Documentos de Académico
Documentos de Profesional
Documentos de Cultura
entrante
S0/0/1 del R2
8*
12
16
Para cada ACL de entrada ubicada en una interfaz, debe haber una ACL de salida
que coincida.
https://
#page100*
/autor1a
corchetes dobles []
6. Observe la ilustración.
JSON
XML
YAML*
Explicación: Los formatos de datos comunes que se utilizan en muchas
aplicaciones, incluida la automatización y la programación de redes, incluyen los
siguientes:
Notación de objetos de JavaScript (JSON): en JSON, los datos conocidos como
objeto son uno o más pares clave/valor entre llaves {}. Las claves deben ser
cadenas entre comillas dobles ”“. Las claves y los valores están separados por
dos puntos.
Lenguaje de marcado extensible (XML): en XML, los datos se incluyen dentro
de un conjunto relacionado de datos de etiquetas.
YAML no es un lenguaje de marcado (YAML): en YAML, los datos conocidos
como objeto son uno o más pares clave-valor. Los pares clave-valor están
separados por dos puntos sin el uso de comillas. YAML usa sangría para definir
su estructura, sin el uso de corchetes o comas.
cada 10 minutos
Cada 30 minutos.*
cada 60 minutos
Explicación: Una vez que se han satisfecho todos los LSR para un enrutador
determinado, los enrutadores adyacentes se consideran sincronizados y en un
estado completo. Las actualizaciones (LSU) se envían a los vecinos solo en las
siguientes condiciones:
cuando se detecta un cambio en la topología de la red
(actualizaciones incrementales)
cada 30 minutos
13. ¿Qué tipo de amenaza de seguridad puede describirse como software que
se adjunta a otro programa para ejecutar una función específica no
deseada?
Virus*
Gusano
Tipo 2*
Máquina virtual
16. ¿Cuáles son las dos capas del modelo OSI que se asocian con las
funciones del plano de control de red de SDN que toman decisiones de
reenvío? (Elija dos opciones.)
Capa 1
Capa 2*
Capa 3*
Capa 4
Capa 5
20. ¿Qué dos tipos de VPN son ejemplos de VPNs manejadas por la empresa
con acceso remoto? (Elija 2 opciones).
VPN de IPsec
IPsec VPN basada en el cliente*
VPN con SSL sin clientes*
GRE sobre IPsec VPN
21. ¿Cuáles son las dos afirmaciones que describen las VPN de acceso
remoto? (Elija dos).
En general, se requiere software de cliente para poder acceder a la red.*
Las VPN de acceso remoto admiten las necesidades de los trabajadores a
distancia y de los usuarios móviles.*
Las VPN de acceso remoto se utilizan para conectar redes enteras, como una
sucursal a la oficina central.
Se requiere una línea arrendada para implementar las VPN de acceso remoto.
para conocer los nombres de los dispositivos, las versiones de IOS y el número y
tipo de interfaces de los dispositivos conectados
Explicación:
Procedimientos de recuperación de contraseña
Paso 1. Ingrese al modo ROMMON.
Paso 2. Cambie el registro de configuración. (ingrese confreg 0x2142)
Paso 3. Copie startup-config en running-config.
Paso 4. Cambie la contraseña.
Paso 5. Guarde la configuración en ejecución como la nueva configuración de
inicio.
Paso 6. Recargar el dispositivoEl comando confreg 0x2142 permite al usuario
establecer el registro de configuración en 0x2142. Con el registro de
configuración en 0x2142, el dispositivo ignorará el archivo de configuración de
inicio durante el inicio.Una vez configuradas las nuevas contraseñas, vuelva a
cambiar el registro de configuración a 0x2102 mediante el comando config-
register 0x2102 en el modo de configuración global
100
0*
10
Solicitud SET
Respuesta GET
27. ¿Cuáles son los dos propósitos de una ID de router OSPF? (Elija dos).
Habilitar el algoritmo SPF para determinar la ruta de costo más bajo hacia redes
remotas.
128
65*
Explicación: La fórmula utilizada para calcular el costo de OSPF es la
siguiente:Costo = ancho de banda de referencia/ancho de banda de la interfaz
El ancho de banda de referencia predeterminado es 10 ^ 8 (100.000.000); por lo
tanto, la fórmula es:
Costo = 100,000,000 bps/ancho de banda de interfaz en bps
Por lo tanto, el costo para llegar a la LAN A 172.16.1.0/24 desde B es el
siguiente:
Enlace en serie (1544 Kbps) de B a A costo = & amp; gt; 100.000.000/1.544.000
= 64
Enlace Gigabit Ethernet en A cost = & amp; gt; 100.000.000/1.000.000.000 = 1
Costo total para alcanzar 172.16.1.0/24 = 64 + 1 = 65
R1(config-if)# ip access-group 1 in
37. ¿Qué dos tipos de dispositivos son específicos de los entornos de WAN y
no se encuentran en una LAN? (Elija dos opciones.)
Switch de capa de acceso
CSU/DSU*
Router de la capa de distribución
38. ¿Cuáles son los tres factores relacionados con el tráfico que podrían
afectar la selección de un tipo de enlace WAN en particular? (Elija tres
opciones.)
Confiabilidad
Cantidad de tráfico*
Requisitos de seguridad*
Tipo de tráfico*
Explicación: Los factores relacionados con el tráfico que influyen en la
selección de un tipo de enlace WAN en particular incluyen el tipo de tráfico, la
cantidad de tráfico, los requisitos de calidad y los requisitos de seguridad. Los
requisitos de calidad incluyen garantizar que el tráfico que no puede tolerar
retrasos reciba un tratamiento prioritario, así como el tráfico transaccional
comercial importante.
39. ¿Qué tecnología proporciona a las computadoras portátiles la capacidad
para funcionar en una red celular?
Wifi 802.11
Infrarrojo
Bluetooth
Herramienta NMS
Analizador de protocolo*
Explicación: Los analizadores de protocolo capturan paquetes cuando entran o
salen de un dispositivo y pueden mostrar esos paquetes en tiempo real. Se utiliza
una herramienta NMS para monitorear y configurar dispositivos de red. Una base
de conocimientos es un depósito de información que pertenece al funcionamiento
y solución de problemas de un dispositivo o servicio específico. Se utiliza una
herramienta de referencia para medir el rendimiento de la red o del dispositivo
durante las operaciones normales, de modo que las condiciones anormales se
puedan detectar fácilmente.
45. ¿Qué tipo de NAT asigna una única dirección local interna a una única
dirección global interna?
Traducción de la dirección del puerto
Sobrecarga
estático*
dinámica
Explicación: Un mapeo uno a uno de una dirección local interna a una dirección
global interna se logra a través de NAT estática.
46. ¿Cuáles de las siguientes afirmaciones sobre NAT para IPv6 son
correctas?
Es un mecanismo temporal para asistir en la migración de IPv4 a IPv6.*
La técnica dual-stack es un ejemplo de implementación de NAT para IPv6.
209.165.201.1
192.168.0.10
209.165.200.225*
Explicación: En NAT estático, una única dirección local interna, en este caso
192.168.0.10, se asignará a una única dirección global interna, en este caso
209.165.200.225. Los hosts de Internet enviarán paquetes a la PC1 y utilizarán
como dirección de destino la dirección global interna 209.165.200.225.
51. ¿Cuáles son los dos métodos que ayudan a evitar la interrupción de los
servicios de red? (Elija dos opciones).
Instalar equipos duplicados para proporcionar servicios de conmutación por
falla*
Usar redes VLAN para segmentar el tráfico de la red
53. ¿Qué mecanismos de calidad de servicio (QoS) permiten que los datos
sensibles a los retardos, como los de voz, se envíen antes que otros paquetes
de otras colas?
LLQ
FCFS
CBWFQ
FIFO*
Explicación: La cola de baja latencia (LLQ) agrega una cola de prioridad a
CBWFQ desde la cual el tráfico sensible al retraso, como el tráfico de voz, se
puede transmitir antes que los paquetes en otras colas.
54. ¿Qué técnica de QoS conserva los paquetes en exceso en una cola
separada para la transmisión posterior?
configuración de colas
clasificación
marcado
modelado*
Explicación: Cuando el tráfico de red sale de una interfaz, se pone en cola y
luego se le da forma para suavizar la tasa de salida de paquetes. La clasificación
y el marcado deben realizarse desde el principio para identificar el tráfico y
clasificar cómo se debe tratar el tráfico.
vigilancia
Marcación de tráfico*
Detección temprana aleatoria y ponderada (WRED)
DNS
DHCP
ARP*
ICMP
5. ¿Por qué un switch de capa 2 necesita una dirección IP?
para permitir que el switch se gestione a distancia*
para permitir que el switch reciba tramas de los PCs conectados
para permitir que el switch funcione como una puerta de enlace por defecto
para permitir que el switch envíe cuadros de emisión a los PCs conectados
Un switch, como un dispositivo de Capa 2, no necesita una dirección IP para
transmitir cuadros a los dispositivos conectados. Sin embargo, cuando se accede
a un switch remotamente a través de la red, debe tener una dirección de Capa 3.
La dirección IP debe aplicarse a una interfaz virtual en lugar de a una interfaz
física. Los routers, no los switches, funcionan como puertas de enlace por
defecto.
Teléfonos IP - 22 direcciones