Está en la página 1de 42

Certificacion

1. Consulte la ilustración. La NAT estática se configura para permitir el


acceso de la PC 1 al servidor web en la red interna. ¿Qué dos direcciones
se requieren en lugar de A y B para completar la configuración de la NAT
estática? (Elija dos opciones.)

Examen de práctica para la certificación


CCNA P1
 A = 10.1.0.13
 B = 209.165.201.1
 B = 209.165.201.7
 B = 10.0.254.5
 A = 209.165.201.2
Explique: La NAT estática es una asignación personalizada entre una
dirección local interna y una dirección global interna. Mediante el uso de una
NAT estática, los dispositivos externos pueden iniciar conexiones a dispositivos
internos con las direcciones globales internas. Los dispositivos de NAT
traducirán la dirección global interna a la dirección local interna del host de
destino.
2. Un ingeniero de red está utilizando el software de administrador SNMP
para supervisar y administrar el rendimiento de la red. Además de
sondear los dispositivos de red a intervalos de tiempo regulares, el
ingeniero está configurando los dispositivos para generar mensajes que
informen al administrador SNMP de los eventos especificados. ¿Qué tipo
de mensaje está configurado en esos dispositivos que les permiten enviar
mensajes no solicitados?
 get-bulk-request
 get-response
 Solicitud set
 trap
3. ¿Cuál es el propósito de la palabra clave “overload” (sobrecarga) en el
comando ip nat inside source list 1 pool NAT_POOL overload ?
 Permite que muchos hosts internos compartan una o
algunas direcciones globales internas.
 Permite que los hosts internos utilicen un conjunto de
direcciones globales internas.
 Permite que los hosts externos inicien sesiones con los hosts
internos.
 Permite que una lista de hosts internos se comunique con un
grupo específico de hosts externos.
Explique: La NAT dinámica usa un conjunto de direcciones globales internas
que se asigna a las sesiones de salida. Si hay más hosts que direcciones
públicas en el conjunto, entonces un administrador puede habilitar la traducción
de direcciones de puerto agregando la palabra clave overload . Con la
traducción de direcciones de puertos, muchos hosts internos pueden compartir
una sola dirección global interna porque el dispositivo NAT rastreará las
sesiones individuales por número de puerto de capa 4.
4. Un ingeniero de red está configurando un switch Cisco cuando se
muestra este mensaje.
%LINK-3-UPDOWN: Interface Port-Channel1, estado cambiado a arriba
¿Cuál es el nivel de gravedad Syslog de este mensaje?
 Informativo
 Notificación
 Error
 Alerta
5. Consulte la ilustración. Una red corporativa está utilizando NTP para
sincronizar la hora entre dispositivos. ¿Qué se puede determinar a partir de la
salida mostrada?

 Router03 es un dispositivo del estrato 2 que puede


proporcionar servicio NTP a otros dispositivos en la red.
 El tiempo en el Router03 puede no ser confiable porque se
desplaza en más de 7 segundos para el servidor de tiempo.
 La interfaz del Router03 que se conecta al servidor de tiempo
tiene la dirección IPv4 209.165.200.225.
 La hora del Router03 se sincroniza con un servidor de tiempo
del estrato 2.
6. Haga coincidir los protocolos FHRP con la descripción apropiada. (No
se utilizan todas las opciones).
Explique: GLBP, un FHRP patentado por Cisco que proporciona distribución
de carga además de redundancia. HSRP Un FHRP patentado por Cisco que
proporciona redundancia mediante el uso de un dispositivo activo y un
dispositivo en espera. VRRP, un FHRP de estándar abierto que proporciona
redundancia mediante el uso de un maestro de enrutadores virtuales y una o
más copias de seguridad. Distractor, un FHRP estándar abierto heredado que
permite a los hosts IPv4 descubrir enrutadores de puerta de enlace.
7. Cuando se aprenden dos o más rutas al mismo destino de diferentes
protocolos de enrutamiento, ¿qué utiliza un router para elegir entre las
rutas?
 Costo
 Métrica
 Conteo de saltos
 Distancia administrativa
8. Consulte la ilustración. Una los paquetes con dirección IP de destino a las
interfaces de salida en el router. (No se utilizan todos los destinos).

Exa
men de práctica para la certificación CCNA P8
Examen de práctica para la certificación CCNA PExplique: Los paquetes con
destino 172.17.6.15 se reenvían a través de Fa0/0. Los paquetes con destino
172.17.10.5 se reenvían a través de Fa1/1. Los paquetes con destino
172.17.12.10 se reenvían a través de Fa1/0. Los paquetes con destino
172.17.14.8 se reenvían a través de Fa0/1. Dado que la red 172.17.8.0 no tiene
ninguna entrada en la tabla de enrutamiento, tomará el gateway de último
recurso, lo que significa que los paquetes con destino 172.17.8.20 se reenvían
a través de Serial0/0/0. Dado que existe un gateway de último recurso, no se
descarta ningún paquete.
9. Al crear una ruta estática IPv6, ¿cuándo se debe especificar tanto una
dirección IPv6 de siguiente salto como una interfaz de salida?
 Cuando la ruta estática es una ruta predeterminada.
 Cuando se habilita CEF.
 Cuando la interfaz de salida es una interfaz punto a punto.
 Cuando el siguiente salto es una dirección link-local.
10. Un administrador de red configura el router fronterizo con el comando
ipv6 route ::/0 en la Serial2/0 ¿Cuál es el objetivo de este comando?
 para habilitar a un router para reenviar paquetes para los que
no hay ruta en la tabla de enrutamiento
 para agregar una ruta dinámica para la red de destino: :/0 a la
tabla de enrutamiento
 para reenviar paquetes destinados a la red: :/0 a la interfaz
serial 2/0
 para reenviar todos los paquetes a la interfaz serial 2/0
11. En la terminología del FHRP, ¿qué representa un conjunto de routers
que da la sensación de ser un único router para los hosts?
 Gateway predeterminado
 Router virtual
 Router de reserva
 Router de reenvío
Explique: En FHRP, varios routers están configurados para trabajar juntos
para presentar a los hosts un solo router de puerta de enlace. Este router de
gateway único es un router virtual que tiene una dirección IP virtual que los
hosts utilizan como gateway predeterminado.
12. ¿Cuál es el propósito de un protocolo de redundancia de primer salto?
 para proporcionar un enlace físico a un nuevo router
predeterminado para reemplazar la puerta de enlace predeterminada
inalcanzable
 para proporcionar un método dinámico mediante el cual los
dispositivos de una LAN pueden determinar la dirección de una nueva
puerta de enlace predeterminada
 para proporcionar dos o más routers trabajando juntos,
compartiendo una dirección IP y MAC de una puerta de enlace
virtual predeterminada
 para proporcionar una lista de direcciones IP de los dispositivos
que pueden asumir el rol del router de reenvío
13. En una red OSPF, ¿cuándo se requieren elecciones de DR y BDR?
 cuando los dos vecinos adyacentes están en dos redes
diferentes
 cuando los routers están interconectados a través de una
red Ethernet común
 cuando todos los routers de un área OSPF no pueden formar
adyacencias
 cuando los dos vecinos adyacentes están interconectados a
través de un enlace punto a punto
Explique: Cuando los routers se interconectan a través de una red Ethernet
común, se debe elegir un router designado (DR) y un DR de respaldo (BDR).
14. Un ingeniero de red que examina la configuración de un router Cisco
ve una entrada de red en una tabla de enrutamiento que aparece con un
código O. ¿Qué tipo de ruta es esta?
 una ruta para una red conectada directamente a la interfaz del
router local
 una ruta aprendida dinámicamente a través del protocolo
de enrutamiento OSPF
 Una ruta estática
 una ruta utilizada para la puerta de enlace predeterminada
15. Se ha pedido a un ingeniero de red que prepare un router y se asegure
de que puede enrutar paquetes IPv6. ¿Qué comando debe asegurarse el
ingeniero de red de que se ha introducido en el router?
 ipv6 unicast-routing
 ruta ipv6
 ipv6 address
 ipv6 enable
16. Un ingeniero de red está examinando las configuraciones del router
Cisco a través de una interconexión de redes. Considere la siguiente
entrada de la tabla de enrutamiento

O 10.0.4.0/24 [110/50] a 10.0.3.2, 00:24:22, Serial0/1/1

¿Cuál es la distancia administrativa de esta ruta?


 24
 160
 50
 110
17. ¿Cuál es la práctica recomendada de Cisco para configurar un router
con OSPF habilitado para que cada router pueda identificarse fácilmente
al solucionar problemas de enrutamiento?
 Utilice la dirección IP de interfaz activa más alta que esté
configurada en el router.
 Utilice la dirección IP más alta asignada a una interfaz activa
que participe en el proceso de enrutamiento.
 Configure un valor mediante el comando router-id .
 Use una interfaz loopback configurada con la dirección IP más
alta en el router.
Explique: A un router Cisco se le asigna un ID de router para identificarlo de
forma única. Se puede asignar automáticamente y tomar el valor de la dirección
IP configurada más alta en cualquier interfaz, el valor de una dirección de bucle
invertido configurada específicamente o el valor asignado (que está en la forma
exacta de una dirección IP) mediante el comando router-id . Cisco recomienda
utilizar el comando router-id .
18. Consulte la ilustración. ¿Cuáles de los paquetes destinados a una de
las dos redes requerirá que el router realice una búsqueda recurrente?
(Elija dos opciones.)

Examen de práctica para la


certificación CCNA P18
 10.0.0.0/8
 172.16.40.0/24
 128.107.0.0/16
 192.168.1.0/24
 192.168.2.0/24
 64.100.0.0/16
19. ¿Qué dos protocolos proporcionan redundancia de puerta de enlace
en la Capa 3? (Escoja dos opciones).
 PVST
 RSTP
 VRRP
 STP
 HSRP
Explique: HSRP (Hot Standby Routing Protocol) y VRRP (Virtual Router
Redundancy Protocol) son protocolos de redundancia de capa 3. Ambos
protocolos permiten que varios routeres físicos actúen como un único router de
puerta de enlace virtual para los hosts.
20. ¿Cómo se calculan las transmisiones de datos de red?
 goodput + latencia = ancho de banda
 goodput + sobrecarga de tráfico = rendimiento
 rendimiento + latencia = buen rendimiento
 rendimiento + buen rendimiento = ancho de banda
21. Una empresa farmacéutica quiere contratar los servicios de un
proveedor en la nube para almacenar datos de empleados y aplicaciones
específicas de la empresa con una estricta seguridad de acceso. ¿Qué
tipo de nube sería el más apropiado para este escenario?
 Nube privada
 nube pública
 nube híbrida
 Nube comunitaria
22. Los estudiantes de una clase de red de datos están revisando
materiales en preparación para un cuestionario. ¿Qué instrucción
describe el funcionamiento de un método de control de acceso para
medios de red compartidos?
 El método de acceso controlado, utilizado en LAN Ethernet de
topología de bus heredada, decidió el orden de transmisión de cada
dispositivo.
 En una red multiacceso basada en contencion, cada nodo tiene
su propio tiempo para usar el medio.
 El método CSMA/CA intenta evitar colisiones haciendo que
cada dispositivo informe a otros durante cuánto tiempo los
medios no estarán disponibles.
 En el método CSMA/CD, cuando dos dispositivos transmiten al
mismo tiempo, se detecta una colisión y los datos se vuelven a enviar
inmediatamente.
_Explique: CMSA/CA no detecta colisiones pero intenta evitarlas esperando
antes de transmitir. Cada dispositivo que transmite incluye la duración de
tiempo que necesita para la transmisión. Todos los demás dispositivos
inalámbricos reciben esta información y saben cuánto tiempo no estará
disponible el medio.
23. Un administrador de red diseña un esquema de direccionamiento IPv4
y requiere estas subredes.
 1 subred con 100 hosts
 2 subredes con 80 hosts
 2 subredes con 30 hosts
 4 subredes con 20 hosts
¿Qué combinación de subredes y máscaras proporciona el mejor plan de
direccionamiento para estos requisitos?
1 subred con 126 hosts con la máscara 255.255.255.192
2 subredes con 80 hosts con la máscara 255.255.255.224
6 subredes con 30 hosts con la máscara 255.255.255.240
3 subredes con 126 hosts con la máscara 255.255.255.192
6 subredes con 30 hosts con la máscara 255.255.255.240
9 subredes con 126 hosts con la máscara 255.255.255.128
3 subredes con 126 hosts con la máscara 255.255.255.128
6 subredes con 30 hosts con la máscara 255.255.255.224
24. ¿Qué dos estándares WLAN 802.11 operan tanto en las bandas de
frecuencia de 2,4 GHz como en las bandas de frecuencia de 5 GHz?
(Escoja dos opciones).
 802.11ac
 802,11a
 802.11g
 802.11b
 802.11n
 802.11ax
25. Un ingeniero de red está dando un recorrido por el centro de
operaciones de red de la compañía a una clase universitaria. El ingeniero
está tratando de describir cómo una WAN y la conectividad a Internet se
relacionan con la infraestructura de red. ¿Qué declaración describe
correctamente la infraestructura de red y la comunicación de red?
 Las LAN se utilizan para conectar WAN en todo el mundo.
 Internet es una colección mundial de redes interconectadas
propiedad de una organización.
 Una LAN conecta redes pequeñas a grandes redes globales.
 La comunicación a través de Internet requiere la aplicación
de tecnologías y estándares reconocidos.
26. Un administrador necesita implementar una WLAN de 2,4 GHz que
requiera varios AP. ¿Cuáles son las características de los canales de 2,4
GHz? (Escoja dos opciones).
 Hay 11 canales para América del Norte identificados por el
estándar 802.11b.
 Cada canal está separado del siguiente canal por 20 MHz
 Pueden proporcionar una transmisión de datos más rápida para
clientes inalámbricos en redes inalámbricas muy pobladas que los
canales de 5 GHz.
 Cada canal tiene un ancho de banda de 22 MHz.
 Si se requieren tres AP adyacentes, se recomiendan los
canales no superpuestos 1, 21 y 41.
27. Un técnico está solucionando problemas de un dispositivo de red y sospecha
que puede haber una discrepancia dúplex. ¿Qué podría causar una discordancia
dúplex?
 corrupción de datos
 interconexión de dispositivos diferentes
 Fallo de detección automática de MDIX
 configuración incorrecta de la interfaz
28. Un administrador de red está considerando si se requieren
características PoE en una instalación de red específica. ¿Qué opción
proporciona información válida sobre PoE?
 Cualquier puerto switch se puede configurar con comandos IOS
para funcionar como puerto PoE.
 PoE permite que el interruptor entregue energía a un dispositivo
a través de la red eléctrica existente.
 La función de transferencia PoE sólo es compatible con el
modelo de switch compacto de la serie Catalyst 3560-C de Cisco o
superior.
 Puede ser utilizado por teléfonos IP, lo que les permite ser
instalados en cualquier lugar donde haya un cable Ethernet.
29. Un ingeniero de red está diseñando una red conmutada sin bordes de
manera jerárquica. ¿Qué guía podría hacer que el ingeniero implemente
un modelo de capa de tres niveles?
 El aislamiento de fallas es uno de los propósitos principales de
la capa de distribución.
 Los switches de capa de acceso L2 se conectan a los
switches de capa de distribución L3, que implementan
enrutamiento, calidad de servicio y seguridad.
 La capa nucleo proporciona servicios diferenciados a diversas
clases de aplicaciones de servicio en el borde de la red.
 La capa de acceso proporciona la agregación de dominios de
difusión de Capa 2.
30. ¿Cuáles son las dos ventajas del uso de la virtualización? (Escoja dos
opciones).
 Dado que todos los sistemas operativos virtuales están
contenidos en una sola red virtual, las conexiones de red se
simplifican.
 El rendimiento de una máquina virtual es más rápido que el
rendimiento del sistema operativo que se ejecuta en hardware físico.
 La máquina virtual ya no depende de una plataforma de
hardware específica.
 El sistema operativo de la máquina virtual no requiere licencias
cuando se virtualiza.
 Se pueden ejecutar varias máquinas virtuales
simultáneamente en un único dispositivo físico.
31. Un administrador de red de un colegio está configurando la seguridad
WLAN con la autenticación WPA2 Enterprise. ¿Qué servidor se requiere al
implementar este tipo de autenticación?
 RADIUS
 DHCP
 SNMP
 AAA
Más preguntas: Examen Final de Práctica – SRWE Preguntas y
Respuestas
32. ¿Qué es una amenaza de spyware?
 La información privada se captura de la red de una
organización.
 Una persona malintencionada ataca dispositivos de usuario o
recursos de red.
 Las credenciales de inicio de sesión de un usuario son robadas
y utilizadas para acceder a datos privados.
 El software instalado en un dispositivo de usuario recopila
en secreto información sobre el usuario.
33. Consulte la ilustración. ¿Qué configuración de lista de acceso en el
router R1 evitará que el tráfico de la red LAN 192.168.2.0 LAN llegue a la
red LAN restringida, pero permitirá el tráfico desde cualquier otra red
LAN?

Examen de práctica para la certificación CCNA P33


R1(config-std-nacl)# deny 192.168.3.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 in
R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.2.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out
R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.3.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK-LAN2 in
R1(config-std-nacl)# deny 192.168.2.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out
34. ¿Qué ACE permitirá el tráfico de los hosts solo en la subred
192.168.8.0/22?
 permit 192.168.8.0 0.0.7.255
 permit 192.168.8.0 0.0.3.255
 permit 192.168.0.0 0.0.15.255
 permit 192.168.8.0 255.255.248.0
35. Un especialista en seguridad de TI habilita la seguridad de puertos en
un puerto de switch de un switch de Cisco. ¿Cuál es el modo de violación
predeterminado que se usa hasta que el puerto de switch se configura
para que use otro modo de violación?
 Restricción
 deshabilitado
 shutdown
 Protección
Explique:Si no se especifica ningún modo de violación cuando se habilita la
seguridad de puertos en un puerto de switch, el modo de violación de
seguridad se establece de forma predeterminada en apagado.
36. Un empleado está iniciando sesión en una cuenta de empresa y otro empleado
se encuentra de tal manera que ve el ID de cuenta y la contraseña. ¿Qué tipo de
amenaza es ésta?
 robo de identidad
 Adware
 Spyware
 intercepción y robo de datos
37. Un empleado que viaja constantemente para trabajar necesita acceder
a la red de la empresa de forma remota. ¿Qué mecanismo de seguridad
ofrece una conexión segura?
 red privada virtual
 Sistema de prevención de intrusión
 Sistemas de firewall exclusivos
 Lista de control de acceso
38. ¿Cuáles son los dos protocolos que se usan para proporcionar
autenticación de AAA basada en servidor? (Elija dos opciones.)
 Basado en MAC
 SNMP
 802.1x
 SSH
 TACACS+
39. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, la dirección de salto siguiente
puede ser…
 el comando «show ipv6 route static».
 el tipo de interfaz y el numero de interfaz
 una ruta de host de destino con un prefijo /128.
 una dirección local de vínculo IPv6 en el router adyacente.
40. ¿Qué término describe mantener paquetes en la memoria hasta que
los recursos estén disponibles para transmitirlos?
 Mecanismo de cola equitativo ponderado (WFQ)
 envío a cola
 retardo de reproducción
 retraso de cola
 Mecanismo de cola de baja latencia (LLQ)
41. ¿Cuál es una restricción arquitectónica a la que debe adherirse un
verdadero servicio web RESTful API?
 Utiliza HTTPS para transportar datos.
 Corre como un modelo cliente/servidor.
 Debe admitir el formato de datos XML.
 Funciona como un servicio en la nube.
Explique: El cumplimiento de las restricciones de la arquitectura REST
generalmente se conoce como «RESTful». Una API puede considerarse
«RESTful» si tiene las siguientes características:
Cliente/servidor – El cliente maneja el front-end y el servidor maneja el back-
end. Sin estado – No se almacenan datos del cliente en el servidor entre
solicitudes. El estado de la sesión se almacena en el cliente. Cacheable – los
clientes pueden almacenar en caché las respuestas localmente para mejorar el
rendimiento.
42. ¿Cuáles son los tres componentes utilizados en la parte de consulta
de una solicitud API RESTful típica? (Escoja tres opciones).
 parámetros
 protocolo
 format
 recursos
 servidor API
 clave
43. ¿Qué función del intent-based networking system (IBNS) de Cisco
permite a los operadores de red expresar el comportamiento de red
esperado que mejor respaldará la intención comercial?
 Aseguramiento
 Traducción
 Análisis de ACL
 Activación
Explique: Ta función de traducción de Cisco IBNS permite a los operadores de
red expresar el comportamiento esperado de la red que mejor respaldará la
intención comercial
44. ¿Cuál es una característica de la API REST?
 considerado lento, complejo y rígido
 utilizado para intercambiar información estructurada XML a
través de HTTP o SMTP
 API más utilizada para servicios web
 evolucionó en lo que se convirtió en SOAP
45. ¿Qué tipo de API se usaría para permitir a los vendedores autorizados
de una organización acceder a los datos de ventas internos desde sus
dispositivos móviles?
 abierto
 Privada
 Pública
 partner
46. Consulte la ilustración. En la representación de datos JSON mostrada,
¿qué símbolo debe usarse para reemplazar el signo de interrogación en
las líneas 2 y 15?

 corchetes cuadrados [ ]
 Llaves { }
 comas ,
 comillas dobles » «
47. ¿Qué ataque LAN implica el envío de respuestas ARP no solicitadas,
con la dirección MAC del actor de la amenaza y la dirección IP de la
puerta de enlace predeterminada, a otros hosts en una subred?
 ataque de suplantación de DHCP
 Ataque de suplantación de dirección
 Ataque por agotamiento de direcciones del DHCP
 ataque ARP
48. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de
una trama que ingresa a un switch está en la tabla de direcciones MAC?
 El switch reenvía la trama fuera del puerto especificado.
 El switch agrega una entrada de tabla de direcciones MAC para
la dirección MAC de destino y el puerto de salida.
 El switch actualiza el temporizador de actualización para la
entrada.
 El switch reemplaza la entrada anterior y usa el puerto más
actual.
49. ¿Qué característica describe cómo se configuran las VLAN de voz o
datos en una red?
 Un puerto de switch configurado en modo de acceso sólo
puede pertenecer a una VLAN de datos a la vez.
 Las VLAN de voz se configuran en un enlace troncal entre el
teléfono IP y el switch.
 El comando switchport access vlan debe especificar una VLAN
configurada actualmente en el archivo vlan.dat.
 Las VLAN de voz y datos tienen un rango de valores diferente
para los ID de VLAN.
50. ¿Cuál es el propósito de configurar la VLAN nativa separada de las
VLAN de datos?
 Se puede aumentar la seguridad de las tramas de
administración que se transportan en la VLAN nativa.
 La VLAN nativa se usa solo para transportar el tráfico de
administración de VLAN.
 Se debe usar una VLAN separada para transportar tramas
poco comunes sin etiquetas a fin de evitar la contienda de ancho
de banda en las VLAN de datos.
 Las VLAN nativas se usan para que los routers y los switches
intercambien información de administración, de modo que deben ser
distintas de las VLAN de datos.
_Explique:Cuando un puerto troncal de switch Cisco recibe tramas sin
etiquetar (inusual en redes bien diseñadas), reenvía estas tramas a la VLAN
nativa. Cuando la VLAN nativa se aleja de las VLAN de datos, esas tramas sin
etiquetar no competirán por el ancho de banda en las VLAN de datos. La VLAN
nativa no está diseñada para transportar tráfico de administración, sino que es
compatible con versiones anteriores de escenarios de LAN heredados.
51. ¿Cuál es el beneficio de PortFast configurado en un puerto de switch
Cisco?
 Evita la creación de un bucle de árbol de expansión con otros
switch conectados directamente.
 Minimiza el tiempo que los puertos troncal deben esperar para
que el árbol de expansión converja.
 Permite que el puerto evite un retraso de 30 segundos para
acceder a la red mediante la transición inmediata del estado
deshabilitado al estado de reenvío.
 Permite que un dispositivo conectado a este puerto acceda a la
red sin esperar la convergencia STP en cada VLAN.
52. Una empresa implementa AP FlexConnect en la oficina remota y utiliza
CAPWAP para permitir que un WLC en su oficina central corporativa
administre WLAN en la oficina remota. Un día, el administrador de red de
la oficina remota nota que los AP de FlexConnect funcionan en modo
autónomo. ¿Qué dos funciones pueden realizar estos AP en este modo?
(Escoja dos opciones).
 cambiar el tráfico de datos del cliente localmente
 asociación de clientes roaming
 re-asociación de clientes itinerantes
 autenticación de cliente localmente
 frametraducción de trama a otros protocolos translation to other
protocols
53. En una red inalámbrica basada en un controlador, un dispositivo
Cisco WLC tiene cuatro puertos conectados a un switch para formar un
paquete. Este paquete proporcionará equilibrio de carga y redundancia.
¿Qué dos configuraciones deben realizarse en los cuatro puertos del
switch que se conectan al WLC? (Escoja dos opciones).
 EtherChannel
 VLAN predeterminada
 LACP
 modo de conexión troncal
 VLAN nativa
54. ¿Cuál es una característica de EtherChannel?
 EtherChannel utiliza puertos físicos que se han actualizado
para proporcionar una conexión más rápida.
 STP trata todas las interfaces de un paquete EtherChannel
como un único enlace lógico.
 La configuración de EtherChannel se aplica a cada puerto
físico.
 STP no bloqueará los paquetes EtherChannel redundantes
entre dos switch.
55. ¿Cuáles de los siguientes son dos métodos de balanceo de carga en
la tecnología EtherChannel? (Elija dos).
 La combinación de una dirección IP y un puerto de origen con
una dirección IP y un puerto de destino
 La combinación de una dirección IP y MAC de origen con una
dirección IP y MAC de destino
 Puerto de origen a puerto de destino
 MAC de origen a MAC de destino
 IP de origen a IP de destino
Explique: Según la plataforma de hardware, se pueden implementar uno o
más métodos de balanceo de carga. Estos métodos incluyen balanceo de
carga de MAC de origen a MAC de destino o balanceo de carga de IP de
origen a IP de destino a través de enlaces físicos.
56. Consulte la exhibicion. Un administrador de red emite el comando
show lldp neighbors para mostrar información sobre dispositivos
vecinos. ¿Qué puede determinarse de la información mostrada?
 Dispositivo C1 es un switch.
 Dispositivo B1 es un punto de acceso de una LAN inalámbrica.
 Dispositivo C1 está conectado al dispositivo B1 mediante la
interfaz Fa0/3.
 Dispositivo A1 está conectado al puerto Fa0/5 del dispositivo
B1.
57. Consulte la ilustración. Todos los switches que se muestran son
switches Cisco 2960 con la misma prioridad predeterminada y funcionan
en el mismo ancho de banda. ¿Cuáles son los tres puertos que serán los
puertos designados de STP? (Elija tres).

Examen de práctica para la


certificación CCNA P57
 fa0/21
 fa0/13
 fa0/9
 fa0/10
 fa0/11
 fa0/20
58. En una red inalámbrica basada en un controlador, el dispositivo WLC
puede tener varios puertos conectados a un switch para formar un
paquete que proporciona equilibrio de carga y redundancia. ¿Qué
protocolo admite el paquete de puertos entre un Cisco WLC y un switch
Cisco?
 PAgP
 LAG
 Protocolo de control de agregación de enlaces (LACP)
 CAPWAP
59. Consulte la exhibición. Un administrador de red revisa la asignación
de puertos y de VLAN en el switch S2, y advierte que no se incluyen las
interfaces Gi0/1 y Gi0/2 en el resultado. ¿Por qué motivo faltarían las
interfaces en el resultado?
Examen de práctica para la certificación CCNA P59
 No hay medios conectados a las interfaces.
 Están configuradas como interfaces de enlace troncal.
 Hay una incompatibilidad de VLAN nativa entre los switches.
 Están desactivadas administrativamente.
Explique: Las interfaces configuradas como enlaces troncales no pertenecen a
una VLAN y, por lo tanto, no se muestran en el resultado de los comandos
show vlan brief .
60. Consulte la ilustración. Un administrador de red revisa la
configuración del switch S1. ¿Qué protocolo se implementó para agrupar
varios puertos de físicos en un único enlace lógico?
Examen de práctica para la
certificación CCNA P60
 STP
 PAgP
 DTP
 Protocolo de control de agregación de enlaces (LACP)
61. ¿Qué término describe un proceso en el que un router simplemente
descarta cualquier paquete que llega al final de una cola, que ha agotado
completamente sus recursos de retención de paquetes?
 Eliminación de cola
 Latencia
 Ancho de banda
 Fluctuación
 congestión
62. Cuando un dispositivo final solicita servicios desde un servidor
DHCPv4, recibe una dirección IPv4 de host y una máscara de subred.
¿Cuáles otras dos direcciones IPv4 también se proporcionan
normalmente a un cliente DCHPv4? (Escoja dos opciones).
 dirección del servidor web HTTP local
 Dirección IP privada automática IPv4
 Dirección de puerta de enlace predeterminada de LAN
 Dirección del servidor DNS
 Dirección del servidor LAN NTP
63. Un ingeniero de red desea sincronizar la hora de un router con un
servidor NTP en la dirección IPv4 209.165.200.225.La interfaz de salida del
router está configurada con una dirección IPv4 de 192.168.212.11. ¿Qué
comando de configuración global se debe utilizar para configurar el
servidor NTP como la fuente de tiempo para este router?
 ntp server 209.165.200.225
 ntp server 192.168.212.11
 ntp peer 209.165.200.225
 ntp peer 192.168.212.11
64. ¿Cuáles son las tres categorías de herramientas que se pueden
utilizar en redes IP para implementar QoS? (Escoja tres opciones).
 Administración de la congestión
 Clasificación y marcado
 servicios integrados
 prevención de congestión
 Servicios diferenciados
 mejor esfuerzo
65. Un usuario está leyendo un libro del sitio web https://www.books-
info.com/author50/book1.html#page150 . ¿Qué término se utiliza para
describir el componente www.books-info.com/author50/book1.html ?
 URN
 fragmento
 URL
 URI
 protocolo
66. ¿Cuáles son dos reglas de sintaxis para escribir una matriz JSON?
(Escoja dos opciones).
 Cada valor dentro del vector es separado por una coma.
 Un punto y coma separa la clave y la lista de valores.
 Los valores están entre corchetes.
 Un espacio debe separar cada valor de la matriz.
 La matriz puede incluir sólo un tipo de valor.
67. ¿Cuáles dos herramientas de administración de configuración se
desarrollan con Python? (Escoja dos opciones).
 Puppet
 SaltStack
 Chef
 NETCONF
 Ansible
68. Consulte la ilustración. ¿Qué indica el símbolo de guión (—) en la
estructura de datos YAML?

Enterprise Networking, Security,


and Automation (Versión 7.00) – Examen de práctica de certificación CCNA (200-301)
 un elemento en una matriz
 un solo par clave/valor
 un par clave/valor que representa una dirección IP
 una cadena que se utiliza tanto para la clave como para el valor
69. ¿Qué solución de seguridad identifica las amenazas entrantes y les
impide entrar en la red corporativa?
 Listas de control de acceso
 Filtrado de firewall
 Sistemas de prevención de intrusiones
 Redes privadas virtuales
70. Consulte la ilustración. Un administrador de redes necesita agregar
una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la
subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?
Enterprise

Networking, Security, and Automation (Versión 7.00) – Examen de práctica de


certificación CCNA (200-301)70
 5 deny 172.23.16.0 0.0.15.255
 15 deny 172.23.16.0 0.0.15.255
 30 deny 172.23.16.0 0.0.15.255
 5 deny 172.23.16.0 0.0.255.255
Explique: El único criterio de filtrado especificado para la lista de acceso
estándar es la dirección IPv4 de origen. La máscara comodín se escribe para
identificar qué partes de la dirección deben coincidir (con un bit 0) y qué partes
de la dirección deben ignorarse (bit 1). El router analizará las ACE desde el
menor número de secuencia al mayor. Si una ACE debe agregarse a una lista
de acceso existente, el número de secuencia debe especificarse para que la
ACE esté en el lugar correcto durante el proceso de evaluación de la ACL.
71. Un ingeniero de redes inalámbricas está implementando equipos
inalámbricos actualizados dentro de la empresa. ¿Qué declaración
describe un protocolo de seguridad inalámbrica?
 WPA2-Personal está diseñado para redes domésticas o de
oficinas pequeñas y utiliza autenticación 802.1X/EAP.
 WPA2-Enterprise está diseñado para redes empresariales y
los usuarios deben autenticarse con el estándar 802.1X.
 WPA3-Personal utiliza autenticación 802.1X/EAP que requiere
el uso de un conjunto criptográfico de 192 bits.
 WPA asegura los datos utilizando el método de cifrado Rivest
Cipher 4 con una clave estática.
72. Consulte la ilustración. ¿Qué interfaz en el switch S1 se debe
configurar como puerto confiable de detección DHCP para ayudar a
mitigar los ataques de suplantación de DHCP?

 G0/23
 G0/1
 G0/22
 G0/24
_Explique:Cuando se configura la indagación DHCP, la interfaz que se
conecta al servidor DHCP se configura como un puerto confiable. Los puertos
confiables pueden generar solicitudes y reconocimientos DHCP. El switch
considera que todos los puertos que no están configurados específicamente
como confiables no son confiables y solo pueden generar solicitudes DHCP.
73. ¿Qué enunciado es una descripción precisa de un tipo de VPN?
 Las VPN de sitio a sitio generalmente se crean y protegen
mediante SSL.
 En una VPN basada en cliente, los usuarios inician una
conexión mediante software cliente VPN y la puerta de enlace
VPN realiza el cifrado de datos.
 En una VPN de sitio a sitio, los hosts internos no tienen
conocimiento de que se está utilizando una VPN.
 En una VPN sin cliente, la conexión se asegura mediante una
conexión IPsec de navegador web.
74. Al configurar un switch para el acceso SSH, ¿qué otro comando
asociado con el comando local de inicio de sesión es necesario ingresar
en el switch?
 contraseña Contraseña
 Comando enable secret Contraseña
 Nombre de usuario Nombre de usuario secret secret
 bloque de inicio de sesión para segundos intentos número
dentro de segundos
75. Abra la actividad de PT. Realice las tareas en las instrucciones de la
actividad y luego responda la pregunta.
Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de práctica
de certificación CCNA (200-301) P75¿Qué tarea debe realizarse en el router 1
para establecer una adyacencia OSPF con el router 2?
 Cambie la máscara de subred de la interfaz FastEthernet
0/0 a 255.255.255.0.
 Emita el comando clear ip ospf process
 Elimine el comando pasive-interface de interface FastEthernet
0/0.
 Agregue el comando network 10.0.1.0 0.0.0.255 area 0 al
procesoOSPF.
_Explicación: cada interfaz en el enlace que conecta los routeres OSPF debe
estar en la misma subred para que se establezca una adyacencia. La máscara
de subred de la dirección IP en la interfaz FastEthernet 0/0 debe cambiarse a
255.255.255.0. La interfaz FastEthernet 0/0 no es pasiva. La red 10.0.1.0/24
solo está conectada al Router2, por lo que el Router1 no debe anunciarla. El
comando _clear ip ospf process iniciará el proceso OPSF en el Router1, pero
no hará que se establezca una adyacencia si la máscara de subred no coincide
en las interfaces de conexión.
76. ¿Qué característica de los routers Cisco permite el reenvío de tráfico
para el cual no hay una ruta específica?
 Interfaz de salida
 Gateway de último recurso
 Siguiente salto
 Origen de la ruta
_Explique:Se utiliza una ruta estática predeterminada como Gateway de último
recurso para reenviar el tráfico de destino desconocido a una interfaz de
siguiente salto/salida. La interfaz de siguiente salto o salida es el destino al que
se envía el tráfico en una red después de que el tráfico coincide en un router.
La fuente de la ruta es la ubicación de la que se aprendió una ruta.
77. ¿Qué caracteriza una ruta estática flotante?
 Sirve como copia de seguridad de una ruta aprendida por OSPF
siempre y cuando esté configurada con una distancia administrativa de
105.
 Proporciona equilibrio de carga con otra ruta estática al mismo
destino.
 Está configurado con una distancia administrativa menor que el
router primario.
 Es una ruta menos confiable que la ruta principal.
78. Considere la siguiente ruta estática configurada en un router Cisco:

ruta ipv6 2001:db8:acad:4: :/64 2001:db8:acad:3: :2

¿ Qué red remota se especifica en esta ruta?


 2001:db8:acad:0::/64
 2001:db8:acad:2::0/64
 2001:db8:acad:4::/64
 2001:db8:acad:3::/64
79. La tabla de enrutamiento de un router Cisco tiene cuatro rutas
estáticas para la red 10.0.0.0. ¿Cuál es la ruta más adecuada para un
paquete que ingresa al router con un destino de 10.16.0.10?
 S 10.0.0.0/16 is directly connected, GigabitEthernet 0/1
 S 10.16.0.0/16 is directly connected, GigabitEthernet 0/0
 S 10.0.0.0/8 [1/0] a 202.16.0.2
 S 10.16.0.0/24 [1/0] vía 202.16.0.2
80. Un técnico está revisando un informe de lentitud durante los períodos
de mayor tráfico y está analizando el rendimiento de un switch en
particular. ¿Qué debe tener en cuenta el técnico acerca del
almacenamiento en búfer de memoria en un switch?
 El método de memoria basado en puertos es más apropiado
para la conmutación asimétrica.
 Si se usa memoria compartida, un solo cuadro puede retrasar la
transmisión de todos los demás en la memoria debido a un puerto de
destino ocupado.
 La memoria compartida permite que el tráfico recibido en
un puerto se transmita a otro puerto sin mover los datos a una
cola diferente.
 La cantidad de memoria intermedia requerida por un puerto se
asigna dinámicamente cuando se utiliza la memoria basada en el
puerto.
81. Un técnico debe acomodar al menos 500 subredes desde la dirección
172.16.0.0/16. ¿Qué es una máscara de subred adecuada y el número
correspondiente de direcciones IP de host disponibles por subred para
cumplir el requisito?
 255.255.255.0 y 128 hosts
 255.255.255.192 y 126 hosts
 255.255.255.224 y 128 hosts
 255.255.255.128 y 126 hosts
82. Dos estudiantes están discutiendo router y una declaración que se
dice entre ellos es precisa. ¿Qué declaración es esa?
 Una puerta de enlace de último recurso se agrega a la tabla de
enrutamiento cuando se inicia el router.
 Una ruta predeterminada proporciona una forma de
reenviar paquetes que no coinciden con una ruta específica de la
tabla de enrutamiento.
 Las redes remotas solo se pueden agregar después de que los
router las hayan aprendido a través de protocolos de enrutamiento
dinámico.
 Una red conectada directamente se agrega automáticamente a
la tabla de enrutamiento de un vecino de adyacencia si ambos routers
son routers Cisco.
83. ¿Qué función o función proporciona un AP en una LAN inalámbrica?
 Un cliente inalámbrico puede conectarse a más de un AP a la
vez.
 Cada AP anuncia uno o más SSID y un usuario puede elegir
conectarse al SSID más cercano.
 Un AP es más fácil de configurar y configurar que los
extensores de alcance Wi-Fi.
 Un dispositivo inalámbrico tiene que estar asociado a un
AP para tener acceso a los recursos de red.
84. ¿Qué dos tipos de conexiones a Internet siempre activas son
comúnmente utilizados por los teletrabajadores para comunicarse con
una empresa? (Escoja dos opciones).
 DSL
 Cable
 línea alquilada
 Móvil
 Metro Ethernet
85. Un técnico debe agregar un dispositivo inalámbrico nuevo a una
WLAN pequeña. La WLAN es una mezcla de dispositivos 802.11b y
802.11g antiguos y más modernos. ¿Qué opción le proporcionaría al
dispositivo nuevo la mayor interoperabilidad para obtener un crecimiento
presente y futuro?
 Agregar un nuevo dispositivo 802.11g.
 Agregar un nuevo dispositivo 802.11a.
 Agregar un nuevo dispositivo 802.11n.
 Agregar un nuevo dispositivo 802.11b.
_Explicación: los dispositivos 802.11n son interoperables con todos los demás
estándares y proporcionan más ancho de banda que los otros estándares.
802.11a no es interoperable con ninguno de los otros estándares. 802.11by
802.11g interoperan entre sí, pero no proporcionan el ancho de banda
proporcionado por los dispositivos 802.11n.
86. Consulte la ilustración. Un PC con la dirección MAC de 0800.069d.3841
conectada al puerto Fa0/8 está enviando datos a un dispositivo que tiene
la dirección MAC de 6400.6a5a.6821. ¿Qué hará el switch primero para
manejar la transferencia de datos?

 El switch enviará el marco a los puertos Fa0/4 y Fa0/6.


 El switch agregará la dirección 6400.6151.6821 a la tabla de
direcciones MAC.
 El switch inundará el marco todos los puertos excepto el puerto
Fa0/8.
 El switch enviará la trama al puerto Fa0/6.
 El switch agregará la dirección 0800.069d.3841 a la tabla de
direcciones MAC.
Explicación:
Cada cuadro que ingresa a un interruptor se verifica para obtener nueva
información para aprender. Para ello, examina la dirección MAC de origen de la
trama y el número de puerto donde la trama entró en el switch:
Si la dirección MAC de origen no existe en la tabla de direcciones MAC, la
dirección MAC y el número de puerto entrante se agregan a la tabla.
87. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, el uso de una dirección local
de enlace como dirección del siguiente salto requiere ingresar ……
 la dirección de salto siguiente de dos router adyacentes
diferentes
 el tipo de interfaz y el numero de interfaz
 el comando «ipv6 unicast-routing»
 el comando «show ipv6 route static»
88. Un administrador de red está configurando una WLAN con WPA2
Enterprise en un WLC de la serie 3500 de Cisco. Las autenticaciones de
cliente serán manejadas por un servidor RADIUS. ¿Qué ficha debe usar el
administrador para agregar la información del servidor RADIUS?
 INALÁMBRICO
 Redes de área local inalámbrica (WLAN)
 ADMINISTRACIÓN
 SEGURIDAD
89. Si no hay una prioridad de puente configurada en PVST, ¿cuáles son
los criterios que se tienen en cuenta para elegir el puente raíz?
 La dirección IP más alta.
 La dirección MAC más alta.
 La dirección MAC más baja.
 La dirección IP más baja.
Explique:Solamente un switch puede ser el puente raíz para una VLAN. El
puente raíz es el switch con el menor BID. La prioridad y la dirección MAC
determinan el BID. Si no hay una prioridad configurada, todos los switches
utilizan la prioridad predeterminada y la elección del puente raíz se hace sobre
la base de la dirección MAC más baja.
90. ¿Cuál es la causa más probable cuando el resultado del comando
show interface muestra que una interfaz del switch está activa pero el
protocolo de línea está inactivo?
 Se configuró un gateway predeterminado incorrecto.
 No se conectó un cable a la interfaz.
 Existe una incompatibilidad entre el tipo de encapsulación.
 Se conectó un tipo de cable incorrecto a la interfaz.
91. Un administrador de red está configurando la función SNMP en un
WLC de la serie 3500 de Cisco. La tarea consiste en agregar un servidor
de captura SNMP al que este WLC reenviará mensajes de registro SNMP.
¿Qué ficha debe usar el administrador para agregar la información del
servidor de capturas SNMP?
 Comandos:
 CONTROLADOR
 MONITOREO
 ADMINISTRACIÓN
92. ¿Qué ataque de LAN permite que otra VLAN pueda ver el tráfico de
una VLAN sin la ayuda de un router?
 Ataque por agotamiento de direcciones del DHCP
 Ataque con salto de VLAN
 ataque de suplantación de DHCP
 ataque ARP
93. ¿Qué término describe cómo permitir que los paquetes sensibles al
retraso, como la voz, se envíen antes que los paquetes en otras colas en
función de la cola de prioridad estricta (PQ)?
 Marcación de tráfico
 Mecanismo de cola equitativo ponderado (WFQ)
 Mecanismo de cola de espera equitativo y ponderado basado
en clases (CBWFQ)
 Mecanismo de cola de baja latencia (LLQ)
 vigilancia
94. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6 y el tráfico debe ser dirigido a
un servidor específico, la ruta estática requiere…
 el comando «ipv6 unicast-routing».
 una distancia administrativa de 2.
 una red multiacceso conectada directamente.
 una ruta de host de destino con un prefijo /128.
95. ¿Qué acción se lleva a cabo cuando un fotograma que ingresa a un
switch tiene una dirección MAC de destino de unidifusión que no está en
la tabla de direcciones MAC?
 El switch reenviará la trama a todos los puertos excepto el
puerto entrante.
 El switch reemplaza la entrada anterior y usa el puerto más
actual.
 El switch restablece el temporizador de actualización en todas
las entradas de la tabla de direcciones MAC.
 El switch reenvía la trama fuera del puerto especificado.
96. Un administrador que está resolviendo problemas de conectividad de
un switch observa que un puerto de switch configurado para la seguridad
de puertos está en estado inhabilitado por errores. Luego de comprobar
la causa de la violación, ¿qué debe hacer el administrador para volver a
habilitar el puerto sin interrumpir la operación de red?
 Reinicie el switch.
 Emita el comando shotdown seguido del comando no
shutdown en la interfaz.
 Emitir el comando no switchport port-security , y luego volver a
habilitar la seguridad de puertos.
 Emitir el comando no switchport port-security violation shutdown
en la interfaz.
_Explique:Para volver a habilitar el puerto, use el comando del modo de
configuración de la interfaz de apagado (Figura 3). Luego, use el comando de
configuración de la interfaz sin apagado para que el puerto esté operativo.
97. ¿Qué protocolo define la autenticación basada en puertos para
restringir la conexión de hosts no autorizados a la LAN a través de
puertos de switch de acceso público?
 802.1x
 TACACS+
 Basado en MAC
 SSH
_Explique:802.1x es un estándar IEEE que define el control de acceso basado
en puertos. Al autenticar a cada cliente que intenta conectarse a la LAN, 802.1x
brinda protección contra clientes no autorizados.
98. Un administrador de red está configurando la seguridad para las
WLAN nuevas en un WLC de la serie 3500 de Cisco. ¿Cuál es el protocolo
predeterminado utilizado para la administración de claves de
autenticación?
 802.1x
 WPA2
 AES
 802.11
99. ¿Qué ataque LAN involucra un servidor no autorizado conectado a la
red que proporciona parámetros de configuración IP falsos a clientes
legítimos?
 Ataque por agotamiento de direcciones del DHCP
 ataque ARP
 ataque de suplantación de DHCP
 Ataque de doble etiquetado de VLAN
Otro caso:
 Ataque por agotamiento de direcciones del DHCP
 Ataque de STP
 ataque ARP
 Ataque de suplantación de dirección
100. Un ingeniero de red está examinando la tabla de enrutamiento de un
router Cisco. Considere la siguiente entrada de la tabla de enrutamiento:

S 10.2.2.0/30 [1/0] vía 10.1.1.2, 00:00:13, Serial0/0/0

¿Cuál es el significado de la Serial0/0/0?


 Es la interfaz del router de siguiente salto que está conectada
directamente a la red 10.1.1.0/24.
 Es la interfaz en el R4 que se usa para enviar datos
destinados para la red 10.2.2.0/30.
 Es la interfaz R4 a través de la cual se aprendió la actualización
OSPF.
 Es la interfaz del router de siguiente salto que está conectada
directamente a la red 10.2.2.0/30.
101. En las comunicaciones de red informática ¿qué proceso de
transferencia de datos utiliza el protocolo de capa de aplicación FTP?
 cliente-servidor
 Gnutella
 Entre pares
 Bloque de mensajes del servidor
102. Consulte la ilustración. ¿Qué dirección de origen utiliza el router R1
para los paquetes que se reenvían a Internet?
Examen de práctica de certificación CCNA (200-301) P102
 209.165.202.141
 10.6.15.2
 198.51.100.3
 209.165.200.225
Explique: La dirección de origen de los paquetes reenviados por el router a
Internet será la dirección global interna 209.165.200.225. Esta es la dirección a
la que NAT traducirá las direcciones internas de la red 10.6.15.0.
103. Al configurar una LAN inalámbrica, ¿a qué categoría pertenece un
router inalámbrico doméstico?
 Basado en protocolo LWAPP
 puntos de acceso basado en controladores
 AP autónomo
 Basado en protocolo CAPWAP
104. Consulte la ilustración. Un técnico en redes emite el comando show
vlan para comprobar la configuración de VLAN. Según el resultado, ¿qué
puerto se debe asignar a la VLAN nativa?

Examen de práctica de certificación CCNA (200-301) P104


 Gig0/1
 Fa0/24
 Fa0/20
 Fa0/12
105. Un programador está usando Ansible como la herramienta de
administración de configuración. ¿Qué término se usa para describir un
conjunto de instrucciones para la ejecución?
 Cookbook
 Cuaderno de estrategias
 Pilar
 Manifesto
_Explicación: Ansible usa el nombre Cookbook para describir el conjunto de
instrucciones que se ejecutarán.
106. ¿Qué define una topología de hoja espinosa de dos niveles?
 Los APIC de Cisco y todos los demás dispositivos de la red
se adjuntan físicamente a los switches de nodo secundario.
 El nivel de columna vertebral se puede implementar con los
switches Cisco Nexus 9500 conectados entre sí y con los switches de
hoja.
 El controlador APIC manipula la ruta de datos directamente.
 Todo es dos saltos de todo lo demás.
_Explique:En esta topología de dos niveles, todo está a un salto de todo lo
demás. Los switches de hoja (Cisco Nexus 9300) siempre se conectan a las
espinas (Cisco Nexus 9500), pero nunca entre sí. de manera similar, los
interruptores de columna solo se conectan a los interruptores de hoja y núcleo.
Las APIC de Cisco y todos los demás dispositivos de la red se conectan
físicamente a los switches de hoja. En comparación con SDN, el controlador
APIC no manipula la ruta de datos directamente.
107. Un grupo de técnicos de red está discutiendo los procesos de
multidifusión IPv6. ¿Cuál es una característica de un tipo de dirección de
multidifusión IPv6 que se debe discutir?
 Una dirección de multidifusión de nodo solicitado es
similar a la dirección de multidifusión de todos los routers.
 El grupo de multidifusión de todos los nodos tiene el mismo
efecto que una dirección de difusión IPv4.
 Tiene el prefijo fe00: :/8.
 Puede ser una dirección de origen o destino.
108. Dos recién graduados de redes de un colegio local acaban de ser
contratados por una compañía de comunicación para trabajar en varios
proyectos de cableado de red en todo el estado. ¿Por qué la empresa
consideraría el uso de cables de fibra óptica en redes de larga distancia?
 para proporcionar servicios de banda ancha siempre activos a
clientes en hogares y pequeñas empresas
 proporcionar soluciones de alta capacidad para los
teletrabajadores
 para proporcionar conectividad entre países o entre
ciudades
 para proporcionar cableado troncal a las aplicaciones y
dispositivos de infraestructura de interconexión para los clientes
109. Los datos se envían de una PC de origen a un servidor de destino.
¿Qué afirmaciones describen correctamente la función del TCP o UDP en
esta situación? (Elija tres opciones.)
 El número de puerto de origen de TCP identifica el host emisor
de la red.
 El proceso del TCP en ejecución en la PC selecciona al azar el
puerto de destino al establecer una sesión con el servidor.
 El campo del puerto de origen identifica la aplicación o el
servicio en ejecución que maneja la devolución de datos a la PC.
 Los segmentos UDP se encapsulan en paquetes IP para ser
transportados a través de la red.
 El TCP es el protocolo preferido cuando una función requiere
menor sobrecarga de red.
 El número de puerto de destino de UDP identifica la
aplicación o los servicios en el servidor que maneja los datos.
Explique: Los números de puerto de la capa 4 identifican la aplicación o el
servicio que manejará los datos. El dispositivo emisor agrega el número de
puerto de origen y será el número de puerto de destino cuando se devuelva la
información solicitada. Los segmentos de la capa 4 están encapsulados dentro
de los paquetes IP. Se utiliza UDP, no TCP, cuando se necesita una
sobrecarga baja. Una dirección IP de origen, no un número de puerto de origen
TCP, identifica el host de envío en la red. Los números de puerto de destino
son puertos específicos que una aplicación de servidor o servicio monitorea
para solicitudes.
110. En una arquitectura de red basada en intención, ¿qué dos elementos
se consideran partes de una estructura superpuesta? (Elija dos
opciones).
 Protocolo IPsec
 Switch
 Router
 CAPWAP
 Servidor
111. Haga coincidir el estado del puerto STP con la descripción adecuada.
(No se utilizan todas las opciones).
Enterprise Networking, Security, and Automation (Version 7.00) – Examen de práctica
de certificación CCNA (200-301)
_Explique:Los detalles de cada estado del puerto se muestran en la tabla.

Estado del
Descripción
puerto

El puerto es un puerto alternativo y no participa en el reenvío de


tramas. El puerto recibe tramas BPDU para determinar la ubicación y la
identificación raíz del puente raíz. Las tramas BPDU también
Bloqueo determinan qué roles de puerto debe asumir cada puerto de switch en la
topología STP activa final. Con un temporizador de edad máxima de 20
segundos, un puerto de switch que no haya recibido una BPDU
esperada de un switch vecino pasará al estado de bloqueo.

Escuchar Después del estado de bloqueo, un puerto pasará al estado de escucha.


Estado del
Descripción
puerto

El puerto recibe BPDU para determinar la ruta a la raíz. El puerto del


switch también transmite sus propias tramas BPDU e informa a los
switches adyacentes que el puerto del switch se está preparando para
participar en la topología activa.

Un puerto de switch pasa al estado de aprendizaje después del estado de


escucha. Durante el estado de aprendizaje, el puerto del switch recibe y
procesa las BPDU y se prepara para participar en el reenvío de tramas.
Aprendizaje
También comienza a llenar la tabla de direcciones MAC. Sin embargo,
en el estado de aprendizaje, las tramas de usuario no se reenvían al
destino.

En el estado de reenvío, un puerto de switch se considera parte de la


Reenvío topología activa. El puerto del switch reenvía el tráfico del usuario y
envía y recibe tramas BPDU.

Un puerto de switch en estado desactivado no participa en el árbol de


Deshabilitado expansión y no reenvía tramas. El estado deshabilitado se establece
cuando el puerto del switch está deshabilitado administrativamente.
112. ¿Qué define una ruta de host en un router Cisco?
 Una ruta de host IPv6 estática debe incluir el tipo de interfaz y el
número de interfaz del router de salto siguiente.
 Una ruta de host se designa con una C en la tabla de
enrutamiento.
 La dirección local del vínculo se agrega automáticamente a la
tabla de enrutamiento como una ruta de host IPv6.
 Una configuración de ruta de host estática IPv4 utiliza una
dirección IP de destino de un dispositivo específico y una
máscara de subred /32.
113. ¿Cuáles dos instrucciones describen una opción de conectividad
basada en Internet? (Escoja dos opciones).
 ADSL2 + proporciona un mayor ancho de banda de carga que
el ancho de banda descendente.
 Cuando se utiliza un satélite para conectarse a Internet, la
recepción de señales puede verse afectada por tormentas.
 LTE es una tecnología de acceso móvil 5G más reciente.
 En la tecnología de cable, cada suscriptor local tiene una
conexión directa separada con la cabecera del proveedor.
 Las VPN proporcionan seguridad a los teletrabajadores que
utilizan DSL para acceder a la red corporativa a través de Internet.
114. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, es posible que se use la
misma dirección local de enlace IPv6 para…
 una distancia administrativa de 2.
 la dirección del siguiente salto de dos diferentes routers
adyacentes.
 el comando «ipv6 unicast-routing».
 una ruta de host de destino con un prefijo /128.
115. ¿Qué término describe agregar un valor al encabezado del paquete,
lo más cerca posible del origen, para que el paquete coincida con una
política definida?
 Marcación de tráfico
 Eliminación de cola
 vigilancia
 Mecanismo de cola de baja latencia (LLQ)
 Mecanismo de cola equitativo ponderado (WFQ)
116. Un ingeniero de red está examinando la configuración de un router y
observa que la interfaz Gi0/0 se ha configurado con el comando ip
address dhcp . ¿Qué declaración describe la condición de dirección IP de
esta interfaz?
 La interfaz del router está configurada como un cliente
DHCPv4.
 No se requiere ninguna dirección IP para que esta interfaz
funcione.
 El router está configurado como un servidor DHCPv4.
 La interfaz utilizará una dirección IPv6 en lugar de una dirección
IPv4.
117. ¿Qué ataque LAN impide que los hosts obtengan direcciones IP
asignadas dinámicamente?
 ataque de suplantación de DHCP
 ataque ARP
 Ataque de doble etiquetado de VLAN
 Ataque por agotamiento de direcciones del DHCP
118. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, el uso de una dirección local
de vínculo como dirección de salto siguiente…
 una distancia administrativa de 2.
 una ruta de host de destino con un prefijo /128.
 el comando «show ipv6 route static».
 el tipo de interfaz y el numero de interfaz
119. ¿Qué término describe el proceso de gestión de cambios de
configuración de dispositivos de red de manera ordenada?
 Automatización
 Organización
 control de versiones
 aprovisionamiento
Explique: Las herramientas de gestión de la configuración suelen incluir
automatización y orquestación. La automatización realiza automáticamente una
tarea en un sistema. Organizar las tareas automatizadas en un proceso o flujo
de trabajo coordinado se denomina orquestación.
120. ¿Cuál es la diferencia entre los AP autónomos y los AP basados en
controladores en LAN inalámbricas?
 Los AP autónomos son más fáciles de configurar y administrar
que los AP basados en controladores.
 Cuando las demandas inalámbricas aumentan, los AP
basados en controladores proporcionan una mejor solución que
los AP autónomos.
 Los AP basados en controladores admiten los protocolos PAgP
y LACP, mientras que los AP autónomos no lo hacen.
 Los AP autónomos no requieren configuración inicial, mientras
que los AP ligeros requieren una configuración inicial antes de
comunicarse con un controlador WLAN.
121. Un ingeniero de red está diseñando una red conmutada sin bordes
de manera jerárquica. ¿Por qué el ingeniero podría considerar usar un
modelo de capa de dos niveles?
 Consiste en una capa contraída compuesta por la capa de
acceso y distribución, y una segunda capa compuesta por la capa
central.
 Se recomienda en ubicaciones de campus más pequeñas
donde hay menos usuarios que acceden a la red.
 La función principal de la capa contraída es proporcionar
acceso de red al usuario.
 La capa de acceso en este modelo tiene diferentes funciones
de la capa de acceso en el modelo de capa de tres niveles.
122. Un instructor está revisando las respuestas de los estudiantes en un
examen de trimestre anterior para prepararse para una conferencia sobre
IPv6. ¿Cuál sería un buen punto para el instructor al explicar una GUA
(dirección global de unidifusión) IPv6?
 Es enrutable en Internet IPv6.
 Se considera una práctica recomendada utilizar la dirección
IPV6 GUA del router como dirección de puerta de enlace
predeterminada para los hosts de Windows.
 Sólo se puede configurar estáticamente en una interfaz de host
mediante el comando ipv6 address .
 Puede configurarse estáticamente o asignarse dinámicamente
en un router.
123. ¿Qué ataque LAN suplantó el puente raíz para cambiar la topología
de una red?
 Ataque de STP
 Ataque de suplantación de dirección
 ataque de suplantación de DHCP
 ataque ARP
124. ¿Cuál es un modelo QoS que un ingeniero de red implementaría para
garantizar un estándar de calidad de servicio de origen a destino para un
flujo de datos especificado?
 Servicios diferenciados
 colas justas ponderadas basadas en clases
 servicios integrados
 mejor esfuerzo
 puesta en cola de baja latencia
_Explique:El mejor esfuerzo es el diseño de reenvío de paquetes
predeterminado y no proporciona QoS. El modelo de servicios diferenciados
refuerza y aplica los mecanismos de QoS salto por salto, no desde el origen al
destino. La cola justa ponderada basada en clases y la cola de baja latencia
son algoritmos de cola.
125. ¿Qué acción se lleva a cabo cuando un fotograma que ingresa a un
switch tiene una dirección MAC de destino de unidifusión que aparece en
la tabla de direcciones MAC?
 El switch reenviará la trama a todos los puertos excepto el
puerto entrante.
 El switch reenvía la trama fuera del puerto especificado.
 El switch reemplaza la entrada anterior y usa el puerto más
actual.
 El switch purga toda la tabla de direcciones MAC.
126. Un administrador emite el comando show vlan brief en un switch
Cisco y la salida muestra que todos los puertos están actualmente
asignados a la VLAN predeterminada. ¿Qué conclusiones se pueden
sacar?
 El switch no se puede administrar de forma remota mediante
Telnet o SSH hasta que se haya creado una VLAN de administración.
 Existe un riesgo de seguridad porque la VLAN de
administración y la VLAN nativa son las mismas.
 Todo el tráfico de datos de usuario será separado y protegido
de otros usuarios.
 El tráfico de control de nivel 2 no está asociado con ninguna
VLAN.
127. Un administrador de red está utilizando Cisco DNA Center para
supervisar el estado de la red y solucionar problemas de red. ¿Qué área
debe usar el administrador para realizar estas tareas?
 PLATAFORMA
 ACEPTABLE
 ASEGURAMIENTO
 APROVISIONAMIENTO
128. Un ingeniero de red está configurando un router Cisco como un relé
DHCP. Al ejecutar el comando ip helper-address en el modo de
configuración de la interfaz, ¿qué dirección IPv4 se agrega al comando?
 Dirección del servidor DHCPv4
 Dirección del cliente DHCPv4
 Dirección de puerta de enlace predeterminada del cliente
DHCPv4
 Dirección de subred DHCPv4
129. Al probar un nuevo servidor web, un administrador de red no puede
acceder a la página principal cuando el nombre del servidor se introduce
en un explorador web de un equipo. Los pings a las direcciones IPv4 e
IPv6 del servidor son correctos. ¿Cuál podría ser el problema?
 Un cliente FTP debe estar instalado en el PC.
 DNS no resuelve el nombre del servidor en una dirección
IPv4 o IPv6.
 ARP no está descubriendo la dirección MAC del servidor.
 DHCP no ha asignado una dirección IPv4 o IPv6 al servidor.
130. ¿Qué término describe un método de cola predeterminado en el que
los paquetes se envían desde una interfaz en el orden en que llegan?
 Mecanismo de cola de espera equitativo y ponderado basado
en clases (CBWFQ)
 Mecanismo de cola equitativo ponderado (WFQ)
 retraso de cola
 Fluctuación de fase
 Primero en entrar, primero en salir (FIFO)
131. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de
una trama que ingresa a un conmutador está en la tabla de direcciones
MAC?
 El switch agrega la dirección MAC y el número de puerto
entrante a la tabla.
 El switch actualiza el temporizador de actualización para la
entrada.
 El switch agrega una entrada de tabla de direcciones MAC para
la dirección MAC de destino y el puerto de salida.
 El switch reemplaza la entrada anterior y usa el puerto más
actual.
132. SNMP se ha implementado en una red para monitorear y administrar
dispositivos. ¿Qué proceso de autenticación SNMP se prefiere cuando los
administradores SNMP se comunican con agentes SNMP?
 cifrado de cadenas de comunidad
 Autenticación MD5 o SHA
 cadena de comunidad de texto sin formato
 Autenticación del nombre de usuario
133. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de
una trama que ingresa a un switch no está en la tabla de direcciones
MAC?
 El switch agrega la dirección MAC y el número de puerto
entrante a la tabla.
 El switch reemplaza la entrada anterior y usa el puerto más
actual.
 El switch agrega una entrada de tabla de direcciones MAC para
la dirección MAC de destino y el puerto de salida.
 El switch actualiza el temporizador de actualización para la
entrada.
134. ¿Qué ataque LAN implica el envío de una trama 802.1Q de doble
etiqueta al switch?
 ataque de suplantación de DHCP
 Ataque de doble etiquetado de VLAN
 Ataque por agotamiento de direcciones del DHCP
 Ataque con salto de VLAN
135. Un ingeniero de red está configurando el acceso remoto seguro a un
router Cisco. ¿Qué dos comandos se emitirían en el modo de
configuración de línea del router para implementar SSH? (Escoja dos
opciones).
 ip ssh version 2
 crypto key generate rsa
 login local
 transport input ssh
 username admin secret ccna
_12. ¿Qué ataque de LAN permite la identificación de dispositivos Cisco
conectados que envían difusiones no cifradas?
 Ataque STP
 reconocimiento de CDP
 Ataque ARP
 abordar el ataque de suplantación de identidad
_17. ¿Qué tipo de API se utilizaría para permitir que los vendedores
autorizados de una organización accedan a los datos de ventas internos
desde sus dispositivos móviles?
 privado
 socio
 público
 abierto
_19. ¿Qué acción tiene lugar cuando una trama que ingresa a un switch
tiene una dirección MAC de destino de multidifusión?
 El switch reenviará la trama a todos los puertos excepto al
puerto de entrada.
 El switch reenvía la trama fuera del puerto especificado.
 El switch agrega una asignación de entrada de la tabla de
direcciones MAC para la dirección MAC de destino y el puerto de
entrada.
 El switch reemplaza la entrada anterior y usa el puerto más
actual.
_Explique:Si la dirección MAC de destino es una transmisión o una
multidifusión, la trama también se desborda por todos los puertos excepto el
puerto entrante.
_33. ¿Qué término describe un proceso en el que un router simplemente
descarta cualquier paquete que llega al final de una cola que ha agotado
por completo sus recursos de almacenamiento de paquetes?
 detección temprana aleatoria ponderada (WRED)
 cola de baja latencia (LLQ)
 modelado del tráfico
 cola equitativa ponderada (WFQ)
 caída de la cola
_100. En una red inalámbrica basada en controlador, un dispositivo WLC
de Cisco tiene cuatro puertos conectados a un switch para formar un
paquete. Este paquete proporcionará equilibrio de carga y redundancia.
¿Qué dos configuraciones se deben realizar en los cuatro puertos del
switch que se conectan al WLC? (Elija dos.)
 VLAN nativa
 VLAN predeterminada
 LACP
 modo de enlace
 EtherChannel
_117. ¿Qué características completa el siguiente enunciado? Cuando se
configura una ruta estática IPv6, se debe usar una configuración
completamente especificada con …
 una red de accesos múltiples conectada directamente.
 la dirección del siguiente salto de dos routeres adyacentes
diferentes.
 una distancia administrativa de 2.
 el comando «ipv6 unicast-routing».
_128. ¿Qué acción tiene lugar cuando la dirección MAC de origen de una
trama que ingresa a un switch aparece en la tabla de direcciones MAC
asociada con un puerto diferente?
 El switch restablece el temporizador de actualización en todas
las entradas de la tabla de direcciones MAC.
 El switch reenviará la trama a todos los puertos excepto el
puerto de entrada.
 El switch reemplaza la entrada anterior y usa el puerto más
actual.
 El interruptor actualiza el temporizador de actualización de la
entrada.
_131. ¿Qué acción tiene lugar cuando una trama que ingresa a un switch
tiene una dirección MAC de destino de transmisión?
 El switch agrega una asignación de entrada de la tabla de
direcciones MAC para la dirección MAC de destino y el puerto de
entrada.
 El switch reemplaza la entrada anterior y usa el puerto más
actual.
 El switch reenviará el marco a todos los puertos excepto el
puerto de entrada.
 El switch reenvía la trama fuera del puerto especificado.
_136. ¿Qué características completa el siguiente enunciado?
Cuando se configura una ruta estática IPv6, como ruta predeterminada, la
red de destino es …
 la dirección del siguiente salto de dos routeres adyacentes
diferentes.
 una red de accesos múltiples conectada directamente.
 ::/0.
 el comando «ipv6 unicast-routing».
_139. ¿Qué término describe agregar un valor al encabezado del paquete,
lo más cerca posible de la fuente, para que el paquete coincida con una
política definida?
 vigilancia
 marcas de tráfico
 detección temprana aleatoria ponderada (WRED)
 modelado del tráfico
 caída de la cola

También podría gustarte