¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CCNA 200-301 Preguntas de Examen | Práctica de Examen Real y Material de Estudio

Prepararse para el examen de certificación CCNA 200-301 requiere los recursos y la preparación adecuados. Nuestras preguntas y respuestas del examen CCNA 200-301 proporcionan información real sobre el examen, lo que le ayudará a sentirse seguro el día del examen. Con una gran variedad de exámenes de práctica y pruebas de certificación prácticas, obtendrá una experiencia práctica que refleja el formato real del examen. Los materiales de preparación para el examen que ofrecemos están diseñados para cubrir los temas esenciales, lo que garantiza una preparación completa. Al trabajar con nuestras preguntas y respuestas de examen, junto con las preguntas de práctica de examen específicas, reforzará su comprensión de los conceptos clave. No pierdas la oportunidad de utilizar los tests de práctica gratuitos para realizar un seguimiento de tu progreso y centrarte en las áreas que necesitas mejorar. Con las preguntas de examen reales y el completo material de estudio, estará en el buen camino hacia el éxito en su preparación para el examen CCNA 200-301.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué operación CRUD corresponde al método HTTP GET?
A. rear
B. ctualizar
C. orrar
D. ea
Ver respuesta
Respuesta correcta: D

View The Updated 200-301 Exam Questions

SPOTO Provides 100% Real 200-301 Exam Questions for You to Pass Your 200-301 Exam!

Cuestionar #2
¿Qué es una característica de WPA?
A. equeña aplicación Wi-Fi
B. lave precompartida
C. ncripcion TKIP/IMC
D. utenticación 802
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Qué dos protocolos son compatibles con las interfaces de puerto de servicio?
A. CP
B. ADIUS
C. SH
D. ACACS
E. elne
Ver respuesta
Respuesta correcta: CE
Cuestionar #4
¿Cuál es el papel de la desagregación en las redes basadas en controladores?
A. Divide las funciones del plano de control y del plano de datos
B. ermite que una topología de red se ajuste rápidamente de una red en anillo a una red en estrella
C. giliza el manejo del trafico asignando dispositivos individuales para realizar funciones de Capa 2 o Capa 3
D. Resume las rutas entre el núcleo y las capas de distribución de la topología de red
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Qué interfaz o puerto del WLC es el predeterminado para la administración de dispositivos en banda y las comunicaciones entre el controlador y los puntos de acceso?
A. nterfaz de gestión
B. nterfaz virtual
C. uerto de servicio
D. uerto de consola
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Para qué sirve utilizar el Protocolo de Redundancia de Primer Salto en una subred específica?
A. eenvía mensajes multicast hello entre routers
B. iltra el tráfico basándose en el direccionamiento IP de destino
C. segura una topologia fisica libre de bucles
D. nvia la ruta por defecto a los hosts en una red
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál es la ventaja de utilizar direccionamiento IPv4 privado?
A. ser enrutable a través de una red externa
B. roporcionar una conectividad fiable entre dispositivos similares
C. roteger los dispositivos de la red interna del acceso externo
D. ermitir conectividad segura a traves de la Interne
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Qué dos diferencias hay entre el cableado de fibra óptica y el de cobre?
A. os datos pueden atravesar el revestimiento
B. ara las conexiones de fibra se utiliza un conector BNC
C. a fibra se conecta a interfaces físicas mediante conexiones RJ-45
D. a luz se transmite a través del núcleo de la fibra
E. l núcleo de vidrio está envuelto en un revestimiento
Ver respuesta
Respuesta correcta: DE
Cuestionar #9
¿Qué elemento del programa de seguridad implica la instalación de lectores de tarjetas identificativas en las puertas de los centros de datos para permitir a los trabajadores entrar y salir en función de sus funciones laborales?
A. ontrol de acceso basado en roles
B. iometría
C. utenticación multifactor
D. ontrol de acceso físico
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Qué dos capacidades de Cisco DNA Center lo hacen más extensible en comparación con la gestión tradicional de dispositivos de campus?
A. ersiones personalizadas para pequeñas, medianas y grandes empresas
B. daptadores compatibles con todas las familias de software Cisco IOS
C. EST APIS que permiten a las aplicaciones externas interactuar de forma nativa con Cisco DNA Center
D. iseño modular actualizable según las necesidades
E. DKs que soportan la interacción con equipos de red de terceros
Ver respuesta
Respuesta correcta: CE
Cuestionar #11
¿Qué afirmación compara las redes tradicionales y las redes basadas en controladores?
A. ólo las redes tradicionales soportan de forma nativa la gestión centralizada
B. ólo las redes tradicionales ofrecen un plano de control centralizado
C. as redes tradicionales y las basadas en controladores abstraen las políticas de las configuraciones de los dispositivos
D. olo las redes basadas en controladores desacoplan el plano de control y el plan de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Cuando OSPF aprende múltiples rutas a una red, ¿cómo selecciona una ruta?
A. ultiplica los valores K activos por 256 para calcular la ruta con la métrica más baja
B. ivide un ancho de banda de referencia de 100 Mbps por el ancho de banda real de la interfaz de salida para calcular la ruta con el coste más bajo
C. uenta el número de saltos entre el router origen y el destino para determinar la ruta con la métrica más baja
D. ara cada interfaz existente, suma la métrica desde el router de origen hasta el destino para calcular la ruta con el menor ancho de banda
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué dos condiciones deben cumplirse para que SSH funcione normalmente en un switch Cisco IOS?
A. l enrutamiento IP debe estar habilitado en el switch
B. elnet debe estar deshabilitado en el switch
C. na contraseña de consola debe ser configurada en el switch
D. l switch debe estar ejecutando una imagen IOS k9 (crypto)
E. l comando ip domain-name debe estar configurado en el switch
Ver respuesta
Respuesta correcta: DE
Cuestionar #14
¿Qué modo debe utilizarse para configurar EtherChannel entre dos conmutadores sin utilizar un protocolo de negociación?
A. ctivo
B. eseable
C. n
D. ut
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál es el efecto principal del comando spanning-tree portfast?
A. inimiza el tiempo de convergencia spanning-tree
B. abilita mensajes BPDU
C. nmediatamente habilita el puerto en el estado de escucha
D. nmediatamente pone el puerto en el estado de reenvio cuando el switch es recargado
Ver respuesta
Respuesta correcta: A
Cuestionar #16
R1 ha aprendido la ruta 192.168.12.0/24 a través de IS-IS, OSPF, RIP y EIGRP interno. En condiciones normales de funcionamiento, ¿qué protocolo de enrutamiento está instalado en la tabla de enrutamiento?
A. SPF
B. S-IS
C. IP
D. IGR interno
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Qué diferencia a Cisco DNA Center de las aplicaciones tradicionales de gestión de redes y su gestión de redes?
A. u diseño modular permite implementar diferentes versiones para satisfacer las necesidades específicas de una organización
B. o soporta alta disponibilidad de funciones de gestión cuando opera en modo cluster
C. bstrae la política de la configuración real del dispositivo
D. olo soporta auto-descubrimiento de elementos de red en un despliegue greenfield
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuáles son las dos ventajas de la automatización de redes?
A. educción de la huella de hardware
B. enores costes operativos
C. enos fallos de red
D. ayor seguridad de la red
E. ambios más rápidos con un resultado más fiable
Ver respuesta
Respuesta correcta: BE
Cuestionar #19
¿Qué conjunto de acciones satisface el requisito de autenticación multifactor?
A. l usuario introduce un nombre de usuario y una contraseña y, a continuación, vuelve a introducir las credenciales en una segunda pantalla
B. l usuario introduce un PIN en un token RSA y, a continuación, introduce la clave RSA mostrada en una pantalla de inicio de sesión
C. El usuario desliza un llavero y, a continuación, hace clic en un enlace de correo electrónico
D. El usuario introduce un nombre de usuario y una contraseña y, a continuación, hace clic en una notificación de una aplicación de autenticación en un dispositivo móvil
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Qué dos resultados son comportamientos predecibles para HSRP?
A. os dos routers sincronizan configuraciones para proporcionar un reenvío de paquetes consistente
B. os dos routers negocian un router como el router activo y el otro como el router en espera
C. os dos routers comparten una dirección IP virtual que es usada como gateway por defecto para dispositivos en la LAN
D. os dos routers comparten la misma dirección IP de interfaz, y el tráfico del gateway por defecto es balanceado entre ellos
E. ada router tiene una dirección IP diferente, ambos routers actúan como pasarela por defecto en la LAN, y el tráfico se equilibra entre ellos
Ver respuesta
Respuesta correcta: BC
Cuestionar #21
¿Qué dos capacidades de Cisco DNA Center lo hacen más extensible en comparación con la gestión tradicional de dispositivos de campus?
A. ersiones personalizadas para pequeñas, medianas y grandes empresas
B. daptadores compatibles con todas las familias de software Cisco IOS
C. EST APIS que permiten a las aplicaciones externas interactuar de forma nativa con Cisco DNA Center
D. iseño modular actualizable según las necesidades
E. DKs que soportan la interacción con equipos de red de terceros
Ver respuesta
Respuesta correcta: CE
Cuestionar #22
Un ingeniero debe configurar la dirección IPv6 2001:0db8:0000:0000:0700:0003:400F:572B en la interfaz serial0/0 del router HQ y quiere comprimirla para facilitar la configuración. ¿Qué comando debe ser emitido en la interfaz del router?
A. irección ipv6 2001:db8::700:3:400F:572B
B. irección ipv6 2001:db8:0::700:3:4F:572B
C. irección ipv6 2001:0db8::7:3:4F:572B
D. irección ipv6 2001::db8:0000::700:3:400F:572
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuáles son las dos recomendaciones para proteger los puertos de red de la explotación cuando se encuentran en un espacio de oficina fuera de un armario informático?
A. onfigurar entradas ARP estáticas
B. abilitar la caracteristica PortFast en los puertos
C. mplementar autenticacion basada en puertos
D. onfigurar puertos a una velocidad fija
E. pagar un puerto no utilizado
Ver respuesta
Respuesta correcta: CE
Cuestionar #24
¿Cuál es la función del puerto raíz en una red conmutada?
A. eemplaza al puerto designado cuando el puerto designado falla
B. ustituye al puerto designado cuando falla el puerto raíz
C. sta administrativamente deshabilitado hasta que ocurra un failover
D. s el mejor camino a la raiz desde un switch no raiz
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Cuando el router activo de un grupo HSRP falla, ¿qué router asume el papel y reenvía los paquetes?
A. opia de seguridad
B. spera
C. scucha
D. eenvío
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuáles son las dos ventajas de implantar una arquitectura basada en controladores en lugar de una arquitectura de red tradicional?
A. ermite la automatización de las tareas de configuración
B. umenta la seguridad contra ataques de denegación de servicio
C. rovee mayor escalabilidad y opciones de administracion
D. oporta esquemas de direccionamiento IP complejos y de alta escala
E. ermite conectividad sin fisuras a maquinas virtuales
Ver respuesta
Respuesta correcta: AC
Cuestionar #27
¿Qué operación CRUD corresponde al método HTTP GET?
A. rear
B. ctualizar
C. orrar
D. ea
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Al configurar una WLAN con WPA2 PSK en el Cisco Wireless LAN Controller GUl, ¿qué dos formatos están disponibles para seleccionar?
A. exadecimal
B. ecimal
C. ase64
D. SCII
E. inar
Ver respuesta
Respuesta correcta: AD
Cuestionar #29
¿Cuál es el efecto cuando las interfaces loopback y el ID del router configurado están ausentes durante la configuración del Proceso OSPF?
A. l router ID 0
B. o se establece ningún ID de router, y el protocolo OSPF no se ejecuta
C. a dirección IP más baja se incrementa en 1 y se selecciona como el ID del router
D. a dirección IP más alta de la interfaz física es seleccionada como la ID del enrutador
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Cuando se configura una WLAN WPA2-PSK en el controlador LAN inalámbrico, ¿cuál es el número mínimo de caracteres que se requiere en formato ASCII?
A.
B.
C. 2
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué campo del paquete de solicitud de acceso encripta RADIUS?
A. ontraseña
B. ervicios autorizados
C. utenticador
D. ombredeusuario
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Qué tipo de conexión de gestión WLC es vulnerable a los ataques man-in-the-middle?
A. elnet
B. TTPS
C. SH
D. onsol
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál es la definición de malware de puerta trasera?
A. ódigo malicioso que infecta una máquina de usuario y luego la utiliza para enviar spam
B. rograma malicioso que se utiliza para lanzar otros programas maliciosos
C. ódigo malicioso cuyo objetivo principal es descargar otro código malicioso
D. ódigo malicioso que se instala en un ordenador para permitir el acceso mediante un uso no autorizado
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Cuando un switch recibe una trama para una dirección MAC de destino desconocida, ¿cómo se gestiona la trama?
A. nundado a todos los puertos excepto el puerto de origen
B. roadcast a todos los puertos del switch
C. eenviado al primer puerto disponible
D. nspeccionado y descartado por el switc
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Qué código de estado HTTP se devuelve tras una solicitud de API REST correcta?
A. 00
B. 01
C. 04
D. 0
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Qué es lo mismo para las interfaces de cobre y de fibra cuando se utilizan módulos SFP?
A. dmiten un atenuador óptico en línea para mejorar la intensidad de la señal
B. Proporcionan una interrupción mínima de los servicios al ser intercambiables en caliente
C. frecen un ancho de banda fiable de hasta 100 Mbps en modo semidúplex
D. dmiten monomodo y multimodo en un solo modulo
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Qué modo WPA utiliza autenticación PSK?
A. ersonal
B. liente
C. mpresa
D. ocal
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Qué describe una API REST norte para SDN?
A. Interfaz de elementos de red para los planos de control y datos
B. interfaz de aplicación para los métodos GET, POST, PUT y DELETE
C. nterfaz de red para los métodos GET, POST, PUT y DELETE
D. interfaz de aplicación para la solicitud GET de SNMP
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Por qué UDP es más adecuado que TCP para aplicaciones que requieren baja latencia, como VoIP?
A. DP garantiza de forma fiable la entrega de todos los paquetes, y TCP deja caer los paquetes bajo carga pesada
B. CP utiliza el control de congestión para la entrega eficiente de paquetes, y UDP utiliza mecanismos de control de flujo para la entrega de paquetes
C. DP utiliza datos secuenciados para que los paquetes lleguen en orden, y TCP ofrece la posibilidad de recibir paquetes en orden aleatorio
D. CP envía un acuse de recibo por cada paquete recibido, y UDP funciona sin acuses de recibo
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Qué ocurre cuando se superponen canales Wi-Fi?
A. a red inalámbrica se vuelve vulnerable a accesos no autorizados
B. os dispositivos inalámbricos son incapaces de distinguir entre diferentes SSID
C. as comunicaciones de red están abiertas a escuchas
D. os usuarios experimentan un bajo rendimiento de la red inalámbrica
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cómo encajan TCP y UDP en un modelo de consulta-respuesta?
A. CP utiliza la detección de errores en los paquetes, y UDP la recuperación de errores
B. CP fomenta la entrega de paquetes fuera de orden, y UDP evita el reordenamiento
C. CP evita el uso de secuenciación, y UDP evita el uso de acuses de recibo
D. CP establece una conexión antes de enviar datos, y UDP envía inmediatamente
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Qué diferencia hay entre el modo AP local y el modo AP FlexConnect?
A. l modo AP local hace que el AP se comporte como si fuera un AP autónomo
B. l modo FlexConnect AP puentea el tráfico desde el AP al WLC cuando se configura la conmutación local
C. l modo AP local crea dos túneles CAPWAP por AP hacia el WLC
D. l modo FlexConnect AP no funciona si el AP pierde conectividad con el WLC
Ver respuesta
Respuesta correcta: C

View The Updated CCNA Exam Questions

SPOTO Provides 100% Real CCNA Exam Questions for You to Pass Your CCNA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: