Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Cuál paquete OPSF contiene los diferentes tipos de anuncios de estado de enlace?
LSU
¿Qué tres instrucciones describen las características de la tabla de topología OSPF? (Escoja tres
opciones).
¿Cuál es el orden de los tipos de paquetes utilizados por un router OSPF para establecer la
convergencia?
¿Qué es idéntico en todos los routeres OSPF dentro de una sola área?
¿Cuáles de los siguientes son dos motivos para crear una red OSPF con varias áreas? (Elija dos opciones).
¿En qué estado OSPF convergen los routers vecinos y pueden intercambiar actualizaciones de
enrutamiento?
El intervalo de tiempo de saludo OSPF se ha configurado en 15 segundos en un router de una red punto
a punto. De forma predeterminada, ¿cuál es el intervalo dead en este router?
¿Qué sucede inmediatamente después de que dos routers OSPF intercambien paquetes hello y hayan
formado una adyacencia vecina?
¿Cuál de las siguientes opciones se aplica al router ID? Elija dos opciones.
¿Qué wildcard mask se usaría para anunciar la red 192.168.5.96/27 como parte de una configuración
OSPF?
Las tres redes siguientes están conectadas directamente a un router OSPF: 192.168.0.0/24,
192.168.1.0/24 y 192.168.2.0/24. ¿Qué comando de red OSPF anunciaría sólo la red 192.168.1.0 a los
vecinos?
¿Qué tres parámetros deben coincidir para que un par de routers formen una adyacencia al ejecutar
OSPFv2? (Escoja tres opciones).
¿Cuáles son dos de las características del protocolo de routing OSPF? Elija dos opciones.
Un router con dos interfaces LAN, dos interfaces WAN y una interfaz loopback configurada funciona con
OSPF como protocolo de enrutamiento. ¿Qué utiliza el proceso OSPF del router para asignar el router
ID?
¿Qué comando de verificación identifica las interfaces específicas en un router configurado con
elpassive-interface comando?
¿Qué comando, si se aplica en un router OSPF, daría a una interfaz Gigabit Ethernet un costo menor que
una interfaz Fast Ethernet?
¿Qué comando se puede utilizar para ver los intervalos de tiempo de Hello y Dead de OSPF?
¿Qué comando se podría usar en un router para garantizar que se forme una adyacencia OSPF con otro
router?
Un router de una red empresarial OSPF tiene una ruta estática predeterminada que se ha configurado a
través de la interfaz que se conecta al ISP. ¿Qué comando aplicaría el administrador de red en este
router para que otros routers de la red OSPF utilicen esta ruta predeterminada?
¿Qué término de seguridad se usa para describir algo de valor para la organización? Incluye personas,
equipos, recursos y datos.
¿Qué término de seguridad se usa para describir una debilidad en un sistema, o su diseño, que podría
ser explotado por una amenaza?
¿Qué término de seguridad se usa para describir un peligro potencial para los activos, los datos o la
funcionalidad de red de una empresa?
¿Qué término de seguridad se usa para describir un mecanismo que aprovecha una vulnerabilidad?
¿Qué término de seguridad se usa para describir la contra-medida para una amenaza o riesgo potencial?
¿Qué término de seguridad se usa para describir la probabilidad de una amenaza de explotar la
vulnerabilidad de un activo, con el objetivo de afectar negativamente a una organización?
Qué tipo de hacker se describe en el escenario: después de piratear cajeros automáticos de forma
remota utilizando una computadora portátil, trabajé con los fabricantes de cajeros automáticos para
resolver las vulnerabilidades de seguridad que descubrí.
Qué tipo de pirata informático se describe en el escenario: Desde mi PC portátil, transferí $10 millones a
mi cuenta bancaria con los números de cuenta y PIN de la víctima después de ver las grabaciones de las
víctimas que ingresaban los números.
Qué tipo de hacker se describe en el escenario: mi trabajo es identificar las debilidades en la red de mi
empresa
Qué tipo de hacker se describe en el escenario: utilicé malware para comprometer varios sistemas
corporativos para robar información de la tarjeta de crédito. Luego vendí esa información al mejor
postor.
Qué tipo de pirata informático se describe en el escenario. Es mi trabajo trabajar con compañías de
tecnología para solucionar un error con DNS.
¿Qué herramienta de prueba de penetración utiliza esquemas de algoritmos para codificar los datos,
que luego impide el acceso a los datos?
¿Qué herramienta de prueba de penetración utilizan los sombreros negros para realizar ingeniería
inversa de archivos binarios al escribir exploits? También las utilizan los sombreros blancos cuando
analizan malware.
¿Qué herramienta de prueba de penetración se utiliza para probar y probar la solidez de un firewall?
¿Qué malware que ejecuta un código arbitrario e instala copias de sí mismo en la memoria del
equipo infectada? El objetivo principal de este malware es replicarse automáticamente de sistema
al sistema a través de la red.
¿Qué malware normalmente muestra ventanas emergentes molestas para generar ingresos para su
autor?
¿Qué malware está instalado en un sistema comprometido y proporciona acceso privilegiado al actor de
la amenaza?
¿Qué malware niega el acceso al sistema informático infectado y exige el pago antes de que se elimine
la restricción?
¿Qué ataque está siendo utilizado cuando los atacantes obtienen acceso a la red física y luego usan un
ataque MiTM para capturar y manipular el tráfico de un usuario legítimo?
¿Qué ataque se está utilizando cuando los actores de la amenaza inician un ataque simultáneo y
coordinado desde múltiples máquinas de origen?
¿Qué ataque se está utilizando cuando los atacantes usan pings para descubrir subredes y hosts en una
red protegida, para generar ataques de saturación y alterar las tablas de enrutamiento de host?
¿Qué ataque se está utilizando cuando un atacante crea paquetes con información falsa de la dirección
IP de origen para ocultar la identidad del remitente o hacerse pasar por otro usuario legítimo?
¿Qué ataque usa un intercambio de cuatro vías para cerrar la conexión usando un par de segmentos FIN
y ACK desde cada punto terminal (dispositivo)?
• ¿Qué ataque está siendo utilizado cuando el atacante suplanta la dirección IP de un usuario,
predice el siguiente número de secuencia y envía un ACK al otro host?
Un programa analiza todos los puertos conocidos de un servidor y envía solicitudes de echo ICMP a cada
puerto cerrado. Esto causa que el servidor responda con un mensaje de puerto ICMP inaccesible. ¿Qué
ataque es este?
Garantiza que el tráfico interno pueda salir y regresar, pero el tráfico externo no puede iniciar
conexiones a hosts internos.
¿Qué dispositivo de seguridad de red contiene una base de datos segura de quién está autorizado para
acceder y administrar dispositivos de red?
¿Qué dispositivo de seguridad de red filtra sitios de malware de Internet conocidos y sospechosos?
¿Qué dispositivo de seguridad de red se utiliza para proporcionar servicios seguros con sitios
corporativos y soporte de acceso remoto para usuarios remotos que usan túneles cifrados seguros?
¿Qué dispositivo de seguridad de red monitorea el tráfico entrante y saliente en busca de malware,
firmas de ataque a la red y, si reconoce una amenaza, puede detenerla de inmediato?
¿Qué método de encriptación repite un proceso de algoritmo tres veces y se considera muy confiable
cuando se implementa usando tiempos de vida clave muy cortos?
Qué método de cifrado cifra el texto sin formato de un byte o un bit a la vez. Los ejemplos incluyen RC4
y A5?
¿Qué método de cifrado usa la misma clave para cifrar y descifrar datos?
¿Qué método de cifrado es un cifrado de flujo y se utiliza para proteger el tráfico web en SSL y TLS?
El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de
solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la
seguridad se está produciendo?
¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?
¿Qué tipo de malware tiene como objetivo principal propagarse a toda la red?
¿Qué dispositivo de red especializado es responsable de hacer cumplir políticas de control de acceso
entre redes?
¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea
múltiples subdominios para que se utilicen durante los ataques?
¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero
gris? (Elija 2 opciones).
¿Cuáles dos condiciones causarían que un router dejara caer un paquete? (Escoja dos opciones).
• Un administrador de red configura una ACL con el comando R1(config)# access-list 1 permit
172.16.0.0 0.0.15.255. ¿Cuáles son las dos direcciones IP que coincidirán con esta instrucción de
ACL? (Elija dos opciones).
¿Cuáles dos instrucciones describen las directrices generales apropiadas para configurar y aplicar
las ACL? (Escoja dos opciones).
¿Qué declaración de la lista de acceso único coincide con todas las redes siguientes?
192.168.16.0
192.168.17.0
192.168.18.0
192.168.19.0
¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por
parte de las ACL? (Elija tres opciones).
Un administrador de redes configura una ACL para restringir el acceso a ciertos servidores en el
centro de datos. El propósito es aplicar la ACL a la interfaz conectada a la LAN del centro de
datos. ¿Qué sucede si la ACL se aplica incorrectamente a una interfaz en la dirección entrante en
lugar de la dirección saliente?
¿Qué situación podría producir una configuración de ACL incorrecta y denegar todo el tráfico?
Al aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente?
Al crear una ACL, ¿qué palabra clave se debe utilizar para documentar e interpretar el propósito
de la instrucción ACL en un dispositivo Cisco?
¿Qué ubicación se recomienda para las ACL extendidas numeradas o extendidas con nombre?
¿Qué rango representa todas las direcciones IP que se ven afectadas cuando la red 10.120.160.0
con una máscara comodín de 0.0.7.255 se utiliza en un ACE?
Un estudiante universitario está estudiando para obtener la certificación CCent de Cisco y está
visualizando listas de acceso extendido. ¿Qué tres palabras clave podrían seguir inmediatamente
las palabras clave permit o deny como parte de una lista de acceso extendido? (Escoja tres
opciones).
Si las ACE proporcionadas están en la misma ACL, ¿qué ACE debe enumerarse primero en la
ACL de acuerdo con las mejores prácticas?
¿Qué operador se utiliza en una instrucción ACL para hacer coincidir los paquetes de una
aplicación específica?
Los equipos utilizados por los administradores de red para una escuela se encuentran en la red
10.7.0.0/27. ¿Qué dos comandos se necesitan como mínimo para aplicar una ACL que garantice
que sólo los dispositivos utilizados por los administradores de red tendrán acceso Telnet a los
routers? (Escoja dos opciones).
¿Cuáles son las dos características de esta lista de acceso? (Escoja dos opciones).
• ¿Qué comando verificará el número de paquetes permitidos o denegados por una ACL que
restringe el acceso SSH?
¿Qué instrucción de lista de acceso permite el tráfico HTTP procedente del host 10.1.129.100
puerto 4300 y destinado al host 192.168.30.10?
• Al configurar la seguridad del router, ¿qué instrucción describe la forma más efectiva de usar
ACL para controlar el tráfico Telnet destinado al router mismo?
¿Qué paquetes coincidirían con la instrucción de lista de control de acceso que se muestra a
continuación?
access-list 110 permit tcp 172.16.0.0 0.0.0.255 any eq 22
Considere el comando access list aplicado outbound en una interfaz serial del router.
Considere el siguiente resultado para una ACL que se ha aplicado a un router mediante el
comando access-class in. ¿Qué puede determinar un administrador de red a partir del resultado
que se muestra?
¿Qué dos comandos configuran una ACL estándar? (Escoja dos opciones).
Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir
en una interfaz externa?
¿Qué dos ACE se pueden utilizar para denegar el tráfico IP de un host 10.1.1.1 de una única
fuente a la red 192.168.0.0/16? (Escoja dos opciones).
Un administrador ha configurado una lista de acceso en R1 para permitir el acceso administrativo SSH
desde el host 172.16.1.100. ¿Qué comando aplica correctamente la ACL?
Progreso 2
NAT
Refierase a la imagen. ¿ Qué tipo de dirección NAT es la dirección IP de PC1 (es decir, 192.168.10.10)?
LOCAL INTERNA
¿En qué tipo de dirección se ha traducido la dirección IPv4 para PC1 (es decir, 209.165.200.226) ?
GLOBAL INTERNA
Refierase a la imagen. ¿ Qué tipo de dirección NAT es la dirección IP del servidor web (es decir,
209.165.201.10)?
GLOBAL EXTERNA
¿Cuáles dos instrucciones describen con precisión una ventaja o una desventaja al implementar NAT
para IPv4 en una red? (Escoja dos opciones).
Un administrador de red desea examinar las traducciones NAT activas en un enrutador de borde. ¿Qué
comando realizaría la tarea?
¿Cuáles son dos tareas a realizar al configurar NAT estático? (Escoja dos opciones).
¿Cuál es una desventaja de NAT?
Usando la terminología NAT, ¿cuál es la dirección del host de origen en una red privada como se ve
desde dentro de la red?
Una empresa diseña su red para que las computadoras de la red interna tengan asignadas direcciones IP
de los servidores DHCP, y los paquetes que se envían a Internet se traducen a través de un enrutador
habilitado para NAT. ¿Qué tipo de NAT permite que el enrutador llene la tabla de traducción de un
conjunto de direcciones públicas únicas, a medida que las PC envían paquetes a Internet a través del
enrutador?
Cuando se utiliza NAT dinámico sin sobrecarga, ¿qué sucede si siete usuarios intentan acceder a un
servidor público en Internet cuando sólo seis direcciones están disponibles en el grupo NAT?
El ISP ha asignado a una empresa el bloque 203.0.113.0/27 de direcciones IP. La compañía cuenta con
más de 6000 dispositivos internos. ¿Qué tipo de NAT sería más apropiado para las estaciones de trabajo
de los empleados de la empresa?
¿Qué versión de NAT permite que muchos hosts dentro de una red privada utilicen simultáneamente
una única dirección global interna para conectarse a Internet?
LAN Y WAN
Que término WAN define el punto donde el suscriptor se conecta a la red de proveedores de servicios.
Qué dos dispositivos operan de manera similar al módem de banda de voz pero usan frecuencias de
banda ancha y velocidades de transmisión más altas. (Escoja dos opciones).
¿Qué dos opciones de conectividad WAN son tecnologías packet-switched? (Escoja dos opciones).
¿Qué tecnología de fibra óptica proveedor de servicios aumenta la capacidad de carga de datos
utilizando diferentes longitudes de onda?
¿Qué dos opciones de conectividad WAN tradicionales son packet-switched? (Escoja dos opciones).
¿Qué es una solución WAN de proveedor de servicios que utiliza etiquetas para dirigir el flujo de
paquetes a través de la red del proveedor?
Una empresa está ampliando su negocio a otros países. Todas las sucursales deben mantenerse
conectadas a la oficina central de la empresa en todo momento. ¿Cuál de las siguientes tecnologías de
red se necesita para admitir ese requisito?
¿Cuál es la tecnología recomendada para usar sobre una infraestructura WAN pública cuando una
sucursal está conectada al sitio corporativo?
¿Qué medio utilizan los proveedores de servicios para transmitir datos a través de las conexiones WAN
con SONET o SDH?
¿Qué tipo de red utilizaría una empresa para conectar ubicaciones en todo el país?
Una pequeña empresa con 10 empleados utiliza una única LAN para compartir información entre
equipos. ¿Qué tipo de conexión a Internet sería apropiada para esta empresa?
¿A qué dos capas del modelo OSI proporcionan servicios las tecnologías WAN? (Escoja dos opciones).
Un cliente necesita una conexión WAN de área metropolitana que proporcione ancho de banda
dedicado de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisface esta necesidad?
Una compañía de autobuses interurbanos quiere ofrecer una conectividad constante a Internet a los
usuarios que viajan en los autobuses. ¿Qué dos tipos de infraestructura WAN cumplirían los requisitos?
(Escoja dos opciones).
Una empresa tiene cuatro sucursales. La sede central necesita conectividad completa con todas las
sucursales. Las sucursales no necesitan estar conectadas directamente entre sí. ¿Qué topología WAN es
más adecuada?
¿Cuáles de los siguientes son dos tipos comunes de tecnologías circuit-switched de WAN? (Elija 2
opciones).
Una nueva corporación necesita una red de datos que debe cumplir ciertos requisitos. La red debe
proporcionar una conexión de bajo costo a los vendedores dispersos en una gran área geográfica. ¿Qué
dos tipos de infraestructura WAN cumplirían los requisitos? (Escoja dos opciones).
VPN E IPSEC
¿Qué beneficio de VPN le permite a una empresa agregar fácilmente más usuarios a la red?
¿Qué beneficio de VPN le permite a una empresa aumentar el ancho de banda para sitios remotos sin
agregar necesariamente más equipos o enlaces WAN?
¿Qué beneficio de VPN utiliza protocolos avanzados de encriptación y autenticación para proteger los
datos del acceso no autorizado?
¿Qué soluciones de VPN suelen utilizar en una empresa? (Elija tres opciones)
¿Qué tipo de VPN se puede establecer con un navegador web usando HTTPS?
¿Qué característica describe las VPN SSL?
¿Qué tipo de VPN permite a una empresa escalar rápidamente el acceso seguro en toda la organización?
¿Qué tipo de VPN permite a una empresa emular una LAN de acceso múltiple de Ethernet con sitios
remotos?
¿En qué capas del modelo OSI puede IPsec proteger el tráfico? (Escoja cuatro opciones.)
¿Qué función de IPsec utiliza contraseñas, certificados digitales o certificados RSA precompartidos?
Verdadero o falso: El marco de trabajo de IPsec debe actualizarse cada vez que se desarrolla un nuevo
estándar.
¿Qué opciones están disponibles para la función del protocolo IPsec en el marco IPsec? (Elija dos
opciones).
¿Qué opciones están disponibles para la función de confidencialidad en el marco de IPsec? (Escoja tres
opciones).
¿Qué opciones están disponibles para la función de Integridad en el marco IPsec? (Elija dos opciones).
¿Qué opciones están disponibles para la función de Autenticación en el marco IPsec? (Elija dos
opciones).
¿Cuáles dos declaraciones describen una VPN de acceso remoto? (Elija 2 opciones).
El uso de 3DES en el marco de IPsec es un ejemplo de cuál de los cinco bloques de construcción de
IPsec?
¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN
¿Cuáles son los dos tipos de túnel de VPN multipunto dinámica fundamentales? (Elija dos opciones).
¿Cuáles son dos razones por las que una empresa usaría una VPN? (Elija 2 opciones).
¿Verdadero o falso?
Todas las VPN transmiten texto claro de forma segura a través de Internet.
¿Qué protocolo de marco IPsec proporciona integridad de datos y autenticación de datos, pero no
proporciona confidencialidad de datos?
¿Qué algoritmo se usa para proporcionar la integridad de los datos de un mensaje mediante el uso de
un valor hash calculado?
¿Qué enunciado describe el efecto de la longitud de la llave para disuadir a un atacante de piratear
(hackear) una clave de encriptación?
QoS
¿Cuál es el tiempo variable que le toma a un marco atravesar los enlaces entre el origen y el destino?
¿Cuál es el tiempo fijo que se tarda en transmitir una trama desde la NIC al cable?
¿Qué causa la variación en el retraso?
¿Qué tipo de tráfico tiende a consumir una gran parte de la capacidad de la red?
¿Qué algoritmo de colas programa simultáneamente el tráfico interactivo al frente de una cola para
reducir el tiempo de respuesta?
¿Qué algoritmo de cola proporciona soporte para las clases de tráfico definidas por el usuario?
¿Qué algoritmo de colas es efectivo para enlaces grandes que tienen poco retraso y mínima congestión?
¿Qué algoritmo de colas clasifica el tráfico en diferentes flujos según el direccionamiento del
encabezado del paquete?
¿Qué algoritmo de colas permite enviar datos sensibles al retraso, como la voz, antes que los paquetes
en otras colas?
¿Qué algoritmo de cola aplica prioridad, o pesos, para identificar el tráfico y clasificarlo?
¿Qué modelo de QoS utiliza un control explícito de admisión de recursos de extremo a extremo?
¿Qué detecta cuándo las tasas de tráfico alcanzan una velocidad máxima configurada y disminuye el
exceso de tráfico?
¿Qué proporciona la gestión del búfer y permite que el tráfico TCP se reduzca antes de que se agoten los
búferes?
¿Qué retiene el exceso de paquetes en una cola y luego programa el exceso para su posterior
transmisión en incrementos de tiempo?
¿Cuál es el término que se utiliza para indicar una variación del retardo?
Un ingeniero de red realiza una prueba de ping y recibe un valor que muestra el tiempo que tarda un
paquete en viajar ida y vuelta de un dispositivo de origen a un dispositivo destino. ¿Qué término
describe el valor?
¿En qué condición se produce la congestión en una red convergente con el tráfico de voz, video y datos?
¿Qué tipo de tráfico recomienda colocar Cisco en la cola de prioridad (PQ) estricta cuando se está
usando la puesta en cola de baja latencia (LLQ)?
¿Qué modelo es el único modelo de QoS sin mecanismo para clasificar paquetes?
¿Qué sucede cuando la cola de memoria de un dispositivo se llena y se recibe tráfico nuevo?
• ¿Cuáles son dos de las características del tráfico de voz? (Elija dos opciones).
¿Qué modelo de QoS usa muchos recursos y proporciona la garantía más alta de QoS?
¿Qué sucede cuando un router perimetral que usa QoS IntServ determina que el trayecto de los datos
no puede admitir el nivel de QoS solicitado?
En los modelos de QoS, ¿qué tipo de tráfico generalmente recibe el trato preferencial por sobre el resto
del tráfico de aplicaciones?
¿Qué mecanismo compensa las fluctuaciones de un flujo de audio con el uso de búfer de paquetes y
luego la retransmisión en un flujo constante saliente?
Progreso 3
Cual protocolo Se utiliza para recopilar información sobre los dispositivos Cisco que comparten el mismo
enlace de datos?
Cual protocolo trabaja con dispositivos de red, como routers, switches y puntos de acceso inalámbricos
LAN, en dispositivos de varios fabricantes.?
¿Cual version SNMP Se utiliza para la interoperabilidad e incluye informes de integridad de mensajes?
Refer to the syslog output. ¿ Cuál es el mnemónico para este mensaje syslog?
Refer to the syslog output. What is the syslog reporting facility?
¿Cuáles son dos razones para que un administrador ejecute el comando copy running-config tftp en un
switch o router? (Elija dos opciones).
¿Qué información se puede recopilar sobre un dispositivo vecino mediante el comando show cdp
neighbors detail, que no se puede encontrar con el comando show cdp neighbors ?
Cuando se utiliza SNMPv1 o SNMPv2, ¿qué función proporciona acceso seguro a los objetos MIB?
• ¿Qué comando debe emitirse en un router Cisco que servirá como servidor NTP autorizado?
¿Qué protocolo o servicio puede configurarse a fin de enviar mensajes no solicitados para advertir al
administrador de redes sobre un evento de red, como un uso de CPU extremadamente alto en un
router?
¿Cuáles de las siguientes son dos características de las cadenas comunitarias SNMP? (Elija dos opciones).
Un administrador de redes emite el comando copy tftp running-config en un router. ¿Qué está tratando
de lograr el administrador?
¿Qué datos se guardarán y dónde se colocarán los datos si un administrador de red emite el siguiente
comando? (Elija dos opciones).
¿Qué comando usaría un ingeniero de red para restaurar la imagen del IOS C1900-Universalk9-
mz.spa.152-4.m3.bin en un router?
¿Por qué un administrador de red emitiría el comando show cdp neigbors en un router?
¿Qué término se utiliza para describir una red a la que siempre se puede acceder?
¿Qué característica de una red le permite ampliar y proporcionar servicios bajo demanda?
¿Qué término describe la capacidad de una red para utilizar todos los recursos de red disponibles y para
balancear la carga de datos?
Which network layer provides fault isolation and high-speed backbone switch connectivity?
Cual capa/nivel proporciona una conectividad directa y de red conmutada (de switches) al usuario
Cual capa/nivel se integra con el backbone y los usuarios para proporcionar switching, enrutamiento y
seguridad inteligentes.
¿Qué tres recomendaciones pueden incluirse en una estrategia de diseño de red centrada en la
escalabilidad? (Escoja tres opciones).
¿Verdadero o falso? OSPF es adecuado para redes más grandes porque se puede implementar mediante
un diseño jerárquico.
¿Cuáles son tres características importantes que deben tenerse en cuenta para su implementación en
una red bien diseñada y escalable? (Escoja tres opciones).
Las tarjetas de línea reemplazables de campo son una característica que se encuentra en qué tipo de
switch?
• Este es el término utilizado para describir los switches que pueden interconectarse y
administrarse como un switch más grande.
Este es el término utilizado para describir el número de puertos disponibles en un único switch.
• Este es el término utilizado para describir la cantidad de datos que un switch puede procesar
por segundo.
c¿Qué tipo de switch admite protocolos de enrutamiento y puede reenviar paquetes IP a velocidades de
reenvío cercanas a la Capa 2?
Este tipo de router proporciona un Rápido rendimiento con alto nivel de seguridad para redes de
centros de datos, campus y sucursales.
Este tipo de router brinda configuración y administración de red simples para LAN y WAN.
Este tipo de router está diseñado para proporcionar características de clase empresarial en entornos
duros y duros.
Este tipo de router brinda experiencias de Internet de última generación en todos los dispositivos y
ubicaciones.
¿Qué diseño de topología física de red rentable se recomienda al construir una red de campus de tres
niveles que conecte tres edificios?
¿Cuánto tráfico puede procesar un switch Gigabit de 48 puertos cuando funciona a una velocidad de
cable completa?
• ¿Cuál es el término que se utiliza para el área de una red que se ve afectada cuando un
dispositivo o servicio de red presenta problemas?
¿Qué tipo de router usaría una empresa para permitir a los clientes acceder al contenido en
cualquier momento y lugar, independientemente de si están en casa o en el trabajo?.
¿Qué característica de diseño limitará el tamaño de un dominio con errores en una red
empresarial?
¿Cuál es el nombre de la capa en el diseño de red conmutada de red sin bordes de Cisco que se
considera el backbone utilizada para la conectividad de alta velocidad y el aislamiento de fallas?
¿Qué tecnología se requiere cuando las redes conmutadas están diseñadas para incluir enlaces
redundantes?
• ¿Qué característica se podría utilizar en un diseño de red para aumentar el ancho de banda
mediante la combinación de múltiples enlaces físicos en un único enlace lógico?
¿Qué solución de diseño de red ampliará mejor la conectividad de la capa de acceso a los
dispositivos host?
¿Qué diagrama de topología muestra las direcciones IP?
¿A qué documento se puede hacer referencia para identificar el sistema operativo en un servidor?
¿Qué tres sentencias responderá una línea de base de red? (Escoja tres opciones).
¿Verdadero o falso? Una línea de base de red nunca acaba y recopila continuamente información
anualmente.
¿Qué comando se podría usar para obtener información detallada sobre los dispositivos vecinos
Cisco conectados directamente?
¿Qué opción enumera las tres etapas de solución de problemas en el orden correcto?
¿En qué paso del proceso de resolución de problemas de siete pasos, crearía un plan de respaldo
que identificaría cómo invertir rápidamente una solución?
¿Cuáles son las recomendaciones que se deben utilizar cuando se comunica con un usuario?
Durante el paso "Recopilar la información", ¿Cual comando muestra los protocolos configurados
y muestra el estado global y específico por interfaz de cualquier protocolo configurado de Capa
3?
¿Cuál es la capa OSI más alta que debe tenerse en cuenta al solucionar problemas de routers y
switches de capa 3?
¿Cuál de ellos es un recurso en línea que se puede utilizar como fuente de información?
Cual herramienta es útil para examinar el contenido de los paquetes a medida que
atraviesan la red?
Cual herramienta portátil se usa para probar y certificar los cables de cobre y de fibra
para los diferentes servicios y estándares.?
Los mensajes de registro del IOS de Cisco se clasifican en uno de ocho niveles. ¿Qué
nivel de registro de syslog se utiliza para registrar el nivel de gravedad más alto?
¿En que capa del modelo OSI está usted trabajando cuando investiga problemas
relacionados a colisiones tardías, tramas cortas y jabber?
¿En que capa del modelo OSI está usted trabajando cuando investiga un bucle de árbol de
expansión?
¿En que capa del modelo OSI está usted trabajando cuando investiga un bucle de
protocolo de enrutamiento?
¿En que capa del modelo OSI está usted trabajando cuando investiga un problema
relacionado con ACL extendido?
¿En que capa del modelo OSI está usted trabajando cuando investiga un problema
relacionado con DNS?
¿Qué comando IOS se puede usar para probar si otros protocolos de red están
funcionando?
Un técnico informático realizó una serie de acciones para corregir un problema. Algunas
acciones no resolvieron el problema, pero finalmente se encontró una solución. ¿Qué debe
documentarse?
¿Qué herramienta de solución de problemas se puede utilizar para identificar la distancia a una
rotura en un cable de red?
¿Cuál es uno de los propósitos por los cuales se establece una línea de base de red?
¿Después de qué paso en el proceso de solución de problemas de red se utilizará uno de los
métodos de solución de problemas por capas?
Una empresa está configurando un sitio web con tecnología SSL para proteger las
credenciales de autenticación necesarias para acceder al sitio web. Un ingeniero de red debe
verificar que la configuración es correcta y que la autenticación está cifrada. ¿Qué herramienta se
debe usar?
Una PC conectada a la red tiene problemas para acceder a Internet, pero puede imprimir con una
impresora local y hacer ping a otras PC del área. Otras computadoras de la misma red no tienen
ningún problema. ¿Cuál es el problema?
¿Qué modelo de nube representa dos o más nubes donde cada parte sigue siendo un objeto
distintivo, pero ambas están conectadas usando una sola arquitectura?
¿Qué modelo de nube se usa para satisfacer las necesidades de una industria específica, como la
atención médica o los medios de comunicación?
¿Qué dispositivo utiliza toda la RAM, la potencia de procesamiento y el espacio del disco duro
dedicado a un servicio?
¿Qué tecnología es un programa, firmware o hardware que agrega una capa de abstracción sobre
el hardware físico?
Verdadero o falso. Se instala un hipervisor Tipo 1 encima del sistema operativo existente y se
denomina enfoque hospedado.
Verdadero o falso. Los hipervisores de tipo 1 requieren una consola de administración para
administrar el hipervisor.
¿Qué característica describe mejor el plano de control de un dispositivo de red? (Escoja tres
opciones).
¿Qué características describen mejor el plano de datos de un dispositivo de red? (Escoja tres
opciones).
El controlador de SDN es una entidad lógica que permite que los administradores de red
administren y determinen cómo el plano de datos de switches y routers debe administrar el
tráfico de red.
Esta es una solicitud estandarizada del controlador SDN para definir el comportamiento del
plano de datos.
Esta tabla asigna los paquetes entrantes a un flujo determinado y especifica las funciones que
deben realizarse en los paquetes.
Esta es una tabla que desencadena una variedad de acciones relacionadas con el rendimiento en
un flujo, incluida la capacidad de limitar el tráfico.
Este tipo de SDN, una ubicación centralizada es responsable de administrar los dispositivos en
toda la red.
En este tipo de SDN, los dispositivos son programables por aplicaciones que se ejecutan en el
dispositivo o en un servidor de la red.
Este tipo de SDN utiliza aplicaciones integradas que automatizan tareas de configuración
avanzadas a través de un flujo de trabajo guiado y una GUI fácil de usar. No se necesitan
conocimientos de programación.
Una empresa utiliza un sistema de nómina basado en la nube. ¿Qué tecnología de computación
en la nube utiliza esta empresa?
¿Qué dos tecnologías son los componentes principales de la arquitectura de Cisco ACI? (Elija
dos opciones).
• ¿Qué servicio de computación en la nube es el más adecuado para una nueva organización que
no puede costear los servidores físicos y equipos para redes y debe comprar los servicios de red a
pedido?
¿Cuáles son los dos motivos por los que una organización utilizaría computación en la nube?
(Elija dos opciones).
¿Cuáles son las tres capas de abstracción de un sistema de computación? (Elija tres opciones).
En la arquitectura de red definida por software, ¿qué función se elimina de los dispositivos de
red y la realiza un controlador SDN?
¿Qué término describe los intercambios de datos entre servidores virtuales de un centro de datos?
¿Qué servicio de computación en la nube es el más adecuado para una organización que necesita
crear aplicaciones en colaboración y enviarlas por la web?
Los robots son utilizados en situaciones peligrosas, lo cual reduce el riesgo para las personas.
¿Cuál de los siguientes formatos es usado generalmente para mostrar páginas web?
• Este formato de datos es un formato minimalista que es fácil de leer y es considerado una
mejora de otro formato.
True or False: Es un conjunto de reglas que describe como una aplicación puede interactuar con
otra, y las instrucciones para que esa interacción ocurra.
¿Cuál de las siguientes API es utilizada por Cisco para proporcionar acceso a los estudiantes a
los laboratorios completos?
¿Cuál de las siguientes API se utilizaría exclusivamente entre dispositivos informáticos dentro de
Cisco?
¿Cuál de las siguientes cosas compone la parte de consulta de una solicitud RESTful? (Escoja
tres opciones).
¿Cuáles de las siguientes opciones no se suelen utilizar como herramientas de configuración?
(Elija 2 opciones).
Verdadero o Falso: Sin agente significa que el controlador o master inserta la configuración en el
agente.
¿Qué es JSON?
¿Cuál es una restricción arquitectónica a la que debe adherirse un verdadero servicio web
RESTful API?
¿Qué API de servicio web puede usar múltiples formatos de datos, incluidos JSON, XML y
YAML?
¿Cuáles son las dos razones por las que la mayoría de las API RESTful requieren una llave en la
solicitud? (Elija 2 opciones).
¿Cuál es la diferencia entre los formatos de datos XML y HTML?
¿Qué función del intent-based networking system (IBNS) de Cisco permite a los operadores de
red expresar el comportamiento de red esperado que mejor respaldará la intención comercial?
• ¿Qué tipos de API son adecuadas para la comunicación de datos entre un sitio web de viajes y
una cadena de hoteles que solicitan información sobre la disponibilidad de habitaciones?
• 192.168.1.100
14. Un técnico de red emite los siguientes comandos al configurar un router:
• 65
22. ¿Qué comando se usaría para determinar si se había establecido una relación iniciada
por el protocolo de enrutamiento con un router adyacente?
• show ip ospf neighbor
23. Consulte la ilustración. ¿Cuál es el comando que emite un administrador para producir
este resultado?
• R1# show ip ospf interface serial0/0/1
24. ¿Cuál de los siguientes comandos se usa para verificar que se habilitó OSPF y
además proporciona una lista de las redes que anuncia la red?
• show ip protocols
25. Consulte la ilustración. Un administrador de redes configuró OSPFv2 en los dos
routers de Cisco, pero la PC1 no puede conectarse a la PC2. ¿Cuál es el problema más
probable?
• R0-A
38. ¿Cuál es la práctica recomendada de Cisco para configurar un router con
OSPF habilitado para que cada router pueda identificarse fácilmente al solucionar
problemas de enrutamiento?
• Configure un valor mediante el comando router-id .
39. ¿Qué paso en el proceso de enrutamiento del estado del vínculo se describe
por un router que inunda el estado del vínculo y la información de costo sobre
cada enlace conectado directamente?
• Intercambio de anuncios de estado de enlace
40. Un administrador está configurando OSPF de área única en un router. Una de
las redes que se deben anunciar es 64.102.0.0 255.255.255.128. ¿Qué máscara
comodín usaría el administrador en la instrucción de red OSPF?
• 0.0.0.127
41. Un administrador está configurando OSPF de área única en un router. Una de las
redes que se deben anunciar es 64.100.0.0 255.255.255.0. ¿Qué máscara comodín usaría el
administrador en la instrucción de red OSPF?
• 0.0.0.255
42. Una el estado de OSPF con el orden en que se produce. (No se utilizan todas las
opciones.)
43. ¿Qué tres estados OSPF están involucrados cuando dos router están
formando una adyacencia? (Escoja tres opciones).
• Bidireccional:
• Inactiva
• Init
44. ¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito
por un router que construye una base de datos de estado de vínculo basada en
los LSA recibidos?
• construye la tabla de topología
45. Un administrador está configurando OSPF de área única en un router. Una de
las redes que deben anunciarse es 198.19.0.0 255.255.252.0. ¿Qué máscara
comodín usaría el administrador en la instrucción de red OSPF?
• 0.0.3.255
46. Un administrador está configurando OSPF de área única en un router. Una de
las redes que se deben anunciar es 128.107.0.0 255.255.252.0. ¿Qué máscara
comodín usaría el administrador en la instrucción de red OSPF?
• 0.0.3.255
47. ¿Qué paso en el proceso de enrutamiento de estado de vínculo se describe
por un router que inserta las mejores rutas en la tabla de enrutamiento?
• eligiendo la mejor ruta
48. Un administrador está configurando OSPF de área única en un router. Una de
las redes que se deben anunciar es 128.107.0.0 255.255.255.192. ¿Qué máscara
comodín usaría el administrador en la instrucción de red OSPF?
• 0.0.0.63
49. ¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito
por un router que envía paquetes Hello fuera de todas las interfaces habilitadas
para OSPF?
• Establecimiento de adyacencias de vecinos
• El tráfico se cae.
26. Consulte la exhibición. Las interfaces Gigabit de ambos routers se configuraron con
números de subinterfaz que coinciden con los números de VLAN conectados a ellas. Las
computadoras de la VLAN 10 deben poder imprimir con la impresora P1 de la VLAN 12.
Las computadoras de la VLAN 20 deben imprimir con las impresoras de la VLAN 22. ¿En
qué interfaz y en qué dirección se debe colocar una ACL estándar que permita imprimir
con la P1 desde la VLAN de datos 10, pero que impida que las computadoras de la VLAN
20 usen la impresora P1? (Elija dos).
• saliente
• Gi0/1.12 del R1
27. ¿Cuál de estas afirmaciones describe una característica de las ACL IPv4
estándar?
• Filtran el tráfico según las direcciones IP de origen únicamente
28. ¿Qué se considera una práctica recomendada al configurar ACL en líneas
vty?
• Coloque restricciones idénticas en todas las líneas vty.
29. Consulte la ilustración. Un administrador configuró primero una ACL
extendida como se muestra en el resultado del comando show access-lists . A
continuación, el administrador editó esta lista de acceso emitiendo los siguientes
comandos.
• 209.165.200.225
2. Consulte la ilustración. Dados los comandos como se muestra, ¿cuántos hosts en la
LAN interna fuera de R1 pueden tener traducciones NAT simultáneas en R1?
• 1
Consulte la exhibición. Un administrador de red acaba de configurar la traducción de
direcciones y verifica dicha configuración. ¿Cuáles son los tres elementos que puede
verificar el administrador? (Elija tres).
• Que se usó una lista de acceso estándar con el número 1 como parte del
proceso de configuración.
• Que se habilitaron dos tipos de NAT.
• Que la traducción de direcciones funcione.
• 209.165.200.245
5. Consulte la ilustración. Sobre la base del resultado que se muestra, ¿qué tipo de NAT
se implementó?
• PAT mediante una interfaz externa
6. Consulte la ilustración. Desde la perspectiva de los usuarios detrás del router NAT,
¿qué tipo de dirección NAT es 209.165.201.1?
• Global interna
¿Cuál es el propósito de la palabra clave «overload» (sobrecarga) en el comando ip nat
inside source list 1 pool NAT_POOL overload ?
• Permite que muchos hosts internos compartan una o algunas direcciones
globales internas.
8. Consulte la ilustración. ¿Qué dirección de origen utiliza el router R1 para los paquetes
que se reenvían a Internet?
• 209.165.200.225
9. ¿Qué dos direcciones se especifican en una configuración NAT estática?
• el interior local y el interior global
10. Consulte la exhibición. La configuración de NAT que se aplicó al router es la
siguiente:
• 209.165.200.225
25. Consulte la ilustración. Un administrador de red está viendo la salida del comando
show ip nat translations . ¿Qué instrucción describe correctamente la traducción NAT que
se está produciendo en el router RT2?
• El tráfico de una dirección IPv4 de origen 192.168.254.253 se está traduciendo a
192.0.2.88 mediante NAT estático.
26. ¿Cuáles son los dos servicios de infraestructura WAN que son ejemplos de
conexiones privadas? (Elija dos).
• Frame Relay
• T1/E1
27. ¿Qué dos afirmaciones sobre la relación entre LAN y WAN son verdaderas? (Escoja
dos opciones).
• Las WAN conectan las LAN con un ancho de banda de velocidad más lenta que
las LAN conectan sus dispositivos finales internos.
• Por lo general, las WAN se operan a través de varios ISP, pero las LAN suelen
ser operadas por organizaciones o individuos individuales individuales.
28. ¿Qué afirmación describe una característica importante de una VPN punto a punto?
• Debe estar configurado como estático.
29. ¿Cómo se logra el “tunneling” en una VPN?
• Nuevos encabezados de uno o más protocolos VPN encapsulan los paquetes
originales.
30. ¿Cuál enunciado describe una VPN?
• Una VPN utiliza conexiones virtuales para crear una red privada a través de una
red pública.
31. Abra la actividad de PT. Realice las tareas en las instrucciones de la actividad y luego
responda la pregunta.
¿Qué problema hace que PC-A no pueda comunicarse con Internet?
• Las interfaces NAT no están correctamente asignadas.
32. ¿Qué tipo de dirección es 192.168.7.98?
• Privada
33. ¿Qué tipo de VPN se conecta mediante la característica Seguridad de la capa de
transporte (TLS)?
• VPN SSL
34. Consulte la exhibición. ¿Qué se debe hacer para completar la configuración de NAT
estática en el R1?
• 192.168.11.252
6. El comando ntp server 10.1.1.1 se emite en un router. ¿Qué efecto tiene este comando?
• Sincroniza el reloj del sistema con el origen de hora con la dirección IP 10.1.1.1.
7. Como administrador de red, le solicitan que implemente EtherChannel en la red
empresarial. ¿De qué consta esta configuración?
• Agrupa varios puertos físicos para aumentar el ancho de banda entre dos
switches.
8. ¿Cuál es la definición de un diseño de red LAN de dos niveles?
• Las capas de distribución y principal se contraen en un nivel, y la capa de
acceso, en otro nivel.
9. Una las funciones con las capas correspondientes. (No se utilizan todas las opciones.)
10. ¿Cuáles de las siguientes son dos razones para crear una línea de base de red? (Elija
dos)
• Determinar si la red puede cumplir con las políticas requeridas.
• Identificar un futuro comportamiento anormal de la red.
11. Una PC puede tener acceso a los dispositivos en la misma red, pero no puede tener
acceso a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?
• La dirección de gateway predeterminado de la PC no es válida.
12. ¿En qué paso de la recolección de síntomas el ingeniero de red determina si el
problema está en la capa de núcleo, de distribución o de acceso de la red?
• Reducir el ámbito.
13. Un administrador de redes está implementando QoS con la capacidad de proporcionar
una cola especial para el tráfico de voz, para reenviar el tráfico de voz antes del tráfico de
red en otras colas. ¿Qué método de formación de colas sería la mejor opción?
• LLQ
14. ¿Cuáles son dos de las características del modelo de QoS de mejor esfuerzo? (Elija
dos opciones.)
• No proporciona una garantía de entrega de paquetes.
• Trata a todos los paquetes de red de la misma manera.
15. ¿Qué tipo de tráfico de red no puede administrarse con herramientas de prevención de
congestión?
• UDP
16. ¿Por qué QoS es un tema importante en una red convergente que combina
comunicaciones de voz, video y datos?
• Las comunicaciones de voz y video son más sensibles a la latencia.
17. Un administrador desea reemplazar el archivo de configuración en un router Cisco
cargando un nuevo archivo de configuración de un servidor TFTP. ¿Cuáles son las dos
cosas que debe conocer el administrador antes de realizar esta tarea? (Elija dos).
• El nombre del archivo de configuración que se encuentra almacenado
actualmente en el servidor TFTP
• La dirección IP del servidor TFTP
18. Consulte la ilustración. ¿Cuál de las tres imágenes del IOS de Cisco que se muestran
se cargará en la RAM?
• Dev2 es un switch.
• Dev1 está conectado a una interfaz Fa0/5 de S1.
22. ¿Cuáles son las tres capas del modelo de diseño jerárquico del switch? (Elija tres).
• Núcleo
• De acceso
• Distribución
23. Una la descripción de las pautas de la red conmutada sin fronteras con el principio.
(No se utilizan todas las opciones.)
24. ¿Qué diseño de red tendría el alcance de las interrupciones de una red en caso de
falla?
• La implementación de switches de capa de distribución en pares y la partición
de conexiones de switches de capa de acceso entre ellos
25. ¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la
capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos
opciones).
• Reducción de costos
• Mayor flexibilidad
26. ¿Cuál es una de las funciones básicas de la capa de acceso de la arquitectura Cisco
Borderless?
• Proporciona acceso al usuario.
27. ¿Cuál es la característica que más influiría en un ingeniero de diseño de red para que
elija un switch multicapa en lugar de un switch de capa 2?
• La capacidad de armar una tabla de routing
28. Consulte la ilustración.¿Por qué los routers R1 y R2 no son capaces de establecer una
adyacencia OSPF?
CCNA 3 Módulos 13 – 14
1. ¿Qué oportunidad de computación en la nube proporcionaría el uso de hardware de
red como routers y switches para una empresa en particular?
• Infraestructura como servicio (IaaS)
2. ¿Qué tipo de hipervisor se utilizaría con mayor probabilidad en un centro de datos?
• Tipo 1
3. ¿Cuál es una característica de un hipervisor de tipo 1?
• se instala directamente en un servidor
4. ¿Cuáles son las dos capas del modelo OSI que se asocian con las funciones del plano
de control de red de SDN que toman decisiones de reenvío? (Elija dos opciones.)
• Capa 2
• Capa 3
5. ¿Qué es una función del plano de datos de un dispositivo de red?
• reenviar flujos de tráfico
6. ¿Qué afirmación describe el concepto de computación en la nube?
• separación de aplicaciones del hardware
7. ¿Qué modelo de nube proporciona servicios para una organización o entidad
específica?
• una nube privada
8. ¿Cuáles son los dos beneficios obtenido cuando una organización adopta la
computación y visualización en la nube? (Elija dos opciones).
• permite respuestas rápidas para aumentar los requisitos de volumen de datos
• proporciona un modelo de “pago por uso” que permite a las organizaciones
considerar los gastos de computación y almacenamiento como un servicio
9. ¿Qué tipo de hipervisor se implementa cuando un usuario con una computadora
portátil que ejecuta Mac OS instala una instancia virtual del SO Windows?
• Tipo 2
10. Una pequeña empresa está considerando mover muchas de las funciones del centro
de datos a la nube. ¿Cuáles son las tres ventajas de este plan? (Elija tres opciones).
• La compañía solo debe pagar por la cantidad de procesamiento y capacidad de
almacenamiento que usa.
• La compañía puede aumentar el procesamiento y la capacidad de
almacenamiento según lo necesita y, luego, disminuir la capacidad cuando ya
no la necesiten.
• No es necesario que la compañía se preocupe sobre cómo gestionar la
creciente demanda de almacenamiento y procesamiento de datos con equipos
internos del centro de datos.
11. ¿Cómo ayuda la virtualización en la recuperación tras un desastre dentro de un centro
de datos?
• soporte para migración en vivo
12. ¿Qué tipo de tecnología permite a los usuarios acceder a los datos en cualquier
momento y lugar?
• Computación en la nube
13. ¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?
• verificación y medida corrective
14. Consulte la ilustración. ¿Qué formato de datos se usa para representar la
automatización de aplicaciones de redes de datos?
• JSON
15. ¿Cuál es la función de la clave en la mayoría de Apis RestFul?
• Se usa para autenticar la fuente solicitante.
16. ¿Cuáles dos herramientas de administración de configuración se han
desarrollado usando Ruby? (Elija 2 opciones).
• Chef
• Puppet
17. ¿Qué término se usa para describir un conjunto de instrucciones para ejecutar
la herramienta de administración de configuración Chef?
• Manifesto
18. ¿Qué término se usa para describir un conjunto de instrucciones para ejecutar la
herramienta de administración de configuración SaltStack?
• Pilar
19. ¿Qué situación describe el uso de una API pública?
• Pueden ser utilizadas sin restricciones.
20. ¿En qué situación sería apropiada una API asociada?
• Un sitio de servicios vacacionales que interactúa con bases de datos para
mostrar información de todos los hoteles en su sitio web
21. ¿Qué es YAML?
• Es un formato de datos y un superconjunto de JSON.
22. ¿Cuál operación RESTFul corresponde al método HTTP GET?
• Lectura
23. ¿Qué tecnología virtualiza el plano de control de red y lo transfiere a un controlador
centralizado?
• SDN
24. ¿Cuáles de las siguientes son dos de las funciones de los hipervisores? (Elija dos
opciones).
• Asignar recursos físicos del sistema a las máquinas virtuales.
• Administrar máquinas virtuales.
25. ¿Cuál es la diferencia entre las funciones de la computación en la nube y la
virtualización?
• La computación en la nube separa la aplicación del hardware, mientras que la
virtualización separa el SO del hardware subyacente.
26. ¿En qué se diferencia la estructura del formato de YAML y a la de JSON?
• Utiliza sangrías.
27. ¿Cuál API es más usado para servicios web?
• REST
28. ¿Qué es REST?
• Es un estilo arquitectónico para diseñar aplicaciones de servicio web.
29. ¿Cuál es la diferencia entre los formatos XML y HTML?
• XML no utiliza etiquetas predefinidas, mientras que HTML sí utiliza etiquetas
predefinidas.
30. Para evitar la compra de hardware nuevo, una empresa desea aprovechar los
recursos del sistema inactivos y consolidar el número de servidores al tiempo que
permite varios sistemas operativos en una única plataforma de hardware. ¿Qué
servicio o tecnología soportaría este requisito?
• Virtualización
31. ¿Qué componente se considera el cerebro de la arquitectura de ACI y traduce
las políticas de las aplicaciones?
• el controlador de infraestructura de política de aplicación
32. ¿Qué completa FIB en los dispositivos de Cisco que usan CEF para procesar
los paquetes?
• la tabla de routing
33. Debido al enorme crecimiento del tráfico web, una empresa ha planeado
comprar servidores adicionales para ayudar a manejar el tráfico web. ¿Qué
servicio o tecnología soportaría este requisito?
• Servidores dedicados
34. Empareje el término al pedido RESTful API