red pequeña cuando
se eligen los dispositivos?

costo de dispositivos *

ISP de análisis de tráfico

de redundancia

También podría gustarte