Está en la página 1de 113

PROGRESO 1

¿Cuál es una función de los paquetes Hello OSPF?

¿Cuál paquete OPSF contiene los diferentes tipos de anuncios de estado de enlace?

LSU

¿Qué tres instrucciones describen las características de la tabla de topología OSPF? (Escoja tres
opciones).

¿Qué contiene un área OSPF?


Un router participa en un dominio OSPFv2. ¿Qué sucederá siempre si el intervalo dead caduca antes de
que el router reciba un paquete de hello de un router OSPF DROTHER adyacente?

¿Cuál es el orden de los tipos de paquetes utilizados por un router OSPF para establecer la
convergencia?

¿Qué es una característica del protocolo de enrutamiento OSPF?

¿Qué se utiliza para crear la tabla de vecinos de OSPF?

¿Qué es idéntico en todos los routeres OSPF dentro de una sola área?

¿Qué función realiza el router designado del protocolo OSPF?

¿Cuáles de los siguientes son dos motivos para crear una red OSPF con varias áreas? (Elija dos opciones).
¿En qué estado OSPF convergen los routers vecinos y pueden intercambiar actualizaciones de
enrutamiento?

El intervalo de tiempo de saludo OSPF se ha configurado en 15 segundos en un router de una red punto
a punto. De forma predeterminada, ¿cuál es el intervalo dead en este router?

¿Qué sucede inmediatamente después de que dos routers OSPF intercambien paquetes hello y hayan
formado una adyacencia vecina?

¿Qué declaración es correcta sobre OSPF multiárea?


¿Verdadero o falso? En el comando router ospf process-id, el valor de ID de proceso, que puede tener
cualquier número entre 1 y 65.535, es globalmente significativo. Debe ser el mismo en todos los routers
del área OSPF.

¿Cuál de las siguientes opciones se aplica al router ID? Elija dos opciones.

¿Cuál de los siguientes es el orden de prioridad para elegir el router ID?

¿Qué criterio prefiere el router para elegir un router ID?

¿Qué wildcard mask se usaría para anunciar la red 192.168.5.96/27 como parte de una configuración
OSPF?
Las tres redes siguientes están conectadas directamente a un router OSPF: 192.168.0.0/24,
192.168.1.0/24 y 192.168.2.0/24. ¿Qué comando de red OSPF anunciaría sólo la red 192.168.1.0 a los
vecinos?

¿Qué tres parámetros deben coincidir para que un par de routers formen una adyacencia al ejecutar
OSPFv2? (Escoja tres opciones).

¿Cuáles son dos de las características del protocolo de routing OSPF? Elija dos opciones.
Un router con dos interfaces LAN, dos interfaces WAN y una interfaz loopback configurada funciona con
OSPF como protocolo de enrutamiento. ¿Qué utiliza el proceso OSPF del router para asignar el router
ID?

¿Qué comando de verificación identifica las interfaces específicas en un router configurado con
elpassive-interface comando?

¿Qué comando, si se aplica en un router OSPF, daría a una interfaz Gigabit Ethernet un costo menor que
una interfaz Fast Ethernet?

Un administrador de red acaba de cambiar el router ID en un router que funciona en un entorno


OSPFv2. ¿Qué debe hacer el administrador para restablecer las adyacencias y usar el nuevo router ID?

¿Qué comando se puede utilizar para ver los intervalos de tiempo de Hello y Dead de OSPF?

¿Cuál es la mejor ruta hacia una red según el algoritmo SPF?

¿Cuál es un uso del router ID en el enrutamiento OSPF?


¿Cuál es el primer criterio utilizado por los routers OPSF para elegir una DR?

¿Qué comando se podría usar en un router para garantizar que se forme una adyacencia OSPF con otro
router?

Un router de una red empresarial OSPF tiene una ruta estática predeterminada que se ha configurado a
través de la interfaz que se conecta al ISP. ¿Qué comando aplicaría el administrador de red en este
router para que otros routers de la red OSPF utilicen esta ruta predeterminada?

¿Qué término de seguridad se usa para describir algo de valor para la organización? Incluye personas,
equipos, recursos y datos.

¿Qué término de seguridad se usa para describir una debilidad en un sistema, o su diseño, que podría
ser explotado por una amenaza?

¿Qué término de seguridad se usa para describir un peligro potencial para los activos, los datos o la
funcionalidad de red de una empresa?

¿Qué término de seguridad se usa para describir un mecanismo que aprovecha una vulnerabilidad?

¿Qué término de seguridad se usa para describir la contra-medida para una amenaza o riesgo potencial?
¿Qué término de seguridad se usa para describir la probabilidad de una amenaza de explotar la
vulnerabilidad de un activo, con el objetivo de afectar negativamente a una organización?

Qué tipo de hacker se describe en el escenario: después de piratear cajeros automáticos de forma
remota utilizando una computadora portátil, trabajé con los fabricantes de cajeros automáticos para
resolver las vulnerabilidades de seguridad que descubrí.

Qué tipo de pirata informático se describe en el escenario: Desde mi PC portátil, transferí $10 millones a
mi cuenta bancaria con los números de cuenta y PIN de la víctima después de ver las grabaciones de las
víctimas que ingresaban los números.

Qué tipo de hacker se describe en el escenario: mi trabajo es identificar las debilidades en la red de mi
empresa

Qué tipo de hacker se describe en el escenario: utilicé malware para comprometer varios sistemas
corporativos para robar información de la tarjeta de crédito. Luego vendí esa información al mejor
postor.

Qué tipo de pirata informático se describe en el escenario: Durante mi investigación de ataques a la


seguridad, encontré una vulnerabilidad en la seguridad en una red corporativa a la que puedo acceder.

Qué tipo de pirata informático se describe en el escenario. Es mi trabajo trabajar con compañías de
tecnología para solucionar un error con DNS.

¿Qué herramienta de prueba de penetración utiliza esquemas de algoritmos para codificar los datos,
que luego impide el acceso a los datos?
¿Qué herramienta de prueba de penetración utilizan los sombreros negros para realizar ingeniería
inversa de archivos binarios al escribir exploits? También las utilizan los sombreros blancos cuando
analizan malware.

¿Qué herramienta de prueba de penetración se utiliza para probar y probar la solidez de un firewall?

¿Qué herramienta de prueba de penetración se utiliza para probar y probar la solidez de un


firewall?

¿Qué herramienta de prueba de penetración identifica si un host remoto es susceptible a un


ataque de seguridad?

¿Qué malware que ejecuta un código arbitrario e instala copias de sí mismo en la memoria del
equipo infectada? El objetivo principal de este malware es replicarse automáticamente de sistema
al sistema a través de la red.

¿Qué malware es un tipo de malware no autorreplicante? Generalmente contiene un código malicioso


que está diseñado para parecer otra cosa, como una aplicación o un archivo legítimos. Ataca el
dispositivo desde dentro.
¿Qué malware es utilizado para recopilar información sobre un usuario y, sin su consentimiento,
enviarla a otra entidad?

¿Qué malware normalmente muestra ventanas emergentes molestas para generar ingresos para su
autor?

¿Qué malware está instalado en un sistema comprometido y proporciona acceso privilegiado al actor de
la amenaza?

¿Qué malware niega el acceso al sistema informático infectado y exige el pago antes de que se elimine
la restricción?

¿Qué tipo de ataque es tailgating?

¿Qué tipo de ataque es un ataque de contraseña?

• ¿Qué tipo de ataque es el escaneo de puertos?

¿Qué tipo de ataque es hombre en el medio (MITM por su sigla en inglés) ?

¿Qué tipo de ataque es la suplantación de direcciones?


¿Qué ataque está siendo utilizado cuando los atacantes se colocan entre una fuente y un destino para
monitorear, capturar y controlar la comunicación de manera transparente?

¿Qué ataque está siendo utilizado cuando los atacantes obtienen acceso a la red física y luego usan un
ataque MiTM para capturar y manipular el tráfico de un usuario legítimo?

¿Qué ataque se está utilizando cuando los actores de la amenaza inician un ataque simultáneo y
coordinado desde múltiples máquinas de origen?

¿Qué ataque se está utilizando cuando los atacantes usan pings para descubrir subredes y hosts en una
red protegida, para generar ataques de saturación y alterar las tablas de enrutamiento de host?

¿Qué ataque se está utilizando cuando un atacante crea paquetes con información falsa de la dirección
IP de origen para ocultar la identidad del remitente o hacerse pasar por otro usuario legítimo?

¿Qué ataque aprovecha el intercambio de señales de tres vías?

¿Qué ataque usa un intercambio de cuatro vías para cerrar la conexión usando un par de segmentos FIN
y ACK desde cada punto terminal (dispositivo)?
• ¿Qué ataque está siendo utilizado cuando el atacante suplanta la dirección IP de un usuario,
predice el siguiente número de secuencia y envía un ACK al otro host?

Un programa analiza todos los puertos conocidos de un servidor y envía solicitudes de echo ICMP a cada
puerto cerrado. Esto causa que el servidor responda con un mensaje de puerto ICMP inaccesible. ¿Qué
ataque es este?

Garantiza que el tráfico interno pueda salir y regresar, pero el tráfico externo no puede iniciar
conexiones a hosts internos.

¿Qué dispositivo de seguridad de red contiene una base de datos segura de quién está autorizado para
acceder y administrar dispositivos de red?

¿Qué dispositivo de seguridad de red filtra sitios de malware de Internet conocidos y sospechosos?

¿Qué dispositivo de seguridad de red se utiliza para proporcionar servicios seguros con sitios
corporativos y soporte de acceso remoto para usuarios remotos que usan túneles cifrados seguros?

¿Qué dispositivo de seguridad de red monitorea el tráfico entrante y saliente en busca de malware,
firmas de ataque a la red y, si reconoce una amenaza, puede detenerla de inmediato?

¿Qué método de encriptación repite un proceso de algoritmo tres veces y se considera muy confiable
cuando se implementa usando tiempos de vida clave muy cortos?

Qué método de cifrado cifra el texto sin formato de un byte o un bit a la vez. Los ejemplos incluyen RC4
y A5?
¿Qué método de cifrado usa la misma clave para cifrar y descifrar datos?

¿Qué método de cifrado es un cifrado de flujo y se utiliza para proteger el tráfico web en SSL y TLS?

El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de
solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la
seguridad se está produciendo?

¿Cuál hace referencia a una causa de un desbordamiento de búfer?

¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?

¿Qué tipo de malware tiene como objetivo principal propagarse a toda la red?

¿Qué algoritmo puede garantizar la confidencialidad de los datos?


¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).

¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?

¿Qué dispositivo de red especializado es responsable de hacer cumplir políticas de control de acceso
entre redes?

¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?

¿Qué función cumple un IPS?

¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea
múltiples subdominios para que se utilicen durante los ataques?
¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero
gris? (Elija 2 opciones).

¿Cuál de las siguientes es una característica importante del malware «virus»?

¿Cuáles son las declaraciones de permiso o denegación en una ACL llamada?

¿Qué declaración de filtrado de paquetes es verdadera?


¿Qué declaración sobre el funcionamiento de una ACL estándar es incorr

¿Qué máscara comodín permitiría solo el host 10.10.10.1?

¿Qué máscara comodín permitiría sólo hosts de la red

¿Qué máscara comodín permitiría a todos los hosts?

¿Qué máscara comodín permitiría a todos los hosts de la red 192.168.10.0/24?

¿Cuántas ACL totales (IPv4 e IPv6) se pueden configurar en una interfaz?

¿Cuál de las siguientes es una práctica recomendada de ACL?

¿Qué ACL es capaz de filtrar en función del número de puerto TCP?


¿Qué afirmación sobre las ACL es verdadera?

¿Dónde debe colocarse una ACL estándar?

¿Dónde debe colocarse una ACL extendida?

¿Cuáles dos condiciones causarían que un router dejara caer un paquete? (Escoja dos opciones).
• Un administrador de red configura una ACL con el comando R1(config)# access-list 1 permit
172.16.0.0 0.0.15.255. ¿Cuáles son las dos direcciones IP que coincidirán con esta instrucción de
ACL? (Elija dos opciones).

¿Cuáles dos instrucciones describen las directrices generales apropiadas para configurar y aplicar
las ACL? (Escoja dos opciones).

¿Qué declaración de la lista de acceso único coincide con todas las redes siguientes?
192.168.16.0
192.168.17.0
192.168.18.0
192.168.19.0
¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por
parte de las ACL? (Elija tres opciones).

Un administrador de redes configura una ACL para restringir el acceso a ciertos servidores en el
centro de datos. El propósito es aplicar la ACL a la interfaz conectada a la LAN del centro de
datos. ¿Qué sucede si la ACL se aplica incorrectamente a una interfaz en la dirección entrante en
lugar de la dirección saliente?

¿Qué situación podría producir una configuración de ACL incorrecta y denegar todo el tráfico?
Al aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente?

Al crear una ACL, ¿qué palabra clave se debe utilizar para documentar e interpretar el propósito
de la instrucción ACL en un dispositivo Cisco?

¿Qué ubicación se recomienda para las ACL extendidas numeradas o extendidas con nombre?

¿Qué rango representa todas las direcciones IP que se ven afectadas cuando la red 10.120.160.0
con una máscara comodín de 0.0.7.255 se utiliza en un ACE?

Un estudiante universitario está estudiando para obtener la certificación CCent de Cisco y está
visualizando listas de acceso extendido. ¿Qué tres palabras clave podrían seguir inmediatamente
las palabras clave permit o deny como parte de una lista de acceso extendido? (Escoja tres
opciones).

Si las ACE proporcionadas están en la misma ACL, ¿qué ACE debe enumerarse primero en la
ACL de acuerdo con las mejores prácticas?
¿Qué operador se utiliza en una instrucción ACL para hacer coincidir los paquetes de una
aplicación específica?

Los equipos utilizados por los administradores de red para una escuela se encuentran en la red
10.7.0.0/27. ¿Qué dos comandos se necesitan como mínimo para aplicar una ACL que garantice
que sólo los dispositivos utilizados por los administradores de red tendrán acceso Telnet a los
routers? (Escoja dos opciones).

Considere la lista de acceso configurada.

R1# show access-lists


extended IP access list 100
deny tcp host 10.1.1.2 host 10.1.1.1 eq telnet
deny tcp host 10.1.2.2 host 10.1.2.1 eq telnet
permit ip any any (15 matches)

¿Cuáles son las dos características de esta lista de acceso? (Escoja dos opciones).
• ¿Qué comando verificará el número de paquetes permitidos o denegados por una ACL que
restringe el acceso SSH?

¿Qué instrucción de lista de acceso permite el tráfico HTTP procedente del host 10.1.129.100
puerto 4300 y destinado al host 192.168.30.10?

• Al configurar la seguridad del router, ¿qué instrucción describe la forma más efectiva de usar
ACL para controlar el tráfico Telnet destinado al router mismo?

¿Qué paquetes coincidirían con la instrucción de lista de control de acceso que se muestra a
continuación?
access-list 110 permit tcp 172.16.0.0 0.0.0.255 any eq 22

Considere el comando access list aplicado outbound en una interfaz serial del router.

access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo reply

Considere el siguiente resultado para una ACL que se ha aplicado a un router mediante el
comando access-class in. ¿Qué puede determinar un administrador de red a partir del resultado
que se muestra?

R1# <output omitted>


Standard IP access list 2
10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)
20 deny any (1 match)

¿Qué dos comandos configuran una ACL estándar? (Escoja dos opciones).

Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir
en una interfaz externa?
¿Qué dos ACE se pueden utilizar para denegar el tráfico IP de un host 10.1.1.1 de una única
fuente a la red 192.168.0.0/16? (Escoja dos opciones).

Un administrador ha configurado una lista de acceso en R1 para permitir el acceso administrativo SSH
desde el host 172.16.1.100. ¿Qué comando aplica correctamente la ACL?
Progreso 2

NAT

Refierase a la imagen. ¿ Qué tipo de dirección NAT es la dirección IP de PC1 (es decir, 192.168.10.10)?

LOCAL INTERNA

¿En qué tipo de dirección se ha traducido la dirección IPv4 para PC1 (es decir, 209.165.200.226) ?

GLOBAL INTERNA

Refierase a la imagen. ¿ Qué tipo de dirección NAT es la dirección IP del servidor web (es decir,
209.165.201.10)?

GLOBAL EXTERNA

¿Cuáles dos instrucciones describen con precisión una ventaja o una desventaja al implementar NAT
para IPv4 en una red? (Escoja dos opciones).

Un administrador de red desea examinar las traducciones NAT activas en un enrutador de borde. ¿Qué
comando realizaría la tarea?

¿Cuáles son dos tareas a realizar al configurar NAT estático? (Escoja dos opciones).
¿Cuál es una desventaja de NAT?

¿Cuál es una ventaja de usar NAT en el borde de la red?

¿Qué beneficio proporciona NAT64?

¿Qué traducción de direcciones es realizada por NAT estático?

Usando la terminología NAT, ¿cuál es la dirección del host de origen en una red privada como se ve
desde dentro de la red?

¿Qué enunciado describe con precisión el NAT dinámico?


¿Por qué no se necesita NAT en IPv6?

Una empresa diseña su red para que las computadoras de la red interna tengan asignadas direcciones IP
de los servidores DHCP, y los paquetes que se envían a Internet se traducen a través de un enrutador
habilitado para NAT. ¿Qué tipo de NAT permite que el enrutador llene la tabla de traducción de un
conjunto de direcciones públicas únicas, a medida que las PC envían paquetes a Internet a través del
enrutador?

¿Qué es una característica de seguridad del uso de NAT en una red?

Cuando se utiliza NAT dinámico sin sobrecarga, ¿qué sucede si siete usuarios intentan acceder a un
servidor público en Internet cuando sólo seis direcciones están disponibles en el grupo NAT?

El ISP ha asignado a una empresa el bloque 203.0.113.0/27 de direcciones IP. La compañía cuenta con
más de 6000 dispositivos internos. ¿Qué tipo de NAT sería más apropiado para las estaciones de trabajo
de los empleados de la empresa?
¿Qué versión de NAT permite que muchos hosts dentro de una red privada utilicen simultáneamente
una única dirección global interna para conectarse a Internet?

LAN Y WAN

¿Cuáles dos opciones describen una WAN? (Escoja dos opciones).

¿Qué tipo de topología describe la conexión virtual entre el origen y el destino?

¿Qué tipo de diseño de red WAN es el más tolerante a fallos?

¿Cuál es un tipo de conexión portadora WAN que proporciona redundancia?


¿Qué dos afirmaciones sobre la WAN OSI Layer 1 son ciertas? (Escoja dos opciones).

Que término WAN define el punto donde el suscriptor se conecta a la red de proveedores de servicios.

Qué dos dispositivos operan de manera similar al módem de banda de voz pero usan frecuencias de
banda ancha y velocidades de transmisión más altas. (Escoja dos opciones).

¿Qué método de comunicación se utiliza en todas las conexiones WAN?


¿Qué dos opciones de conectividad WAN son tecnologías circuit-switched? (Escoja dos opciones).

¿Qué dos opciones de conectividad WAN son tecnologías packet-switched? (Escoja dos opciones).

¿Qué tecnología de fibra óptica proveedor de servicios aumenta la capacidad de carga de datos
utilizando diferentes longitudes de onda?

¿Qué opción de conectividad WAN tradicional utiliza líneas T-Carrier o E-Carrier?


¿Qué dos opciones de conectividad WAN tradicionales son circuit-switched? (Escoja dos opciones).

¿Qué dos opciones de conectividad WAN tradicionales son packet-switched? (Escoja dos opciones).

¿Qué opción de conectividad WAN se basa en la tecnología LAN Ethernet?

¿Qué es una solución WAN de proveedor de servicios que utiliza etiquetas para dirigir el flujo de
paquetes a través de la red del proveedor?

Una empresa está ampliando su negocio a otros países. Todas las sucursales deben mantenerse
conectadas a la oficina central de la empresa en todo momento. ¿Cuál de las siguientes tecnologías de
red se necesita para admitir ese requisito?
¿Cuál es la tecnología recomendada para usar sobre una infraestructura WAN pública cuando una
sucursal está conectada al sitio corporativo?

¿Qué medio utilizan los proveedores de servicios para transmitir datos a través de las conexiones WAN
con SONET o SDH?

¿Qué afirmación describe una característica de la WAN?

¿Qué tipo de red utilizaría una empresa para conectar ubicaciones en todo el país?

Una pequeña empresa con 10 empleados utiliza una única LAN para compartir información entre
equipos. ¿Qué tipo de conexión a Internet sería apropiada para esta empresa?

¿A qué dos capas del modelo OSI proporcionan servicios las tecnologías WAN? (Escoja dos opciones).
Un cliente necesita una conexión WAN de área metropolitana que proporcione ancho de banda
dedicado de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisface esta necesidad?

Una compañía de autobuses interurbanos quiere ofrecer una conectividad constante a Internet a los
usuarios que viajan en los autobuses. ¿Qué dos tipos de infraestructura WAN cumplirían los requisitos?
(Escoja dos opciones).

Una empresa tiene cuatro sucursales. La sede central necesita conectividad completa con todas las
sucursales. Las sucursales no necesitan estar conectadas directamente entre sí. ¿Qué topología WAN es
más adecuada?

¿Cuál de las siguientes es una característica de una WAN?

¿Cuáles de los siguientes son dos tipos comunes de tecnologías circuit-switched de WAN? (Elija 2
opciones).

Una nueva corporación necesita una red de datos que debe cumplir ciertos requisitos. La red debe
proporcionar una conexión de bajo costo a los vendedores dispersos en una gran área geográfica. ¿Qué
dos tipos de infraestructura WAN cumplirían los requisitos? (Escoja dos opciones).
VPN E IPSEC

¿Qué beneficio de VPN le permite a una empresa agregar fácilmente más usuarios a la red?

¿Qué beneficio de VPN le permite a una empresa aumentar el ancho de banda para sitios remotos sin
agregar necesariamente más equipos o enlaces WAN?

¿Qué beneficio de VPN utiliza protocolos avanzados de encriptación y autenticación para proteger los
datos del acceso no autorizado?

¿Qué tipo de VPN se usa para conectar a un usuario móvil?

¿Qué soluciones de VPN suelen utilizar en una empresa? (Elija tres opciones)

¿Qué tipo de VPN se puede establecer con un navegador web usando HTTPS?
¿Qué característica describe las VPN SSL?

¿Qué tipo de protocolo es GRE?

¿Qué tipo de VPN permite a una empresa escalar rápidamente el acceso seguro en toda la organización?

¿Qué tipo de VPN permite a una empresa emular una LAN de acceso múltiple de Ethernet con sitios
remotos?

¿En qué capas del modelo OSI puede IPsec proteger el tráfico? (Escoja cuatro opciones.)

¿Qué función de IPsec utiliza contraseñas, certificados digitales o certificados RSA precompartidos?

Verdadero o falso: El marco de trabajo de IPsec debe actualizarse cada vez que se desarrolla un nuevo
estándar.

¿Qué opciones están disponibles para la función del protocolo IPsec en el marco IPsec? (Elija dos
opciones).
¿Qué opciones están disponibles para la función de confidencialidad en el marco de IPsec? (Escoja tres
opciones).

¿Qué opciones están disponibles para la función de Integridad en el marco IPsec? (Elija dos opciones).

¿Qué opciones están disponibles para la función de Autenticación en el marco IPsec? (Elija dos
opciones).

¿Qué opciones de grupo Diffie-Hellman ya no se recomiendan?

¿Cuáles dos declaraciones describen una VPN de acceso remoto? (Elija 2 opciones).
El uso de 3DES en el marco de IPsec es un ejemplo de cuál de los cinco bloques de construcción de
IPsec?

¿Qué tipo de VPN puede requerir el software Cisco VPN Client?

¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN

¿Cuáles son los dos tipos de túnel de VPN multipunto dinámica fundamentales? (Elija dos opciones).

¿Cuáles son dos razones por las que una empresa usaría una VPN? (Elija 2 opciones).

¿Verdadero o falso?
Todas las VPN transmiten texto claro de forma segura a través de Internet.

¿Qué solución permite a los trabajadores tele-trabajar de manera efectiva y segura?


.

¿Qué tipo de VPN es una VPN administrada por un proveedor de servicios?

¿Qué protocolo de marco IPsec proporciona integridad de datos y autenticación de datos, pero no
proporciona confidencialidad de datos?

¿Qué algoritmo se usa para proporcionar la integridad de los datos de un mensaje mediante el uso de
un valor hash calculado?

¿Qué enunciado describe el efecto de la longitud de la llave para disuadir a un atacante de piratear
(hackear) una clave de encriptación?

¿Cuál es un tipo de VPN que generalmente es transparente para el usuario final?

QoS

¿Cuál es el tiempo variable que le toma a un marco atravesar los enlaces entre el origen y el destino?

¿Qué sucede cuando se produce congestión?

¿Cuál es el tiempo fijo que se tarda en transmitir una trama desde la NIC al cable?
¿Qué causa la variación en el retraso?

¿Qué tipo de tráfico tiende a consumir una gran parte de la capacidad de la red?

¿Qué tipo de tráfico requiere al menos 384 Kbs de ancho de banda?

¿Qué tipo de tráfico es impredecible, inconsistente y explosivo?

¿Qué tipo de tráfico puede ser predecible y suave?

¿Qué tipo de tráfico no se puede retransmitir si se pierde?

¿Qué tipo de tráfico debe recibir una mayor prioridad UDP?

¿Qué algoritmo de colas programa simultáneamente el tráfico interactivo al frente de una cola para
reducir el tiempo de respuesta?

¿Qué algoritmo de cola proporciona soporte para las clases de tráfico definidas por el usuario?

¿Qué algoritmo de colas es efectivo para enlaces grandes que tienen poco retraso y mínima congestión?
¿Qué algoritmo de colas clasifica el tráfico en diferentes flujos según el direccionamiento del
encabezado del paquete?

¿Qué algoritmo de colas permite enviar datos sensibles al retraso, como la voz, antes que los paquetes
en otras colas?

¿Qué algoritmo de cola aplica prioridad, o pesos, para identificar el tráfico y clasificarlo?

¿Qué modelo de QoS proporciona control de admisión de políticas por solicitud?

¿Qué modelo QoS no requiere mecanismos especiales de QoS?

¿Qué modelo de QoS proporciona muchos niveles diferentes de calidad?

¿Qué modelo de QoS utiliza un control explícito de admisión de recursos de extremo a extremo?

¿Qué modelo de QoS es el más escalable?

¿Qué detecta cuándo las tasas de tráfico alcanzan una velocidad máxima configurada y disminuye el
exceso de tráfico?

Que determina a qué clase de paquetes de tráfico o tramas pertenecen.


¿Qué agrega un valor al encabezado del paquete?

¿Qué proporciona la gestión del búfer y permite que el tráfico TCP se reduzca antes de que se agoten los
búferes?

¿Qué retiene el exceso de paquetes en una cola y luego programa el exceso para su posterior
transmisión en incrementos de tiempo?

¿Cuál es el término que se utiliza para indicar una variación del retardo?

Un ingeniero de red realiza una prueba de ping y recibe un valor que muestra el tiempo que tarda un
paquete en viajar ida y vuelta de un dispositivo de origen a un dispositivo destino. ¿Qué término
describe el valor?

¿Qué rol cumplen los dispositivos de red en el modelo de QoS IntServ?

¿Qué dispositivo se clasificaría como terminal de confianza?

¿En qué condición se produce la congestión en una red convergente con el tráfico de voz, video y datos?

¿Qué tipo de tráfico recomienda colocar Cisco en la cola de prioridad (PQ) estricta cuando se está
usando la puesta en cola de baja latencia (LLQ)?

¿Qué modelo es el único modelo de QoS sin mecanismo para clasificar paquetes?
¿Qué sucede cuando la cola de memoria de un dispositivo se llena y se recibe tráfico nuevo?

• ¿Cuáles son dos de las características del tráfico de voz? (Elija dos opciones).

¿Qué modelo de QoS usa muchos recursos y proporciona la garantía más alta de QoS?

¿Qué sucede cuando un router perimetral que usa QoS IntServ determina que el trayecto de los datos
no puede admitir el nivel de QoS solicitado?

En los modelos de QoS, ¿qué tipo de tráfico generalmente recibe el trato preferencial por sobre el resto
del tráfico de aplicaciones?

¿Qué mecanismo de cola admite clases de tráfico definidas por el usuario?

¿Qué mecanismo compensa las fluctuaciones de un flujo de audio con el uso de búfer de paquetes y
luego la retransmisión en un flujo constante saliente?

Progreso 3
Cual protocolo Se utiliza para recopilar información sobre los dispositivos Cisco que comparten el mismo
enlace de datos?
Cual protocolo trabaja con dispositivos de red, como routers, switches y puntos de acceso inalámbricos
LAN, en dispositivos de varios fabricantes.?

¿Cual version SNMP autentica el origen de los mensajes de administración.?

¿Qué versión SNMP proporciona servicios para modelos de seguridad?

¿Cual version SNMP no proporciona mensajes cifrados de administración.

¿Qué versión SNMP es compatible con el software Cisco IOS?

¿Cual version SNMP incluye códigos de error detallados y el tipo respectivo.

¿Cual version SNMP utiliza formas de seguridad basadas en comunidad?

¿Cual version SNMP Se utiliza para la interoperabilidad e incluye informes de integridad de mensajes?

Refer to the syslog output. ¿Cual es el recurso syslog que se reports?

Refer to the syslog output. ¿ Cuál es el mnemónico para este mensaje syslog?
Refer to the syslog output. What is the syslog reporting facility?

¿Cuáles son dos razones para que un administrador ejecute el comando copy running-config tftp en un
switch o router? (Elija dos opciones).

¿Qué información se puede recopilar sobre un dispositivo vecino mediante el comando show cdp
neighbors detail, que no se puede encontrar con el comando show cdp neighbors ?

Cuando se utiliza SNMPv1 o SNMPv2, ¿qué función proporciona acceso seguro a los objetos MIB?

• ¿Qué comando debe emitirse en un router Cisco que servirá como servidor NTP autorizado?

¿Qué protocolo o servicio puede configurarse a fin de enviar mensajes no solicitados para advertir al
administrador de redes sobre un evento de red, como un uso de CPU extremadamente alto en un
router?

¿Cual enunciado describe un nivel de gravedad de mensaje syslog?


¿Qué es un agente de administración SNMP?

¿Cuáles de las siguientes son dos características de las cadenas comunitarias SNMP? (Elija dos opciones).

Un administrador de redes emite el comando copy tftp running-config en un router. ¿Qué está tratando
de lograr el administrador?

¿Qué es una característica del MIB?

¿Qué datos se guardarán y dónde se colocarán los datos si un administrador de red emite el siguiente
comando? (Elija dos opciones).
¿Qué comando usaría un ingeniero de red para restaurar la imagen del IOS C1900-Universalk9-
mz.spa.152-4.m3.bin en un router?

¿Por qué un administrador de red emitiría el comando show cdp neigbors en un router?

¿Qué son los mensajes trap SNMP?

¿Qué término se utiliza para describir una red a la que siempre se puede acceder?

¿Qué característica de una red le permite ampliar y proporcionar servicios bajo demanda?

¿Qué término describe la capacidad de una red para utilizar todos los recursos de red disponibles y para
balancear la carga de datos?
Which network layer provides fault isolation and high-speed backbone switch connectivity?

Cual capa/nivel proporciona una conectividad directa y de red conmutada (de switches) al usuario

Cual capa/nivel se integra con el backbone y los usuarios para proporcionar switching, enrutamiento y
seguridad inteligentes.

¿Qué tres recomendaciones pueden incluirse en una estrategia de diseño de red centrada en la
escalabilidad? (Escoja tres opciones).

¿Verdadero o falso? OSPF es adecuado para redes más grandes porque se puede implementar mediante
un diseño jerárquico.
¿Cuáles son tres características importantes que deben tenerse en cuenta para su implementación en
una red bien diseñada y escalable? (Escoja tres opciones).

¿Qué categoría de switch se utiliza para agregar tráfico en el borde de la red?

Las tarjetas de línea reemplazables de campo son una característica que se encuentra en qué tipo de
switch?

• Este es el término utilizado para describir los switches que pueden interconectarse y
administrarse como un switch más grande.

Este es el término utilizado para describir el número de puertos disponibles en un único switch.

• Este es el término utilizado para describir la cantidad de datos que un switch puede procesar
por segundo.
c¿Qué tipo de switch admite protocolos de enrutamiento y puede reenviar paquetes IP a velocidades de
reenvío cercanas a la Capa 2?

Este tipo de router proporciona un Rápido rendimiento con alto nivel de seguridad para redes de
centros de datos, campus y sucursales.

Este tipo de router provee distribución completa de servicios de suscriptores.

Este tipo de router brinda configuración y administración de red simples para LAN y WAN.

Este tipo de router está diseñado para proporcionar características de clase empresarial en entornos
duros y duros.

Este tipo de router brinda experiencias de Internet de última generación en todos los dispositivos y
ubicaciones.

¿Qué diseño de topología física de red rentable se recomienda al construir una red de campus de tres
niveles que conecte tres edificios?

¿Cuánto tráfico puede procesar un switch Gigabit de 48 puertos cuando funciona a una velocidad de
cable completa?
• ¿Cuál es el término que se utiliza para el área de una red que se ve afectada cuando un
dispositivo o servicio de red presenta problemas?

¿Qué tipo de router usaría una empresa para permitir a los clientes acceder al contenido en
cualquier momento y lugar, independientemente de si están en casa o en el trabajo?.

¿Qué característica de diseño limitará el tamaño de un dominio con errores en una red
empresarial?

¿Qué es una función de la capa de distribución?

¿En qué consiste la función de PoE pass-through?

¿Qué función proporciona la capa de acceso en un diseño de red de tres capas?

• ¿Qué medidas deben llevarse a planificar la redundancia en un diseño jerárquico de red?


¿Qué es un núcleo contraído en un diseño de red?

¿Cuál es el nombre de la capa en el diseño de red conmutada de red sin bordes de Cisco que se
considera el backbone utilizada para la conectividad de alta velocidad y el aislamiento de fallas?

¿Qué tecnología se requiere cuando las redes conmutadas están diseñadas para incluir enlaces
redundantes?

• ¿Qué característica se podría utilizar en un diseño de red para aumentar el ancho de banda
mediante la combinación de múltiples enlaces físicos en un único enlace lógico?

¿Qué afirmación describe una característica de switches Cisco Catalyst 2960?

¿Qué solución de diseño de red ampliará mejor la conectividad de la capa de acceso a los
dispositivos host?
¿Qué diagrama de topología muestra las direcciones IP?

¿A qué documento se puede hacer referencia para identificar el sistema operativo en un servidor?

¿Qué tres sentencias responderá una línea de base de red? (Escoja tres opciones).

¿Verdadero o falso? Una línea de base de red nunca acaba y recopila continuamente información
anualmente.

¿Qué comando se podría usar para obtener información detallada sobre los dispositivos vecinos
Cisco conectados directamente?

¿Qué opción enumera las tres etapas de solución de problemas en el orden correcto?
¿En qué paso del proceso de resolución de problemas de siete pasos, crearía un plan de respaldo
que identificaría cómo invertir rápidamente una solución?

¿Cuáles son las recomendaciones que se deben utilizar cuando se comunica con un usuario?

Durante el paso "Recopilar la información", ¿Cual comando muestra los protocolos configurados
y muestra el estado global y específico por interfaz de cualquier protocolo configurado de Capa
3?

¿Cuál es la capa OSI más alta que debe tenerse en cuenta al solucionar problemas de routers y
switches de capa 3?

¿Qué método estructurado de resolución de problemas se debe utilizar cuando se sospecha de un


problema de cableado?

¿Qué método estructurado de resolución de problemas se debe utilizar cuando se produce


un problema orientado al software?

¿Cuál de ellos es un recurso en línea que se puede utilizar como fuente de información?
Cual herramienta es útil para examinar el contenido de los paquetes a medida que
atraviesan la red?

Cual herramienta portátil se usa para probar y certificar los cables de cobre y de fibra
para los diferentes servicios y estándares.?

Los mensajes de registro del IOS de Cisco se clasifican en uno de ocho niveles. ¿Qué
nivel de registro de syslog se utiliza para registrar el nivel de gravedad más alto?

¿En que capa del modelo OSI está usted trabajando cuando investiga problemas
relacionados a colisiones tardías, tramas cortas y jabber?

¿En que capa del modelo OSI está usted trabajando cuando investiga un bucle de árbol de
expansión?

¿En que capa del modelo OSI está usted trabajando cuando investiga un bucle de
protocolo de enrutamiento?

¿En que capa del modelo OSI está usted trabajando cuando investiga un problema
relacionado con ACL extendido?
¿En que capa del modelo OSI está usted trabajando cuando investiga un problema
relacionado con DNS?

¿Qué comando IOS se puede usar para probar si otros protocolos de red están
funcionando?

¿Qué opción describe la topología física de una LAN?

Un ingeniero de red está solucionando un problema de red en el que los usuarios no


pueden acceder al servidor FTP en la misma dirección IP en la que se puede acceder
correctamente a un sitio web. ¿Qué método de solución de problemas sería el mejor para aplicar
en este caso?

Un técnico informático realizó una serie de acciones para corregir un problema. Algunas
acciones no resolvieron el problema, pero finalmente se encontró una solución. ¿Qué debe
documentarse?

Un ingeniero de red está solucionando un problema de red y puede hacer ping


correctamente entre dos dispositivos. Sin embargo, Telnet entre los mismos dos dispositivos no
funciona. ¿Qué capas OSI debería investigar el administrador a continuación?
Mientras se diseñan cambios en un centro de datos, debido a una nueva implementación
de IoE, un administrador de red tiene la tarea de diagramar la nueva topología física del área.
¿Qué debe incluirse en el diagrama de topología física?

Un técnico de red está solucionando un problema de conexión de correo electrónico.


¿Qué pregunta al usuario final proporcionará información clara para definir mejor el problema?

¿Qué herramienta de solución de problemas se puede utilizar para identificar la distancia a una
rotura en un cable de red?

¿Qué software de solución de problemas es un ejemplo de una herramienta de sistema de


administración de red?

¿Cuál es uno de los propósitos por los cuales se establece una línea de base de red?

¿Después de qué paso en el proceso de solución de problemas de red se utilizará uno de los
métodos de solución de problemas por capas?
Una empresa está configurando un sitio web con tecnología SSL para proteger las
credenciales de autenticación necesarias para acceder al sitio web. Un ingeniero de red debe
verificar que la configuración es correcta y que la autenticación está cifrada. ¿Qué herramienta se
debe usar?

¿Cuándo se debe medir una línea de base de rendimiento de la red?

Una PC conectada a la red tiene problemas para acceder a Internet, pero puede imprimir con una
impresora local y hacer ping a otras PC del área. Otras computadoras de la misma red no tienen
ningún problema. ¿Cuál es el problema?

Un técnico instaló un adaptador de red en un equipo y desea probar la conectividad de red. El


comando ping puede recibir respuestas de estaciones de trabajo en la misma subred, pero no
desde estaciones de trabajo remotas. ¿Cuál es la causa del problema?

¿Qué capacidad de resolución de problemas de red proporciona un analizador de cables?

¿Qué servicio en la nube proporciona acceso a los programadores a la herramienta de desarrollo


y los servicios utilizados para entregar aplicaciones?
¿Qué servicio en la nube proporciona a los usuarios acceso a servicios como correo
electrónico, comunicaciones y Office 365 entregados a través de Internet?

¿Qué servicio en la nube proporciona a los administradores de TI acceso a equipos de red,


servicios virtualizados y una infraestructura de red de soporte?

¿Qué modelo de nube representa dos o más nubes donde cada parte sigue siendo un objeto
distintivo, pero ambas están conectadas usando una sola arquitectura?

¿Qué modelo de nube se usa para satisfacer las necesidades de una industria específica, como la
atención médica o los medios de comunicación?

¿Qué tecnología separa el sistema operativo del hardware?

¿Qué dispositivo utiliza toda la RAM, la potencia de procesamiento y el espacio del disco duro
dedicado a un servicio?

¿Qué tecnología es un programa, firmware o hardware que agrega una capa de abstracción sobre
el hardware físico?

¿Cuáles son las principales ventajas de la virtualización? (Elija tres opciones)


¿Qué tecnología se instala encima del sistema operativo existente para crear y ejecutar instancias
de VM?

Verdadero o falso. Se instala un hipervisor Tipo 1 encima del sistema operativo existente y se
denomina enfoque hospedado.

Verdadero o falso. Los hipervisores de tipo 1 requieren una consola de administración para
administrar el hipervisor.

Verdadero o falso. Las consolas de administración evitan la asignación de servidores.

Verdadero o falso. El tráfico este-oeste se intercambia entre servidores virtuales en el mismo


centro de datos.

¿Qué característica describe mejor el plano de control de un dispositivo de red? (Escoja tres
opciones).
¿Qué características describen mejor el plano de datos de un dispositivo de red? (Escoja tres
opciones).

Verdadero o falso. Un administrador de red accede al plano de control para configurar un


dispositivo.
Esta arquitectura de red ofrece un nuevo enfoque para la administración y administración de
redes que busca simplificar y optimizar el proceso de administración.

El controlador de SDN es una entidad lógica que permite que los administradores de red
administren y determinen cómo el plano de datos de switches y routers debe administrar el
tráfico de red.

Esta es una solicitud estandarizada del controlador SDN para definir el comportamiento del
plano de datos.

Esta tabla asigna los paquetes entrantes a un flujo determinado y especifica las funciones que
deben realizarse en los paquetes.

Esta es una tabla que desencadena una variedad de acciones relacionadas con el rendimiento en
un flujo, incluida la capacidad de limitar el tráfico.

Este tipo de SDN, una ubicación centralizada es responsable de administrar los dispositivos en
toda la red.

En este tipo de SDN, los dispositivos son programables por aplicaciones que se ejecutan en el
dispositivo o en un servidor de la red.
Este tipo de SDN utiliza aplicaciones integradas que automatizan tareas de configuración
avanzadas a través de un flujo de trabajo guiado y una GUI fácil de usar. No se necesitan
conocimientos de programación.

Una empresa utiliza un sistema de nómina basado en la nube. ¿Qué tecnología de computación
en la nube utiliza esta empresa?

• Para un centro de datos, ¿cuál es la diferencia en el tráfico de datos de virtualización de


servidores respecto al modelo de cliente-servidor tradicional?

¿Qué componente de un dispositivo de infraestructura tradicional proporciona funciones de Capa


2 y Capa 3 para crear rutas de datos en una red?

¿Qué tecnología de administración de tráfico de red es un elemento básico de las


implementaciones de SDN?

¿Qué dos tecnologías son los componentes principales de la arquitectura de Cisco ACI? (Elija
dos opciones).
• ¿Qué servicio de computación en la nube es el más adecuado para una nueva organización que
no puede costear los servidores físicos y equipos para redes y debe comprar los servicios de red a
pedido?

¿Qué servicios son proporcionados por una nube privada?

¿Cuáles son los dos motivos por los que una organización utilizaría computación en la nube?
(Elija dos opciones).

¿Cuál es una de las características del procesamiento de flujo de datos en SDN?

¿Cuáles son las tres capas de abstracción de un sistema de computación? (Elija tres opciones).
En la arquitectura de red definida por software, ¿qué función se elimina de los dispositivos de
red y la realiza un controlador SDN?

¿Qué término describe los intercambios de datos entre servidores virtuales de un centro de datos?

¿Cómo se modifica el plano de control para funcionar con la virtualización de la red?

¿Qué servicio de computación en la nube es el más adecuado para una organización que necesita
crear aplicaciones en colaboración y enviarlas por la web?

Utiliza servicios bancarios en línea para pagar una factura.

Los niveles de producción se vinculan automáticamente alta demanda, lo cual elimina la


fabricación excesiva de productos y reduce el impacto en el medio ambiente.
Su GPS recalcula la mejor ruta hacia un destino en función de la congestión de tráfico actual.

La temperatura e iluminación, de su hogar o empresa, se ajustan en base a su rutina diaria.

Un refrigerador detecta que se acabó la leche y pide más.

Ajusta el volumen del televisor con un control remoto.

Los robots son utilizados en situaciones peligrosas, lo cual reduce el riesgo para las personas.

Abrir la puerta del automóvil con un control remoto.

¿Cuál de los siguientes formatos es usado generalmente para mostrar páginas web?

¿Cuál de las siguientes opciones representa un par de llaves/valores?


Verdadero o Falso: El espacio en blanco es significativo a la hora de usar el formato JSON.

• Este formato de datos es un formato minimalista que es fácil de leer y es considerado una
mejora de otro formato.

Este formato es auto-descriptivo, lo logra mediante el uso de la estructura <tag>data</tag>.

True or False: Es un conjunto de reglas que describe como una aplicación puede interactuar con
otra, y las instrucciones para que esa interacción ocurra.

• ¿Cuál de las siguientes API se utilizaría exclusivamente entre Google y Cisco?

¿Cuál de las siguientes API es utilizada por Cisco para proporcionar acceso a los estudiantes a
los laboratorios completos?

¿Cuál de las siguientes API se utilizaría exclusivamente entre dispositivos informáticos dentro de
Cisco?

¿Cuál de las siguientes API proporciona un formato flexible y es la más utilizada?


Una API puede considerarse "RESTful" si tiene las siguientes características: (Escoja tres
opciones).

¿Cuál de las siguientes es una URL?

¿Cuál de las siguientes es una URN?

¿Cuál de las siguientes es un URI?

¿Cuál de las siguientes cosas compone la parte de consulta de una solicitud RESTful? (Escoja
tres opciones).
¿Cuáles de las siguientes opciones no se suelen utilizar como herramientas de configuración?
(Elija 2 opciones).

Identificar el término para la siguiente definición en relación con las herramientas de


administración de configuración: realizar mediante programación una tarea en un sistema, como
configurar una interfaz o implementar una VLAN.

Identificar el término para la siguiente definición en relación con las herramientas de


administración de configuración: el proceso de cómo deben realizarse todas las actividades
automatizadas, como el orden en que se deben realizar y lo que se debe completar antes de que
se inicia otra tarea.

Verdadero o Falso: Sin agente significa que el controlador o master inserta la configuración en el
agente.

¿Cuál de las siguientes herramientas de administración de configuración utiliza Python? (Elija


todas las opciones que correspondan).
¿Qué función de IBN es responsable de la validación y verificación continua de que la red está
cumpliendo con la intención expresada?

La función de traducción de IBN es permitir al administrador de red expresar el comportamiento


de red esperado que admitirá mejor la intención empresarial.

¿Qué característica de IBN instala directivas que capturan la intención en la infraestructura de


red física y virtual mediante la automatización en toda la red?

La superposición limita el número de dispositivos que el administrador de red debe programar.


También proporciona servicios y métodos de reenvío alternativos no controlados por los
dispositivos físicos subyacentes.

¿Qué es JSON?
¿Cuál es una restricción arquitectónica a la que debe adherirse un verdadero servicio web
RESTful API?

En el ejemplo de solicitud de API RESTful,http://ww


w.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&from=San+Jose,Ca
&to=Monterey,Ca, ¿qué término describe el componentedirections/v2/route?

¿Cuál enunciado describe una API?

¿Qué término describe el proceso de gestión de cambios de configuración de dispositivos de red


de manera ordenada?

¿Qué API de servicio web puede usar múltiples formatos de datos, incluidos JSON, XML y
YAML?

¿Cuáles son las dos razones por las que la mayoría de las API RESTful requieren una llave en la
solicitud? (Elija 2 opciones).
¿Cuál es la diferencia entre los formatos de datos XML y HTML?

Un programador está usando Ansible como la herramienta de administración de configuración.


¿Qué término se usa para describir un conjunto de instrucciones para la ejecución?

¿Qué término se usa para describir un conjunto de instrucciones para la ejecución de la


herramienta de administración de configuración Chef?
¿Cuáles dos herramientas de administración de configuración se desarrollan con Python? (Elija 2
opciones).

¿Qué función del intent-based networking system (IBNS) de Cisco permite a los operadores de
red expresar el comportamiento de red esperado que mejor respaldará la intención comercial?

• ¿Qué tipos de API son adecuadas para la comunicación de datos entre un sitio web de viajes y
una cadena de hoteles que solicitan información sobre la disponibilidad de habitaciones?

¿Qué caracteres se usan para encerrar una llave JSON?

¿Qué caracter se usa para separar pares de llaves/valor JSON?

Examen CCNA 3 Módulos 1 – 2


1. ¿Cuál es un beneficio del routing OSPF?
• Los cambios de topología en un área no causan recálculos de SPF en otras
áreas.
2. Un ingeniero de redes ha configurado manualmente el intervalo hello a 15
segundos en una interfaz de un router que está ejecutando OSPFv2. ¿Por qué
manera predeterminada, el Intervalo muerto en la interfaz será afectado?
• El Intervalo muerto ahora se 60 segundos.
3. Consulte la ilustración. Un administrador de red ha configurado los
temporizadores OSPF en valores que se muestran en el gráfico. ¿Qué el
resultado se tiene estos temporizadores configurados manualmente?

• El temporizador muerto R1 caduca entre los paquetes hello de R2.


4. Una cada tipo de paquete OSPF con el modo en que es utilizado por un router.
(No se utilizan todas las opciones).

5. Para establecer una adyacencia vecina, dos router OSPF intercambiarán


paquetes de saludo. ¿Qué dos valores de los paquetes hello deben coincidir en
ambos routers? (Escoja dos opciones).
• Intervalo de saludo
• Intervalo muerto
6. ¿Cuál es el valor predeterminado de prioridad del router para todos los routers
OSPF de Cisco?
• 1
7. ¿Qué tipo de paquete OSPFv2 contiene una lista abreviada de la LSDB de un
router de envío y la utilizan los routers de recepción para verificar la LSDB local?
• Descripción de la base de datos (DBD)
8. ¿Qué indica a un router de estado de enlace que un vecino es inalcanzable?
• Si el router ya no recibe más paquetes de saludo.
9. En una red OSPF, ¿cuándo se requieren elecciones de DR y BDR?
• cuando los routers están interconectados a través de una red Ethernet común
10. Cuando una red OSPF es convergente y un router no ha detectado ningún
cambio de topología de red, ¿con qué frecuencia se enviarán los paquetes LSU a
los router vecinos?
• Cada 30 minutos.
11. ¿Qué preferirá utilizar primero un router OSPF como ID del router?
• Cualquier dirección IP que se configure con el comando router-id
12. ¿Cuáles son los dos propósitos de una ID de router OSPF? (Elija dos).
• Facilitar la participación del router en la elección del router designado.
• Identificar el router dentro del dominio OSPF de forma exclusiva.
13. Consulte la ilustración. Si no se configuró manualmente ningún ID de router, ¿qué
usaría el router Branch1 como su ID de router OSPF?

• 192.168.1.100
14. Un técnico de red emite los siguientes comandos al configurar un router:

• R1(config)# router ospf 11


• R1(config-router)# network 10.10.10.0 0.0.0.255 area 0
¿Qué representa el número 11?
• La ID del proceso OSPF en el R1
15. Un router OSPF tiene tres redes conectadas directamente: 172.16.0.0/16, 172.16.1.0/16
y 172.16.2.0/16. ¿Qué comando de red OSPF anunciaría sólo la red 172.16.1.0 a los
vecinos?
• router(config-router)# network 172.16.1.0 255.255.255.0 area 0
16. ¿Cuál es el comando que emite un ingeniero de red para verificar los
intervalos de los temporizadores de saludo y de tiempo muerto configurados en
un enlace WAN punto a punto entre dos routers que ejecutan OSPFv2?
• show ip ospf interface serial 0/0/0
17. Consulte la ilustración. ¿Cuáles tres declaraciones describen los resultados del
proceso de elección OSPF de la topología que se muestra en la exposición? (Escoja tres
opciones).
• R2 será elegido DR.
• El ID del router R4 es 172.16.1.1.
• R3 será elegido BDR.
18. Consulte la ilustración. Supongamos que los routers B, C y D tienen una prioridad
predeterminada, y el router A tiene una prioridad 0. ¿Qué conclusión se puede sacar del
proceso de elección de DR/BDR?

• Si el DR falla, el nuevo DR será el router B.


19. Consulte la ilustración. Si el switch se reinicia y todos los routers tienen que
restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?

• El router R4 se convertirá en el DR y el router R1 se convertirá en el BDR


20. De manera predeterminada, ¿cuál es el costo de OSPF de cualquier enlace
con un ancho de banda de 100 Mb/s o mayor?
• 1
21. Consulte la ilustración. ¿Cuál es el costo OSPF para llegar al router A LAN
172.16.1.0/24 desde B?

• 65
22. ¿Qué comando se usaría para determinar si se había establecido una relación iniciada
por el protocolo de enrutamiento con un router adyacente?
• show ip ospf neighbor
23. Consulte la ilustración. ¿Cuál es el comando que emite un administrador para producir
este resultado?
• R1# show ip ospf interface serial0/0/1
24. ¿Cuál de los siguientes comandos se usa para verificar que se habilitó OSPF y
además proporciona una lista de las redes que anuncia la red?
• show ip protocols
25. Consulte la ilustración. Un administrador de redes configuró OSPFv2 en los dos
routers de Cisco, pero la PC1 no puede conectarse a la PC2. ¿Cuál es el problema más
probable?

• La interfaz Fa0/0 no se activó para OSPFv2 en el router R2.


26. ¿Qué paso en el proceso de enrutamiento del estado del vínculo es descrito
por un router que ejecuta un algoritmo para determinar la mejor ruta a cada
destino?
• Ejecucuta el algoritmo SPF
27. Un administrador está configurando OSPF de área única en un router. Una de las
redes que deben anunciarse es 128.107.0.0 255.255.255.192. ¿Qué máscara comodín
usaría el administrador en la instrucción de red OSPF?}
• 0.0.0.63
28. ¿Cuál es el formato del ID del router en un router habilitado para OSPF?
• un número de 32 bits formateado como una dirección IPv4
29. Una la descripción con el término. (No se utilizan todas las opciones).

30. Después de modificar el ID del router en un router OSPF, ¿cuál es el método


preferido para hacer efectivo el nuevo ID del router?
• HQ# clear ip ospf process
31. En una configuración OSPFv2, ¿cuál es el efecto de introducir el comando
network 192.168.1.1 0.0.0.0 area 0 ?
• Le indica al router qué interfaz debe activar para el proceso de routing OSPF.
32. ¿Cuál es la razón para que un ingeniero de redes modifique el parámetro de
ancho de banda de referencia predeterminado al configurar OSPF?
• Reflejar de manera más precisa el costo de los enlaces superiores a 100 Mb/s.
33. Abra la actividad de PT. Realice las tareas en las instrucciones de la actividad y luego
responda la pregunta.
¿ Qué tarea se debe realizar en el Router 1 para que establezca una adyacencia
OSPF con el Router 2?
• Cambie la máscara de subred de la interfaz FastEthernet 0/0 a 255.255.255.0.
34. ¿Qué se utiliza para facilitar el routing jerárquico en OSPF?
• El uso de varias áreas
35. ¿Qué estructura de datos OSPF es idéntica en todos los router OSPF que
comparten la misma área?
• Base de datos de estado de enlace
36. ¿Qué paso toma un router habilitado para OSPF inmediatamente después de
establecer una adyacencia con otro router?
• intercambia anuncios de estado de enlace
37. Consulte la ilustración. ¿En qué router o routers se configuraría una ruta
predeterminada de manera estática en un entorno corporativo que utilice OSPF de área
única como el protocolo de routing?

• R0-A
38. ¿Cuál es la práctica recomendada de Cisco para configurar un router con
OSPF habilitado para que cada router pueda identificarse fácilmente al solucionar
problemas de enrutamiento?
• Configure un valor mediante el comando router-id .
39. ¿Qué paso en el proceso de enrutamiento del estado del vínculo se describe
por un router que inunda el estado del vínculo y la información de costo sobre
cada enlace conectado directamente?
• Intercambio de anuncios de estado de enlace
40. Un administrador está configurando OSPF de área única en un router. Una de
las redes que se deben anunciar es 64.102.0.0 255.255.255.128. ¿Qué máscara
comodín usaría el administrador en la instrucción de red OSPF?
• 0.0.0.127
41. Un administrador está configurando OSPF de área única en un router. Una de las
redes que se deben anunciar es 64.100.0.0 255.255.255.0. ¿Qué máscara comodín usaría el
administrador en la instrucción de red OSPF?
• 0.0.0.255
42. Una el estado de OSPF con el orden en que se produce. (No se utilizan todas las
opciones.)
43. ¿Qué tres estados OSPF están involucrados cuando dos router están
formando una adyacencia? (Escoja tres opciones).
• Bidireccional:
• Inactiva
• Init
44. ¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito
por un router que construye una base de datos de estado de vínculo basada en
los LSA recibidos?
• construye la tabla de topología
45. Un administrador está configurando OSPF de área única en un router. Una de
las redes que deben anunciarse es 198.19.0.0 255.255.252.0. ¿Qué máscara
comodín usaría el administrador en la instrucción de red OSPF?
• 0.0.3.255
46. Un administrador está configurando OSPF de área única en un router. Una de
las redes que se deben anunciar es 128.107.0.0 255.255.252.0. ¿Qué máscara
comodín usaría el administrador en la instrucción de red OSPF?
• 0.0.3.255
47. ¿Qué paso en el proceso de enrutamiento de estado de vínculo se describe
por un router que inserta las mejores rutas en la tabla de enrutamiento?
• eligiendo la mejor ruta
48. Un administrador está configurando OSPF de área única en un router. Una de
las redes que se deben anunciar es 128.107.0.0 255.255.255.192. ¿Qué máscara
comodín usaría el administrador en la instrucción de red OSPF?
• 0.0.0.63
49. ¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito
por un router que envía paquetes Hello fuera de todas las interfaces habilitadas
para OSPF?
• Establecimiento de adyacencias de vecinos

Examen CCNA 3 Módulos 3 – 5


1. ¿Qué tipo de hacker encuentra como fuente de motivación la protesta contra
asuntos políticos y sociales?
• Hacktivista
2. ¿Cuál es la mejor descripción de un malware de caballo de Troya?
• Parece software útil, pero esconde código malicioso.
3. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?
• Son equipos infectados que realizan un ataque de DDoS.
4. ¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios
legítimos tengan acceso a servicios de red?
• DoS
5. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los
usuarios a sitios maliciosos de Internet?
• Envenenamiento de caché de DNS
6. ¿Cuál es una característica de IPS?
• Puede detener los paquetes maliciosos.
7. Consulte la ilustración. ¿Cuáles dos ACL permitirían sólo las dos redes LAN
conectadas a R1 acceder a la red que se conecta a la interfaz R2 G0/1? (Escoja dos
opciones).

access-list 1 permit 192.168.10.0 0.0.0.127


access-list 5 permit 192.168.10.0 0.0.0.63
access-list 5 permit 192.168.10.64 0.0.0.63
8. ¿Cuáles son los dos filtros de paquetes que puede usar un administrador de
red en una ACL IPv4 extendida? (Elija dos).
• Tipo de mensaje ICMP
• El número de puerto UDP de destino
9. ¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?
• extendida
10. ¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con
nombre?
• Utilizar la palabra clave no y el número de secuencia de la ACE que se
eliminará.
11. Consulte la exhibición. Un administrador de red configura una ACL de IPv4 estándar.
¿Cuál es el efecto después de introducir el comando no access-list 10 ?

• La ACL 10 se elimina de la configuración en ejecución.


12. Consulte la ilustración. Un administrador de red ha configurado ACL 9 como se
muestra. Los usuarios de la red 172.31.1.0 /24 no pueden reenviar tráfico a través del
router CiscoVille. ¿Cuál es la causa más probable de la falla de tráfico?
• La secuencia de las ACE es incorrecta.
13. Un administrador de red necesita configurar una ACL estándar para que solo
la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda
acceder al terminal virtual del router principal. ¿Qué dos comandos de
configuración pueden lograr la tarea? (Escoja dos opciones).
• Router1 (config) # access-list 10 permitir host 192.168.15.23
• Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
14. Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de permitir
solamente dispositivos en la red conectada a la interfaz G0/0 del R2 para acceder a las
redes conectadas al R1?

• access-list 1 permit 192.168.10.96 0.0.0.31


15. Consulte la ilustración. Se configuró una ACL en el R1 con la intención de denegar el
tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo el resto
del tráfico a la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección
saliente a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta configuración?
• Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.
16. Consulte la ilustración. Un administrador de redes necesita agregar una ACE a la ACL
TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE
cumplirá este requisito?

• 5 deny 172.23.16.0 0.0.15.255


17. Consulte la ilustración. Un administrador de red configura una ACL en el router. ¿Qué
enunciado describe el resultado de la configuración?

• Se permite una conexión SSH desde una estación de trabajo con IP


192.168.25.18 a un dispositivo con IP 172.16.45.16.
18. ¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del
Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz
f0/0?
• Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los
destinos del puerto 80 TCP.
19. ¿A qué cambia el indicador CLI después de ingresar el comando ip access-list
standard aaa desde el modo de configuración global?
• Router (config-std-nacl)
20. ¿Qué ACE permitirá un paquete que se origina en cualquier red y está
destinado a un servidor web en 192.168.1.1?
• access-list 101 permit tcp any host 192.168.1.1 eq 80
21. Consulte la ilustración. Una nueva directiva de red requiere una ACL que deniegue el
acceso FTP y Telnet a un servidor de archivos Corp de todos los pasantes. La dirección
del servidor de archivos es 172.16.1.15 y a todos los pasantes se les asignan direcciones
en la red 172.18.200.0/24. Después de implementar la ACL, nadie en la red Corp puede
acceder a ninguno de los servidores. ¿Cuál es el problema?
• La ACL está negando implícitamente el acceso a todos los servidores.
22. Considere la siguiente lista de acceso.

access-list 100 permit ip host 192.168.10.1 any


access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo
access-list 100 permit ip any
Qué dos acciones se toman si el lista de acceso se coloca entrante en un puerto
Ethernet Gigabit router que tiene asignada la dirección IP 192.168.10.254? (Escoja
dos opciones).
• Se permite una sesión Telnet o SSH desde cualquier dispositivo del
192.168.10.0 en el router con esta lista de acceso asignada.
• Los dispositivos de la red 192.168.10.0/24 pueden hacer ping correctamente a
los dispositivos de la red 192.168.11.0.
23. ¿En qué ataque de TCP el ciberdelincuente intenta inundar un host de destino
de conexiones TCP semiabiertas?
• Ataque de inundación SYN
24. ¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente
proporciona un gateway no válido para crear un ataque man-in-the-middle?
• DHCP
25. Consulte la ilustración. Un administrador ha configurado una ACL estándar en R1 y la
ha aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico
que sale de la interfaz serial 0/0/0 que no coincide con las sentencias ACL configuradas?

• El tráfico se cae.
26. Consulte la exhibición. Las interfaces Gigabit de ambos routers se configuraron con
números de subinterfaz que coinciden con los números de VLAN conectados a ellas. Las
computadoras de la VLAN 10 deben poder imprimir con la impresora P1 de la VLAN 12.
Las computadoras de la VLAN 20 deben imprimir con las impresoras de la VLAN 22. ¿En
qué interfaz y en qué dirección se debe colocar una ACL estándar que permita imprimir
con la P1 desde la VLAN de datos 10, pero que impida que las computadoras de la VLAN
20 usen la impresora P1? (Elija dos).

• saliente
• Gi0/1.12 del R1
27. ¿Cuál de estas afirmaciones describe una característica de las ACL IPv4
estándar?
• Filtran el tráfico según las direcciones IP de origen únicamente
28. ¿Qué se considera una práctica recomendada al configurar ACL en líneas
vty?
• Coloque restricciones idénticas en todas las líneas vty.
29. Consulte la ilustración. Un administrador configuró primero una ACL
extendida como se muestra en el resultado del comando show access-lists . A
continuación, el administrador editó esta lista de acceso emitiendo los siguientes
comandos.

• Router (config) # ip access-list extended 101


• Router (config-ext-nacl) # no 20
• Router (config-ext-nacl) # 5 permit tcp any eq 22
• Router (config-ext-nacl) # 20 deny udp any any
¿Qué dos conclusiones se pueden extraer de esta nueva configuración? (Elija
dos.)

• Se permitirán paquetes SSH.


• Se permitirán los paquetes de ping.
30. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la
red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero
no permitiría que utilicen Telnet?
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
31. ¿Cuál es el término utilizado para describir a los piratas informáticos de
sombrero gris que protestan públicamente contra organizaciones o gobiernos
publicando artículos, videos, filtrando información confidencial y realizando
ataques a la red?
• Hacktivistas
32. Consulte la ilustración. La compañía ha proporcionado teléfonos IP a los empleados
en la red 192.168.10.0/24 y el tráfico de voz necesitará prioridad sobre el tráfico de datos.
¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

• ACL extendida entrante en R1 G0/0


33. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿ Cuándo
usaría el técnico la opción o comando de configuración?
• para identificar cualquier dirección IP
34. En comparación con los hacktivistas o los hackers patrocinados por el
estado, ¿qué motiva comúnmente a los ciberdelincuentes para atacar las redes?
• Beneficio financiero
35. Un usuario recibe una llamada telefónica de una persona que dice ser
representante de servicios de TI y le pide al usuario que confirme su nombre de
usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la
seguridad representa esta llamada?
• Ingeniería social
35. Un usuario recibe una llamada telefónica de una persona que dice ser
representante de servicios de TI y le pide al usuario que confirme su nombre de
usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la
seguridad representa esta llamada?
• Ingeniería social
36. ¿Qué es un barrido de ping?
• Una técnica de exploración de redes que indica cuáles son los hosts que están
activos en un rango de direcciones IP.
37. ¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos
entre un origen y un destino con la intención de monitorear, obtener y controlar
la comunicación de manera transparente?
• Ataque man-in-the-middle
38. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la
implementación de la generación de algoritmos de hash MD5 o SHA?
• Integridad
39. ¿Cuál de estas afirmaciones describe una diferencia entre la operación de las
ACL de entrada y de salida?
• Las ACL de entrada se procesan antes de que se enruten los paquetes,
mientras que las ACL de salida se procesan una vez que se completó el
routing.
40. Un administrador de red está escribiendo una ACL estándar que denegará el
tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico. ¿Cuáles
son los comandos que se deben utilizar? (Elija dos opciones.)
• Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
• Router(config)# access-list 95 permit any
41. Consulte la exhibición. ¿Qué se puede determinar a partir de este resultado?

• El router no recibió ningún paquete Telnet de 10.35.80.22 destinado a


10.23.77.101.
42. Consulte la ilustración. La ACL denominada “Managers” ya existe en el router. ¿Qué
sucederá cuando el administrador de red emita los comandos que se muestran en la
ilustración?

• Los comandos se agregan al final de la ACL Managers actual.


43. ¿Cuál es el término utilizado para describir un peligro potencial para los
activos, los datos o la funcionalidad de red de una empresa?
• Amenaza
44. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo
usaría el técnico la opción o comando access-class 20 en configuración?
• para asegurar el acceso administrativo al router
45. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el
técnico la opción o el comando de configuración 40 deny host 192.168.23.8 ?
• para crear una entrada en una ACL numerada
46. Consulte la ilustración. El CEO de la compañía exige que se cree una ACL para
permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el
mejor tipo y ubicación de ACL para usar en esta situación?
• ACL extendida saliente en la interfaz WAN R2 hacia Internet
47. ¿Qué palabras clave pueden usarse en una lista de control de acceso para
reemplazar una máscara wildcard o un par de dirección y máscara wildcard?
(Elija dos opciones).
• host
• any
48. Consulte la exhibición. El estudiante de la computadora H1 inicia un ping extendido
con paquetes extendidos al estudiante de la computadora H2. El administrador de red del
lugar de estudios desea detener este comportamiento, pero sin dejar de permitir que
ambos estudiantes accedan a las asignaciones de informática basadas en web. ¿Cuál
sería el mejor plan para el administrador de red?

• Aplicar una ACL extendida de entrada en Gi0/0 del R1.


49. ¿Cuál es el término utilizado para describir una garantía de que el mensaje no
es una falsificación y que en realidad proviene de quien dice?
• Autenticación de origen
50. Consulte la ilustración. Un administrador de red desea permitir que solo el
host 192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles
son los tres comandos que lograrán esto con las mejores prácticas de la
ubicación de la ACL? (Elija tres opciones.)
• R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1
• R2(config-if)# ip access-group 101 in
• R2(config)# interface fastethernet 0/0
51. ¿Qué afirmación explica de forma correcta la evolución de las amenazas a la
seguridad de la red?
• Las amenazas internas pueden causar daños aún mayores que las amenazas
externas.
52. Si un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿qué
se utiliza para descifrarlos?
• Una clave privada
53. ¿Qué máscara de comodín coincidirá con las redes 172.16.0.0 a 172.19.0.0?
• 0.3.255.255
54. Consulte la ilustración. El administrador de red tiene una dirección IP 192.168.11.10 y
necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar
en esta situación?

• ACL estándar entrante en líneas v1 R1


55. Consulte la ilustración. La red 192.168.30.0/24 contiene todos los servidores de la
empresa. La directiva dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y
192.168.11.0 se limite a las respuestas para las solicitudes originales. ¿Cuál es el mejor
tipo y ubicación de ACL para usar en esta situación?
• entrada ACL extendida en R3 G0/0
56. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo
usaría el técnico la opción o el comando de configuración no ip access-list 101 ?
• para eliminar una ACL configurada***
57. ¿Cuál es el término utilizado para describir un mecanismo que aprovecha una
vulnerabilidad?
• Ataque***
58. ¿Cuál es el término utilizado para describir a los delincuentes poco éticos que
comprometen la seguridad de la computadora y la red para beneficio personal o
por razones maliciosas?
• Hackers de sombrero negro

Examen CCNA 3 Módulos 6 – 8

1. Consulte la ilustración. Desde la perspectiva de R1, el router NAT, ¿qué


dirección es la dirección global interna?

• 209.165.200.225
2. Consulte la ilustración. Dados los comandos como se muestra, ¿cuántos hosts en la
LAN interna fuera de R1 pueden tener traducciones NAT simultáneas en R1?

• 1
Consulte la exhibición. Un administrador de red acaba de configurar la traducción de
direcciones y verifica dicha configuración. ¿Cuáles son los tres elementos que puede
verificar el administrador? (Elija tres).

• Que se usó una lista de acceso estándar con el número 1 como parte del
proceso de configuración.
• Que se habilitaron dos tipos de NAT.
• Que la traducción de direcciones funcione.

4. Consulte la ilustración. Se configuró NAT en RT1 y RT2. La computadora envía una


solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete
entre RT2 y el servidor web?

• 209.165.200.245
5. Consulte la ilustración. Sobre la base del resultado que se muestra, ¿qué tipo de NAT
se implementó?
• PAT mediante una interfaz externa
6. Consulte la ilustración. Desde la perspectiva de los usuarios detrás del router NAT,
¿qué tipo de dirección NAT es 209.165.201.1?

• Global interna
¿Cuál es el propósito de la palabra clave «overload» (sobrecarga) en el comando ip nat
inside source list 1 pool NAT_POOL overload ?
• Permite que muchos hosts internos compartan una o algunas direcciones
globales internas.
8. Consulte la ilustración. ¿Qué dirección de origen utiliza el router R1 para los paquetes
que se reenvían a Internet?

• 209.165.200.225
9. ¿Qué dos direcciones se especifican en una configuración NAT estática?
• el interior local y el interior global
10. Consulte la exhibición. La configuración de NAT que se aplicó al router es la
siguiente:

ERtr(config)# access-list 1 permit 10.0.0.0 0.255.255.255


ERtr(config)# ip nat pool corp 209.165.201.6 209.165.201.30
netmask 255.255.255.224
ERtr(config)# ip nat inside source list 1 pool corp overload
ERtr(config)# ip nat inside source static 10.10.10.55
209.165.201.4
ERtr(config)# interface gigabitethernet 0/0
ERtr(config-if)# ip nat inside
ERtr(config-if)# interface serial 0/0/0
ERtr(config-if)# ip nat outside
Sobre la base de la configuración y el resultado que se muestra, ¿qué se puede
determinar acerca del estado de NAT en la organización?

• La información proporcionada no es suficiente para determinar si NAT estática


y dinámica funcionan.
11. Haga coincidir cada componente de una conexión de WAN con su descripción. (No
se utilizan todas las opciones.)
12. ¿Qué situación de red requiere el uso de una WAN?
• Los empleados necesitan conectarse al servidor de correo electrónico
corporativo mediante una VPN mientras viajan.
13. Haga coincidir la situación con la solución de WAN. (No se utilizan todas las
opciones.)
14. ¿Qué circunstancia haría que una empresa decida implementar una WAN
corporativa?
• Cuando se distribuye a los empleados entre muchas sucursales
15. ¿Cuál es la función del algoritmo del Código de Autenticación de mensajes hash
(HMAC) para establecer una VPN IPsec?
• Garantiza la integridad del mensaje
16. ¿Cuáles son dos algoritmos hash utilizados con IPsec AH para garantizar la
autenticidad? (Elija dos opciones).
• MD5
• SHA
17. De una variedad de protocolos, ¿cuál crea una conexión virtual punto a punto
con el tráfico sin cifrar entre routers Cisco?
• GRE
18. ¿Cuál solución de VPN permite el uso de un navegador web para establecer un
acceso seguro y remoto del túnel VPN al ASA?
• Una conexión SSL sin clientes
19. ¿Qué dos tipos de VPN son ejemplos de VPNs manejadas por la empresa con
acceso remoto? (Elija 2 opciones).
• IPsec VPN basada en el cliente
• VPN con SSL sin clientes
20. ¿Cuál de los siguientes es un requisito de una VPN de sitio a sitio?
• Requiere un gateway VPN en cada extremo del túnel para cifrar y descifrar
tráfico.
21. ¿Cuál es la función del algoritmo Diffie-Hellman dentro de la estructura IPsec?
• Permite a los pares intercambiar claves compartidas
22. ¿Qué utiliza la sobrecarga de NAT para rastrear múltiples hosts internos que usan una
dirección global interna?
• Números de puerto
23. Observe la ilustración. El PC está enviando un paquete al servidor en la red remota. El
router R1 está realizando una sobrecarga NAT. Desde la perspectiva de la PC, coincida
con el tipo de dirección NAT con la dirección IP correcta. (No se utilizan todas las
opciones).
24. Consulte la ilustración. R1 está configurado para NAT estático. ¿Qué dirección IP
usarán los hosts de Internet para llegar a PC1?

• 209.165.200.225
25. Consulte la ilustración. Un administrador de red está viendo la salida del comando
show ip nat translations . ¿Qué instrucción describe correctamente la traducción NAT que
se está produciendo en el router RT2?
• El tráfico de una dirección IPv4 de origen 192.168.254.253 se está traduciendo a
192.0.2.88 mediante NAT estático.
26. ¿Cuáles son los dos servicios de infraestructura WAN que son ejemplos de
conexiones privadas? (Elija dos).
• Frame Relay
• T1/E1
27. ¿Qué dos afirmaciones sobre la relación entre LAN y WAN son verdaderas? (Escoja
dos opciones).
• Las WAN conectan las LAN con un ancho de banda de velocidad más lenta que
las LAN conectan sus dispositivos finales internos.
• Por lo general, las WAN se operan a través de varios ISP, pero las LAN suelen
ser operadas por organizaciones o individuos individuales individuales.
28. ¿Qué afirmación describe una característica importante de una VPN punto a punto?
• Debe estar configurado como estático.
29. ¿Cómo se logra el “tunneling” en una VPN?
• Nuevos encabezados de uno o más protocolos VPN encapsulan los paquetes
originales.
30. ¿Cuál enunciado describe una VPN?
• Una VPN utiliza conexiones virtuales para crear una red privada a través de una
red pública.
31. Abra la actividad de PT. Realice las tareas en las instrucciones de la actividad y luego
responda la pregunta.
¿Qué problema hace que PC-A no pueda comunicarse con Internet?
• Las interfaces NAT no están correctamente asignadas.
32. ¿Qué tipo de dirección es 192.168.7.98?
• Privada
33. ¿Qué tipo de VPN se conecta mediante la característica Seguridad de la capa de
transporte (TLS)?
• VPN SSL
34. Consulte la exhibición. ¿Qué se debe hacer para completar la configuración de NAT
estática en el R1?

• Se debe configurar la interfaz S0/0/0 con el comando ip nat outside


35. ¿Cuál es una de las desventajas cuando ambos lados de una comunicación usan
PAT?
• Se reduce el seguimiento IPv4 de extremo a extremo.
36. En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 enrutable
globalmente de un host de destino en Internet?
• Global externa
37. Consulte la exhibición. ¿Cuáles son las dos afirmaciones correctas según el resultado
que se muestra en la ilustración? (Elija dos).

• El resultado corresponde al comando show ip nat translations


• El host con la dirección 209.165.200.235 responde a las solicitudes mediante
una dirección de origen 192.168.10.10.
38. ¿Cuáles son dos tecnologías catalogadas como infraestructuras de WAN privadas?
(Elija dos opciones.)
• MetroE
• Frame Relay
39. ¿Cuáles dos puntos destino pueden estar al otro lado del ASA sitio a sitio configurado
mediante VPN utilzando ASDM? (Elija 2 opciones).
• Router ISR
• Otro ASA
40. ¿Qué función de seguridad de IPsec asegura que los datos recibidos por medio de la
VPN no han sido modificados durante su tránsito?
• Integridad
41. ¿Cuáles dos tecnologías proporcionan soluciones VPN administradas por la empresa?
(Elija 2 opciones).
• VPN de sitio a sitio
• VPN de acceso remoto
42. ¿Qué tipo de VPN utiliza la infraestructura de clave pública y los certificados digitales?
• VPN SSL
43. ¿Qué tipo de VPN tiene implementaciones de Capa 2 y Capa 3?
• VPN con MPLS
44. Una los pasos con las acciones involucradas cuando un host interno con la dirección
IP 192.168.10.10 intenta enviar un paquete a un servidor externo en la dirección IP
209.165.200.254 a través de un router R1 que ejecuta NAT dinámica. (No se utilizan todas
las opciones).
45. Consulte la ilustración. La NAT estática se configura para permitir el acceso de la PC 1
al servidor web en la red interna. ¿Qué dos direcciones se requieren en lugar de A y B
para completar la configuración de la NAT estática? (Elija dos opciones.)
• A = 10.1.0.13
• B = 209.165.201.1
46. ¿Qué tipo de dirección es 64.101.198.197?
• Pública
47. ¿Cuáles dos algoritmos pueden ser parte del protocolo IPsec que proporciona el
cifrado y hash para proteger el tráfico interesante? (Elija dos opciones).
• SHA
• AES
48. ¿Cuál algoritmo se utiliza con IPsec para proporcionar la confidencialidad de datos?
• AES
49. Una empresa está considerando actualizar la conexión WAN del campus. ¿Qué dos
opciones de WAN son ejemplos de arquitectura de WAN privada? (Elija dos opciones.)
• Línea arrendada
• WAN Ethernet
50. ¿Qué situación describe las transmisiones de datos a través de una conexión WAN?
• Un empleado comparte un archivo de base de datos con un compañero de
trabajo que se encuentra en una sucursal del otro lado de la ciudad.
51. ¿Qué tipo de dirección es 10.19.6.7?
• Privada
52. Consulte la exhibición. El administrador de red configuró el R2 para admitir PAT. ¿Por
qué es incorrecta esta configuración?
• NAT-POOL2 se unió a una ACL incorrecta.
53. ¿Qué tipo de dirección es 10.100.34.34?
• Privada
54. ¿Qué tipo de dirección es 10.100.126.126?
• Privada
55. ¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado por IPSec?
• GRE sobre IPsec
56. ¿Qué tipo de dirección es 64.100.190.189?
• Pública
57. ¿Cuál es el propósito de la palabra clave «overload» (sobrecarga) en el comando ip nat
inside source list 1 pool NAT_POOL overload ?
• Permite que muchos hosts internos compartan una o algunas direcciones
globales internas.
Examen CCNA 3 Módulos 9 – 12
1. ¿Cuál es la ventaja de implementar marcado de QoS de capa 3 en una red empresarial?
• El marcado de capa 3 puede llevar la información de QoS de extremo a
extremo.
2. ¿Cuál es la función de un límite de confianza de QoS?
• El límite de confianza identifica qué dispositivos confían en las marcas de los
paquetes que ingresan a una red.
3. ¿Cuáles son dos de los enfoques para evitar la pérdida de paquetes debido a la
congestión en una interfaz? (Elija dos opciones.)
• Descartar los paquetes de baja prioridad.
• Aumentar la capacidad de enlace.
4. ¿Qué escenario de configuración ofrecería la mayor protección para recibir y establecer
mensajes SNMP?
• SNMPv3 configurado con el nivel de seguridad de autenticación
5. Consulte la ilustración. El administrador de redes introduce estos comandos en el
router R1:
¿Cuál de estas direcciones IP debe escribir el administrador en la petición de entrada
cuando el router solicite una dirección o un nombre de host remoto?

• 192.168.11.252
6. El comando ntp server 10.1.1.1 se emite en un router. ¿Qué efecto tiene este comando?
• Sincroniza el reloj del sistema con el origen de hora con la dirección IP 10.1.1.1.
7. Como administrador de red, le solicitan que implemente EtherChannel en la red
empresarial. ¿De qué consta esta configuración?
• Agrupa varios puertos físicos para aumentar el ancho de banda entre dos
switches.
8. ¿Cuál es la definición de un diseño de red LAN de dos niveles?
• Las capas de distribución y principal se contraen en un nivel, y la capa de
acceso, en otro nivel.
9. Una las funciones con las capas correspondientes. (No se utilizan todas las opciones.)

10. ¿Cuáles de las siguientes son dos razones para crear una línea de base de red? (Elija
dos)
• Determinar si la red puede cumplir con las políticas requeridas.
• Identificar un futuro comportamiento anormal de la red.
11. Una PC puede tener acceso a los dispositivos en la misma red, pero no puede tener
acceso a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?
• La dirección de gateway predeterminado de la PC no es válida.
12. ¿En qué paso de la recolección de síntomas el ingeniero de red determina si el
problema está en la capa de núcleo, de distribución o de acceso de la red?
• Reducir el ámbito.
13. Un administrador de redes está implementando QoS con la capacidad de proporcionar
una cola especial para el tráfico de voz, para reenviar el tráfico de voz antes del tráfico de
red en otras colas. ¿Qué método de formación de colas sería la mejor opción?
• LLQ
14. ¿Cuáles son dos de las características del modelo de QoS de mejor esfuerzo? (Elija
dos opciones.)
• No proporciona una garantía de entrega de paquetes.
• Trata a todos los paquetes de red de la misma manera.
15. ¿Qué tipo de tráfico de red no puede administrarse con herramientas de prevención de
congestión?
• UDP
16. ¿Por qué QoS es un tema importante en una red convergente que combina
comunicaciones de voz, video y datos?
• Las comunicaciones de voz y video son más sensibles a la latencia.
17. Un administrador desea reemplazar el archivo de configuración en un router Cisco
cargando un nuevo archivo de configuración de un servidor TFTP. ¿Cuáles son las dos
cosas que debe conocer el administrador antes de realizar esta tarea? (Elija dos).
• El nombre del archivo de configuración que se encuentra almacenado
actualmente en el servidor TFTP
• La dirección IP del servidor TFTP
18. Consulte la ilustración. ¿Cuál de las tres imágenes del IOS de Cisco que se muestran
se cargará en la RAM?

• El router selecciona una imagen en función del comando boot system en la


configuración.
19. ¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres
opciones.)
• Recopilar información de registro para el control y la solución de problemas.
• Especificar los destinos de los mensajes capturados.
• Seleccionar el tipo de información de registro que se captura.
20. ¿Cuál es la función del elemento de MIB como parte de un sistema de administración
de redes?
• almacenar datos de un dispositivo
21. Consulte la ilustración. Un administrador de redes emite el comando show lldp
neighbors en un switch. ¿Qué dos conclusiones se puede obtener? (Elija dos opciones).

• Dev2 es un switch.
• Dev1 está conectado a una interfaz Fa0/5 de S1.
22. ¿Cuáles son las tres capas del modelo de diseño jerárquico del switch? (Elija tres).
• Núcleo
• De acceso
• Distribución
23. Una la descripción de las pautas de la red conmutada sin fronteras con el principio.
(No se utilizan todas las opciones.)
24. ¿Qué diseño de red tendría el alcance de las interrupciones de una red en caso de
falla?
• La implementación de switches de capa de distribución en pares y la partición
de conexiones de switches de capa de acceso entre ellos
25. ¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la
capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos
opciones).
• Reducción de costos
• Mayor flexibilidad
26. ¿Cuál es una de las funciones básicas de la capa de acceso de la arquitectura Cisco
Borderless?
• Proporciona acceso al usuario.
27. ¿Cuál es la característica que más influiría en un ingeniero de diseño de red para que
elija un switch multicapa en lugar de un switch de capa 2?
• La capacidad de armar una tabla de routing
28. Consulte la ilustración.¿Por qué los routers R1 y R2 no son capaces de establecer una
adyacencia OSPF?

• Las interfaces seriales no están en la misma área.


29. ¿Cuál es el momento más adecuado para medir las operaciones de red a fin de
establecer una línea de base de rendimiento de la red?
• Todos los días a la misma hora durante un período establecido de días
laborales promedio, para poder establecer patrones de tráfico típicos
30. Consulte la ilustración. Un usuario ha configurado una NIC en el PC como se muestra,
pero descubre que el PC no puede acceder a Internet. ¿Cuál es el problema?
• La dirección del gateway predeterminado es incorrecta.
31. ¿Qué herramienta de resolución de problemas usaría un administrador de red para
revisar el encabezado de capa 2 de las tramas que salen de un host específico?
• Analizador de protocolo
32. Consulte la ilustración. Un ingeniero de red configuró una ACL que impedía el acceso
Telnet y HTTP al servidor web HQ de los usuarios invitados en la LAN de sucursal. La
dirección del servidor web es 192.168.1.10 y a todos los usuarios invitados se les asignan
direcciones en la red 192.168.10.0/24. Después de implementar la ACL, nadie puede
acceder a ninguno de los servidores HQ. ¿Cuál es el problema?

• La ACL está negando implícitamente el acceso a todos los servidores.


33. ¿Qué tipo de tráfico se describe como no resistente a la pérdida?
• Video
34. Un administrador de red desea agregar una hora para registrar los mensajes de modo
que haya un registro de cuándo se generó el mensaje. ¿Qué comando debe usar el
administrador en un router Cisco?
• service timestamps log datetime
35. Los paquetes de voz se reciben en una transmisión constante por un teléfono
IP, pero debido a la congestión de red, la demora entre cada paquete varía y causa
interrupciones en la conversación. ¿Qué término describe la causa de este
problema?
• Fluctuación de fase
36. Consulte la ilustración. ¿Qué dos tipos de dispositivos están conectados a R1? (Elija
dos opciones).
• Switch
• Router
37. Consulte la ilustración. ¿Qué dispositivos existen en el dominio de fallas cuando el
switch S3 deja de recibir alimentación?
• PC_3 y AP_2
38. Un diseñador de red considera si es conveniente implementar un bloque de switches
en la red de la empresa. ¿Cuál es la principal ventaja de implementar un bloque de
switches?
• La falla de un bloque de switches no afecta a todos los usuarios finales.
39. ¿Cuál es el principio que se aplica cuando un técnico de red resuelve una falla en la
red mediante el método divide y vencerás?
• Una vez que se verificó que los componentes en una capa en particular
funcionan correctamente, se puede suponer que los componentes en las capas
inferiores también funcionan.
40. Consulte la ilustración. El R1 y el R3 están conectados entre sí a través de la interfaz
S0/0/0. ¿Por qué no están rediseñando una adyacencia?
• Están en VLAN diferentes.
41. ¿Qué tipo de tráfico se describe como un tráfico que requiere una prioridad
más alta si es interactivo?
• de HDR
42. Un administrador de red desea asegurarse de que el dispositivo ignorará el archivo de
configuración de inicio durante el inicio y omitirá las contraseñas necesarias. ¿Qué
comando debe usar el administrador en un router Cisco?
• confreg 0x2142
43. Un usuario no puede acceder al sitio web al escribir http://www.cisco.com en un
navegador web, pero puede llegar al mismo sitio escribiendo http://72.163.4.161 . ¿Cuál es
el problema?
• DNS
44. ¿Qué tipo de tráfico se describe como tener un alto volumen de datos por
paquete?
• Video
45. ¿Cuáles son dos de las características del tráfico de voz? (Elija dos opciones.)
• Los paquetes de voz descartados no se retransmiten.
• La latencia del tráfico de voz no debe superar los 150 ms.
46. ¿Qué algoritmo de formación de colas tiene una sola cola y trata a todos los
paquetes por igual?
• FIFO
47. ¿Cuál de estas afirmaciones describe el funcionamiento de SNMP?
• NMS usa una solicitud set para cambiar las variables de configuración en el
dispositivo del agente.
48. Un administrador de red configura un router con la secuencia de comandos:

• El router cargará el IOS del servidor TFTP. Si la imagen no puede cargar,


cargará la imagen IOS de ROM.
49. Un administrador de red desea configurar el router para que cargue una nueva imagen
desde flash durante el arranque. ¿Qué comando debe usar el administrador en un router
Cisco?
• boot system
50. ¿Qué tipo de tráfico se describe como tendente a ser impredecible,
inconsistente y estallado?
• Video
51. ¿Qué medida debería tomarse al planificar la redundancia en un diseño de red
jerárquico?
• Agregar rutas físicas alternativas para que los datos atraviesen la red.
52. ¿Qué tipo de tráfico se describe como capaz de tolerar una cierta cantidad de
latencia, fluctuación y pérdida sin ningún efecto notable?
• Voz
53. Un administrador de red desea ver la cantidad de memoria disponible y libre, el tipo de
sistema de archivos y sus permisos. ¿Qué comando debe usar el administrador en un
router Cisco?
• show file systems
54. Consulte la ilustración. Un administrador de redes configuró el protocolo OSPFv2 en
los dos routers de Cisco, como se muestra en la imagen. La PC1 no puede conectarse a la
PC2. ¿Qué debe hacer primero el administrador al solucionar problemas de la
implementación de OSPFv2?

• Probar la conectividad de capa 3 entre los routers conectados directamente.


55. Cuando se implementa QoS en una red convergente, ¿cuáles son los dos factores que
se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real?
(Elija dos opciones.)
• fluctuación de fase
• retardo
56. ¿Qué tipo de tráfico se describe como tráfico que requiere al menos 30 Kbps
de ancho de banda?
• Voz
57. ¿Qué tipo de tráfico se describe como predecible y fluido?
• Voz
59. ¿Qué tipo de tráfico se describe como requiere latencia no superior a 400
milisegundos (ms)?
• Video
60. Un administrador de red desea determinar el tamaño del archivo de imagen
Cisco IOS en el dispositivo de red. ¿Qué comando debe usar el administrador en
un router Cisco?
• show flash:0

CCNA 3 Módulos 13 – 14
1. ¿Qué oportunidad de computación en la nube proporcionaría el uso de hardware de
red como routers y switches para una empresa en particular?
• Infraestructura como servicio (IaaS)
2. ¿Qué tipo de hipervisor se utilizaría con mayor probabilidad en un centro de datos?
• Tipo 1
3. ¿Cuál es una característica de un hipervisor de tipo 1?
• se instala directamente en un servidor
4. ¿Cuáles son las dos capas del modelo OSI que se asocian con las funciones del plano
de control de red de SDN que toman decisiones de reenvío? (Elija dos opciones.)
• Capa 2
• Capa 3
5. ¿Qué es una función del plano de datos de un dispositivo de red?
• reenviar flujos de tráfico
6. ¿Qué afirmación describe el concepto de computación en la nube?
• separación de aplicaciones del hardware
7. ¿Qué modelo de nube proporciona servicios para una organización o entidad
específica?
• una nube privada
8. ¿Cuáles son los dos beneficios obtenido cuando una organización adopta la
computación y visualización en la nube? (Elija dos opciones).
• permite respuestas rápidas para aumentar los requisitos de volumen de datos
• proporciona un modelo de “pago por uso” que permite a las organizaciones
considerar los gastos de computación y almacenamiento como un servicio
9. ¿Qué tipo de hipervisor se implementa cuando un usuario con una computadora
portátil que ejecuta Mac OS instala una instancia virtual del SO Windows?
• Tipo 2
10. Una pequeña empresa está considerando mover muchas de las funciones del centro
de datos a la nube. ¿Cuáles son las tres ventajas de este plan? (Elija tres opciones).
• La compañía solo debe pagar por la cantidad de procesamiento y capacidad de
almacenamiento que usa.
• La compañía puede aumentar el procesamiento y la capacidad de
almacenamiento según lo necesita y, luego, disminuir la capacidad cuando ya
no la necesiten.
• No es necesario que la compañía se preocupe sobre cómo gestionar la
creciente demanda de almacenamiento y procesamiento de datos con equipos
internos del centro de datos.
11. ¿Cómo ayuda la virtualización en la recuperación tras un desastre dentro de un centro
de datos?
• soporte para migración en vivo
12. ¿Qué tipo de tecnología permite a los usuarios acceder a los datos en cualquier
momento y lugar?
• Computación en la nube
13. ¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?
• verificación y medida corrective
14. Consulte la ilustración. ¿Qué formato de datos se usa para representar la
automatización de aplicaciones de redes de datos?

• JSON
15. ¿Cuál es la función de la clave en la mayoría de Apis RestFul?
• Se usa para autenticar la fuente solicitante.
16. ¿Cuáles dos herramientas de administración de configuración se han
desarrollado usando Ruby? (Elija 2 opciones).
• Chef
• Puppet
17. ¿Qué término se usa para describir un conjunto de instrucciones para ejecutar
la herramienta de administración de configuración Chef?
• Manifesto
18. ¿Qué término se usa para describir un conjunto de instrucciones para ejecutar la
herramienta de administración de configuración SaltStack?
• Pilar
19. ¿Qué situación describe el uso de una API pública?
• Pueden ser utilizadas sin restricciones.
20. ¿En qué situación sería apropiada una API asociada?
• Un sitio de servicios vacacionales que interactúa con bases de datos para
mostrar información de todos los hoteles en su sitio web
21. ¿Qué es YAML?
• Es un formato de datos y un superconjunto de JSON.
22. ¿Cuál operación RESTFul corresponde al método HTTP GET?
• Lectura
23. ¿Qué tecnología virtualiza el plano de control de red y lo transfiere a un controlador
centralizado?
• SDN
24. ¿Cuáles de las siguientes son dos de las funciones de los hipervisores? (Elija dos
opciones).
• Asignar recursos físicos del sistema a las máquinas virtuales.
• Administrar máquinas virtuales.
25. ¿Cuál es la diferencia entre las funciones de la computación en la nube y la
virtualización?
• La computación en la nube separa la aplicación del hardware, mientras que la
virtualización separa el SO del hardware subyacente.
26. ¿En qué se diferencia la estructura del formato de YAML y a la de JSON?
• Utiliza sangrías.
27. ¿Cuál API es más usado para servicios web?
• REST
28. ¿Qué es REST?
• Es un estilo arquitectónico para diseñar aplicaciones de servicio web.
29. ¿Cuál es la diferencia entre los formatos XML y HTML?
• XML no utiliza etiquetas predefinidas, mientras que HTML sí utiliza etiquetas
predefinidas.
30. Para evitar la compra de hardware nuevo, una empresa desea aprovechar los
recursos del sistema inactivos y consolidar el número de servidores al tiempo que
permite varios sistemas operativos en una única plataforma de hardware. ¿Qué
servicio o tecnología soportaría este requisito?
• Virtualización
31. ¿Qué componente se considera el cerebro de la arquitectura de ACI y traduce
las políticas de las aplicaciones?
• el controlador de infraestructura de política de aplicación
32. ¿Qué completa FIB en los dispositivos de Cisco que usan CEF para procesar
los paquetes?
• la tabla de routing
33. Debido al enorme crecimiento del tráfico web, una empresa ha planeado
comprar servidores adicionales para ayudar a manejar el tráfico web. ¿Qué
servicio o tecnología soportaría este requisito?
• Servidores dedicados
34. Empareje el término al pedido RESTful API

35. ABCTech está investigando el uso de la automatización para algunos de sus


productos. Para controlar y probar estos productos, los programadores
requieren Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o
tecnología soportaría este requisito?
• Virtualización
36. Una empresa se ha convertido recientemente en multinacional. Los
empleados trabajan de forma remota, en diferentes zonas horarias, y necesitan
acceso a los servicios de la empresa desde cualquier lugar y en cualquier
momento. ¿Qué servicio o tecnología soportaría este requisito?
• Servicios en la nube

También podría gustarte