¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe el examen CCNA 200-301 con las preguntas reales del examen asociado de Cisco

Prepárese para el éxito en el examen 200-301 de Cisco Certified Network Associate (CCNA) con nuestros completos recursos de preparación de exámenes. Nuestros exámenes de práctica cuentan con preguntas y respuestas reales diseñadas para reflejar el examen CCNA200-301 real, que le proporciona un entorno de prueba realista para evaluar sus conocimientos y preparación. Nuestro material de estudio incluye una cobertura en profundidad de temas clave como fundamentos de redes, acceso a redes, conectividad IP, servicios IP, fundamentos de seguridad y automatización. Con nuestros volcados de examen y pruebas prácticas, puede reforzar su comprensión de conceptos cruciales y mejorar sus habilidades para realizar exámenes. Nuestros recursos de examen están diseñados para ayudarle a prepararse con eficacia, dándole la confianza para pasar con éxito el examen CCNA 200-301 y obtener su certificación Cisco Certified Network Associate.
Realizar otros exámenes en línea

Cuestionar #1
Consulte la ilustración. ¿Cómo debe actualizarse la configuración para permitir que PC1 y PC2 accedan a Internet?
A. odificar el número configurado de la segunda lista de acceso
B. ambiar el comando ip nat inside source para usar la interfaz GigabitEthernet0/0
C. liminar la palabra clave overload del comando ip nat inside source
D. gregue el comando ip nat {inside|outside} bajo ambas interfaces
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Para qué sirve el comando ip address dhcp?
A. onfigurar una interfaz como repetidor DHCP
B. onfigurar una interfaz como cliente DHCP
C. onfigurar una interfaz como DHCP helper
D. configurar una interfaz como servidor DHCP
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Consulte la ilustración. ¿Qué configuración habilita el direccionamiento DHCP para los hosts conectados a la interfaz FastEthernet0/1 en el router R4?
A. nterface FastEthernet0/1 ip helper-address 10
B. nterface FastEthernet0/0 ip helper-address 10
C. nterface FastEthernet0/0 ip helper-address 10
D. nterface FastEthernet0/1 ip helper-address 10
Ver respuesta
Respuesta correcta: A
Cuestionar #4
DRAG DROP (Drag and Drop is not supported)Arrastre y suelte los comandos SNMP manager y agent identifier de la izquierda sobre las funciones de la derecha.Seleccionar y Colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un ingeniero está configurando SSH versión 2 exclusivamente en el router R1. Cuál es la configuración mínima necesaria para permitir la gestión remota mediante el protocolo criptográfico?
A. ostname R1 service password-encryption crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
B. ostname R1 ip domain name cisco crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
C. ostname R1 crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
D. ostname R1 ip domain name cisco crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input all login local
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Qué función de control de tráfico por salto implementa un ISP para mitigar los posibles efectos negativos de que un cliente supere su ancho de banda comprometido?
A. igilancia
B. Colas
C. arcado
D. Conformación
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte los términos de QoS de la izquierda sobre las descripciones de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Qué protocolo de acceso remoto proporciona acceso CLI remoto no seguro?
A. onsola
B. elnet
C. SH
D. ash
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte las funciones de gestión de fallos SNMP de la izquierda sobre las definiciones de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Consulte la ilustración. ¿Qué router o grupo de routers son clientes NTP?
A. 1
B. 2 y R3
C. 1, R3 y R4
D. R1, R2 y R3
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Consulte la ilustración. ¿Cuál es el siguiente paso para completar la implementación de la configuración parcial de NAT que se muestra?
A. odificar la lista de acceso para la red interna en e0/1
B. econfigurar las entradas NAT estáticas que se solapan con el pool NAT
C. plicar la ACL a la configuración del pool
D. onfigurar la interfaz exterior NAT
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Qué es una instalación syslog?
A. ost que está configurado para que el sistema envíe mensajes de registro
B. ontraseña que autentica un Sistema de Gestión de Red para recibir mensajes de registro
C. rupo de mensajes de registro asociados al nivel de gravedad configurado
D. conjunto de valores que representan los procesos que pueden generar un mensaje de registro
Ver respuesta
Respuesta correcta: D
Cuestionar #13
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte las funciones de DHCP de la izquierda a cualquiera de las posiciones de la derecha. No se utilizan todas las funciones.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Consulte el ejemplo. Un PC recién configurado no consigue conectarse a Internet utilizando el puerto TCP 80 a www.cisco.com. ¿Qué configuración debe modificarse para que la conexión funcione?
A. áscara de subred
B. ervidores DNS
C. Pasarela por defecto
D. Servidores DHCP
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Qué método de cola QoS descarta o marca los paquetes que superan la tasa de bits deseada del flujo de tráfico?
A. BWFQ
B. igilancia
C. LQ
D. Conformación
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Qué comportamiento de QoS por salto cambia el valor del campo ToS en la cabecera del paquete IPv4?
A. onformación
B. igilancia
C. lasificación
D. Marcado
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál es la función del FTP?
A. unciona siempre sin validación de la conexión del usuario
B. tiliza el número de bloque para identificar y mitigar los errores de transferencia de datos
C. epende del conocido puerto UDO 69 para la transferencia de datos
D. tiliza dos conexiones separadas para el tráfico de control y de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cómo funciona TFTP en una red?
A. roporciona una transferencia de datos segura
B. Se basa en el conocido puerto TCP 20 para transmitir datos
C. tiliza números de bloque para identificar y mitigar errores de transferencia de datos
D. equiere dos conexiones separadas para el tráfico de control y de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Consulte la ilustración. ¿Qué plan debe implementarse para garantizar prácticas óptimas de marcado QoS en esta red?
A. onfíe en las marcas del teléfono IP en SW1 y marque el tráfico que entra en SW2 en SW2
B. medida que el tráfico atraviesa MLS1 remarca el tráfico, pero confía en todas las marcas en la capa de acceso
C. bserva el tráfico a medida que atraviesa R1 y confía en todas las marcas en la capa de acceso
D. medida que el tráfico entra desde la capa de acceso en SW1 y SW2, confía en todas las marcas de tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cómo optimiza la QoS el tráfico de voz?
A. educiendo el uso del ancho de banda
B. educiendo la pérdida de paquetes
C. diferenciando el tráfico de voz y de vídeo
D. umentando el jitter
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Qué herramienta de QoS puede utilizar para optimizar el tráfico de voz en una red destinada principalmente al tráfico de datos?
A. RED
B. IFO
C. Q
D. FQ
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Consulte la ilustración. Los usuarios de la VLAN 100 existente pueden acceder a sitios de Internet. ¿Qué acción debe realizar el administrador para establecer la conectividad a Internet para los usuarios de la VLAN 200?
A. efinir un pool NAT en el router
B. onfigurar el comando ip nat outside en otra interfaz para la VLAN 200
C. Configurar traducciones NAT estáticas para la VLAN 200
D. Actualizar la ACL NAT_INSIDE_RANGES
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Una organización protege su red con autenticación multifactor mediante una aplicación de autenticación en los smartphones de los empleados. Cómo se protege la aplicación en caso de pérdida o robo del smartphone de un usuario?
A. a aplicación requiere que el usuario introduzca un PIN antes de proporcionar el segundo factor
B. a aplicación requiere una contraseña de administrador para reactivarse después de un intervalo configurado
C. La aplicación comprueba que el usuario se encuentra en un lugar determinado antes de proporcionar el segundo factor
D. La aplicación desafía a un usuario al requerir una contraseña de administrador para reactivar cuando se reinicia el teléfono inteligente
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Qué dispositivo realiza una inspección de estado del tráfico?
A. nterruptor
B. ortafuegos
C. unto de acceso
D. ando inalámbrico
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un administrador de red ha habilitado la seguridad de puertos en una interfaz de switch conectada a una impresora. ¿Cuál es la siguiente acción de configuración para permitir que el puerto aprenda la dirección MAC de la impresora y la inserte en la tabla automáticamente?
A. abilitar el aprendizaje dinámico de direcciones MAC
B. implementar direccionamiento MAC estático
C. abilitar el direccionamiento MAC pegajoso
D. implementar el aprendizaje automático de direcciones MAC
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Consulte la ilustración. Un ingeniero arrancó un nuevo conmutador y aplicó esta configuración a través del puerto de consola. ¿Qué configuración adicional se debe aplicar para permitir a los administradores autenticarse directamente para habilitar el modo de privilegio a través de Telnet utilizando un nombre de usuario y contraseña locales?
A. 1(config)#username admin R1(config-if)#line vty 0 4 R1(config-line)#password p@ss1234 R1(config-line)#transport input telnet
B. 1(config)#username admin privilege 15 secret p@ss1234 R1(config-if)#line vty 0 4 R1(config-line)#login local
C. 1(config)#username admin secret p@ss1234 R1(config-if)#line vty 0 4 R1(config-line)#login local R1(config)#enable secret p@ss1234
D. 1(config)#username admin R1(config-if)#line vty 0 4 R1(config-line)#password p@ss1234
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Qué efecto tiene el comando de configuración aaa new-model?
A. abilita los servicios AAA en el dispositivo
B. Configura el dispositivo para conectarse a un servidor RADIUS para AAA
C. socia un servidor RADIUS al grupo
D. onfigura un usuario local en el dispositivo
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Consulte la ilustración. ¿Qué dos eventos ocurren en la interfaz, si los paquetes de una dirección de origen desconocida llegan después de que la interfaz aprenda el número máximo de direcciones MAC seguras? (Elija dos.)
A. P SLA
B. yslog
C. etFlow
D. NMPv3
Ver respuesta
Respuesta correcta: AE
Cuestionar #29
Consulte la ilustración. ¿Qué dos afirmaciones sobre la interfaz que generó la salida son verdaderas? (Elija dos.)
A. e genera un mensaje syslog cuando se produce una violación
B. na dirección MAC segura se configura manualmente en la interfaz
C. na dirección MAC segura se aprende dinámicamente en la interfaz
D. Cinco direcciones MAC seguras son aprendidas dinámicamente en la interfaz
Ver respuesta
Respuesta correcta: AC
Cuestionar #30
Consulte la ilustración. ¿Qué afirmación sobre la interfaz que generó la salida es verdadera?
A. El puerto del switch permanece administrativamente inactivo hasta que la interfaz se conecta a otro switch
B. a Inspección ARP Dinámica está deshabilitada porque falta la ACL ARP
C. El estado de confianza de la interfaz del puerto de conmutación pasa a ser de no confianzA
D. l puerto del switch permanece caído hasta que es configurado para confiar o no confiar en los paquetes entrantes
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Consulte la ilustración. ¿Cuál es el efecto de esta configuración?
A.
B. La autenticación controla los procesos del sistema a los que accede un usuario, y la autorización registra las actividades que inicia el usuario
C. a autenticación verifica un nombre de usuario y una contraseña, y la autorización gestiona la comunicación entre el agente de autenticación y la base de datos de usuarios
D. La autenticación identifica a un usuario que intenta acceder a un sistema, y la autorización valida la contraseña del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Al configurar una WLAN con PSK WPA2 en la interfaz gráfica de usuario del controlador de LAN inalámbrica de Cisco, ¿qué dos formatos se pueden seleccionar? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: BC
Cuestionar #33
Arrastre y suelte las funciones AAA de la izquierda en los servicios AAA correctos de la derecha:
A. onocimiento del usuario
B. Ataque de fuerza bruta
C. Control de acceso físico
D. ataque de ingeniería social
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte la configuración de seguridad del controlador LAN inalámbrico Cisco de la izquierda en las categorías de mecanismos de seguridad correctas de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Qué función del controlador LAN inalámbrico de Cisco, cuando está activada, restringe el acceso a la gestión desde redes específicas?
A. ACACS
B. PU ACL
C. lex ACL
D. ADIUS
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Qué conjunto de acciones satisface el requisito de autenticación multifactor?
A. l usuario introduce un nombre de usuario y una contraseña, y luego vuelve a introducir las credenciales en una segunda pantallA
B. El usuario pasa un llavero y, a continuación, hace clic en un enlace de correo electrónico
C. El usuario introduce un nombre de usuario y una contraseña y, a continuación, hace clic en una notificación de una aplicación de autenticación en un dispositivo móvil
D. El usuario introduce un PIN en un token RSA y, a continuación, introduce la clave RSA mostrada en una pantalla de inicio de sesión
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Qué configuración es necesaria para generar una clave RSA para SSH en un router?
A. onfigurar el acceso VTY
B. onfigurar la versión de SSH
C. signar un nombre de dominio DNS
D. rear un usuario con contraseñA
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Consulte la ilustración. Se ha configurado y aplicado una ACL extendida al enrutador R2. ¿Qué dos cambios detienen el tráfico saliente en los puertos TCP 25 y 80 hacia 10.0.20.0/26 desde la subred 10.0.10.0/26 y permiten el resto del tráfico? (Elija dos)
A. EP
B. ES
C. C4
D. KIP
Ver respuesta
Respuesta correcta: AD
Cuestionar #39
Un ingeniero debe configurar una WLAN utilizando el tipo de cifrado más potente para WPA2-PSK. Qué cifrado cumple el requisito de configuración?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Mientras se examina el exceso de tráfico en la red, se observa que todos los paquetes entrantes en una interfaz parecen estar permitidos a pesar de que se aplica una ACL IPv4 a la interfaz. ¿Qué dos errores de configuración causan este comportamiento? (Elija dos.)
A. restringe a los usuarios no autorizados la visualización de contraseñas en texto claro en la configuración en ejecución
B. impide que los administradores de red configuren contraseñas de texto claro
C. rotege la base de datos VLAN de conexiones de PC no autorizadas en el switch
D. encripta el intercambio de contraseñas cuando se establece un túnel VPN
Ver respuesta
Respuesta correcta: BE
Cuestionar #41
En un router se introduce el comando service password-encryption. ¿Cuál es el efecto de esta configuración?
A. ifrado SAE
B. ifrado TKIP
C. Clave de cifrado codificada
D. Cifrado AES
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Qué mejora de WPA3 protege contra los piratas informáticos que ven el tráfico de la red Wi-Fi?
A. liente DHCP
B. unto de acceso
C. outer
D. C
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Consulte la ilustración. Un administrador configura cuatro conmutadores para la autenticación local utilizando contraseñas que se almacenan como un hash criptográfico. Los cuatro conmutadores también deben admitir el acceso SSH para que los administradores gestionen la infraestructura de red. ¿Qué conmutador está configurado correctamente para cumplir estos requisitos?
A. W1
B. W2
C. W3
D. W4
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Consulte la ilustración. ¿Cuál es el efecto de esta configuración?
A. El switch descarta todo el tráfico ARP de entrada con MAC inválida a los enlaces de direcciones IP
B. odos los paquetes ARP son descartados por el switch
C. l tráfico de salida se pasa sólo si el destino es un servidor DHCP
D. Todo el trafico de entrada y salida es descartado porque la interfaz no es de confianzA
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Cuando se utiliza una VPN de sitio a sitio, ¿qué protocolo se encarga del transporte de los datos de los usuarios?
A. Psec
B. KEv1
C. D5
D. IKEv2
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Qué tipo de cifrado inalámbrico se utiliza para WPA2 en modo de clave precompartida?
A. ES-128
B. KIP con RC4
C. ES-256
D. C4
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte las técnicas de mitigación de amenazas de la izquierda sobre los tipos de amenaza o ataque que mitigan a la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Qué comando impide que las contraseñas se almacenen en la configuración como texto sin formato en un router o switch?
A. abilitar secreto
B. abilitar contraseña
C. servicio de cifrado de contraseñas
D. sername cisco password encrypt
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Qué objetivo se consigue con la implantación del direccionamiento IPv4 privado en una red?
A. roporciona un nivel adicional de protección contra la exposición a Internet
B. roporciona una reducción del tamaño de la tabla de reenvío en los routers de la red
C. permite la comunicación a través de Internet con otras redes privadas
D. permite a los servidores y estaciones de trabajo comunicarse a través de los límites de la red pública
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Qué tipo de ataque es mitigado por la inspección dinámica ARP?
A. DoS
B. alware
C. Hombre en el medio
D. usano
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál es la función de una VPN de acceso remoto?
A. stablece un túnel seguro entre dos sucursales
B. tiliza túneles criptográficos para proteger la privacidad de los datos de varios usuarios simultáneamente
C. se utiliza exclusivamente cuando un usuario está conectado a la red interna de una empresa
D. permite a los usuarios acceder a los recursos de la red interna de la empresa a través de un túnel seguro
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Consulte la ilustración. Un administrador de red debe permitir el acceso SSH para gestionar de forma remota los routers de una red. El equipo de operaciones reside en la red 10.20.1.0/25. ¿Qué comando llevará a cabo esta tarea?
A. ccess-list 2699 permit udp 10
B. o access-list 2699 deny tcp any 10
C. ccess-list 2699 permit tcp any 10
D. o access-list 2699 deny ip any 10
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Se ha producido una violación de seguridad en un puerto del switch debido a que se ha excedido el recuento máximo de direcciones MAC. Qué comando debe configurarse para incrementar el recuento de violaciones de seguridad y enviar una trampa SNMP?
A. witchport port-security violation access
B. witchport port-security violation protect
C. witchport port-security violation restrict
D. witchport port-security violation shutdown
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Qué práctica protege a una red de los ataques de salto de VLAN?
A. abilitar la inspección ARP dinámica
B. onfigurar una ACL para evitar que el tráfico cambie de VLAN
C. ambiar la VLAN nativa a un ID de VLAN no utilizado
D. Implementar la seguridad de puertos en las VLANs orientadas a Internet
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Dónde mantiene un switch la información de DHCP snooping?
A. n la tabla CAM
B. n la base de datos de reenvío de tramas
C. n la tabla de direcciones MAC
D. n la base de datos vinculante
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Un administrador de red debe configurar SSH para acceso remoto al router R1. El requisito es utilizar un par de claves pública y privada para cifrar el tráfico de gestión hacia y desde el cliente de conexión. ¿Qué configuración, cuando se aplica, cumple con los requisitos?
A. 1#enable R1#configure terminal R1(config)#ip domain-name cisco
B. 1#enable R1#configure terminal R1(config)#ip domain-name cisco
C. 1#enable R1#configure terminal R1(config)#ip domain-name cisco
D. 1#enable R1#configure terminal R1(config)#ip domain-name cisco
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Cuando se configura una WLAN con PSK WPA2 en la interfaz gráfica de usuario del controlador de LAN inalámbrica, ¿qué formato se admite?
A. ecimal
B. SCII
C. nicode
D. ase64
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Consulte la ilustración. Un administrador de red tiene la tarea de asegurar el acceso VTY a un router. ¿Qué entrada de lista de acceso realiza esta tarea?
A. ccess-list 101 permit tcp 10
B. ccess-list 101 permit tcp 10
C. ccess-list 101 permit tcp 10
D. ccess-list 101 permit tcp 10
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Qué elemento del programa de seguridad implica la instalación de lectores de tarjetas identificativas en las puertas de los centros de datos para permitir a los trabajadores entrar y salir en función de sus funciones laborales?
A. ontrol de acceso físico
B. Biometría
C. Control de acceso basado en funciones
D. Autenticación multifactor
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Qué función realiza DHCP snooping?
A. scucha el tráfico multicast para el reenvío de paquetes
B. limita la velocidad de cierto tráfico
C. propaga información VLAN entre switches
D. proporciona mitigación DDoS
Ver respuesta
Respuesta correcta: B
Cuestionar #61
DRAG DROP (Drag and Drop no es soportado)Un ingeniero está configurando una contraseña encriptada para el comando enable en un router donde la base de datos local de usuarios ya ha sido configurada. Arrastre y suelte los comandos de configuración de la izquierda en la secuencia correcta de la derecha. No se utilizan todos los comandos.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Qué protocolo se utiliza para el acceso remoto seguro a la CLI?
A. elnet
B. TTP
C. TTPS
D. SH
Ver respuesta
Respuesta correcta: D
Cuestionar #63
¿Qué implementación proporciona la combinación de cifrado más potente para el entorno inalámbrico?
A. EP
B. PA + TKIP
C. PA + AES
D. PA2 + AES
Ver respuesta
Respuesta correcta: D
Cuestionar #64
¿Qué regula el control de acceso físico?
A. cceso a equipos e instalaciones de red
B. acceso a los servidores para evitar actividades maliciosas
C. acceso a redes específicas según la función empresarial
D. acceso a redes informáticas y sistemas de archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Se pide a un ingeniero de redes que configure las VLANS 2, 3 y 4 para una nueva implementación. Se deben asignar algunos puertos a las nuevas VLANS y quedan puertos sin utilizar. Qué acción se debe tomar para los puertos no utilizados?
A. onfigurar en una VLAN nativa no predeterminada
B. onfigurar puertos en la VLAN nativa
C. onfigurar puertos en una VLAN de agujero negro
D. onfigurar los puertos como puertos de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Cuando se configura una WLAN WPA2-PSK en el controlador LAN inalámbrico, ¿cuál es el número mínimo de caracteres que se requiere en formato ASCII?
A.
B.
C. 2
D. 8
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Qué mecanismo transporta tráfico multidifusión entre sitios remotos y admite cifrado?
A. SATAP
B. Psec sobre ISATAP
C. RE
D. GRE sobre IPsec
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Consulte la ilustración. Se requiere una lista de acceso para permitir el tráfico de cualquier host en la interfaz GIO/0 y denegar el tráfico de la interfaz GIO/1. ¿Qué lista de acceso se debe aplicar? ¿Qué lista de acceso debe aplicarse?
A. p access-list standard 99 permit 10
B. p access-list standard 99 permit 10
C. p access-list standard 199 permit 10
D. p access-list standard 199 permit 10
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Consulte la ilustración. ¿Qué dos comandos deben ser configurados en el router R1 para permitir que el router para aceptar conexiones seguras de acceso remoto? (Elija dos.)
A. utorización
B. Autenticación
C. ontabilidad
D. Confidencialidad
Ver respuesta
Respuesta correcta: BC
Cuestionar #70
¿Qué acción implementa el control de acceso físico como parte del programa de seguridad de una organización?
A. nstalación de cámaras IP para vigilar infraestructuras clave
B. onfigurar una contraseña para el puerto de consola
C. copia de seguridad de syslogs en una ubicación remota
D. onfigurar contraseñas de habilitación en dispositivos de red
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Qué campo del paquete de solicitud de acceso encripta RADIUS?
A. ervicios autorizados
B. ontraseña
C. utenticador
D. Nombre de usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #72
Un ingeniero de Cisco está configurando un router predeterminado de fábrica con estas tres contraseñas:-La contraseña de usuario EXEC para el acceso a la consola es p4ssw0rd1.-La contraseña de usuario EXEC para el acceso Telnet es s3cr3t2.-La contraseña para el modo EXEC privilegiado es priv4t3p4ss.¿Qué secuencia de comandos debe configurar el ingeniero?
A. nable secret priv4t3p4ss ! line con 0 password p4ssw0rd1 ! line vty 0 15 password s3cr3t2
B. nable secret priv4t3p4ss ! line con 0 password p4ssw0rd1 login ! line vty 0 15 password s3cr3t2 login
C. nable secret priv4t3p4ss ! line con 0 password login p4ssw0rd1 ! line vty 0 15 password login s3cr3t2 login
D. nable secret privilege 15 priv4t3p4ss ! line con 0 password p4ssw0rd1 login ! line vty 0 15 password s3cr3t2 login
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Consulte el ejemplo. Se crea una lista de acceso para denegar el acceso Telnet desde el host PC-1 a RTR-1 y permitir el acceso desde todos los demás hosts. Un intento de Telnet desde PC-2 da este mensaje: "% Connection refused by remote host" (Conexión rechazada por el host remoto) Sin permitir el acceso Telnet desde PC-1, ¿qué acción se debe realizar para permitir el tráfico?
A. ñade el comando access-list 10 permit any a la configuración
B. uitar la clase de acceso 10 en el comando de la línea vty 0 4
C. ñade el comando ip access-group 10 out a la interfaz g0/0
D. uitar el comando password de la linea vty 0 4
Ver respuesta
Respuesta correcta: A
Cuestionar #74
DRAG DROP (Drag and Drop is not supported)Un ingeniero tiene la tarea de configurar un switch con seguridad de puerto para asegurar que los dispositivos que reenvían unicasts, multicasts y broadcasts no puedan inundar el puerto. El puerto debe configurarse para permitir sólo dos direcciones MAC aleatorias a la vez. Arrastre y suelte los comandos de configuración necesarios de la izquierda a la secuencia de la derecha. No se utilizan todos los comandos.Seleccione y Coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Cuál es la función del cifrado inalámbrico oportunista en un entorno?
A. roporcionar autenticación
B. roteger el tráfico en redes abiertas
C. frecer compresión
D. aumentar la seguridad utilizando una conexión WEP
Ver respuesta
Respuesta correcta: B
Cuestionar #76
Arrastre y suelte las funciones AAA de la izquierda en los servicios de seguridad AAA correspondientes de la derecha. No se utilizan todas las opciones.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Consulte la ilustración. Los clientes de la WLAN deben utilizar 802.11r. ¿Qué medidas deben tomarse para cumplir este requisito?
A. n Protected Management Frames, establezca la opción PMF en Required
B. abilitar CCKM en Authentication Key Management
C. onfigure la opción Transición Rápida y el Estado WPA gtk-randomize como desactivado
D. stablezca la opción Fast Transition en Enable y habilite FT 802
Ver respuesta
Respuesta correcta: D
Cuestionar #78
Consulte la ilustración. ¿Qué debe configurarse para habilitar 802.11w en la WLAN?
A. Active la transición rápidA
B. abilitar la política WPA
C. Establezca PMF en Obligatorio
D. Activar el filtrado MAC
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿Qué método de cifrado utiliza WPA3?
A. KIP
B. ES
C. AE
D. SK
Ver respuesta
Respuesta correcta: C
Cuestionar #80
¿Qué tipo de tráfico se envía con IPsec puro?
A. ráfico multicast desde un servidor en un sitio a hosts en otro sitio
B. paquetes de difusión de un conmutador que intenta localizar una dirección MAC en uno de varios sitios remotos
C. mensajes unicast desde un host en un sitio remoto a un servidor en la sede central
D. ctualizaciones spanning-tree entre switches que estan en dos sitios diferentes
Ver respuesta
Respuesta correcta: C
Cuestionar #81
¿En qué se diferencia la autenticación de la autorización?
A.
B. La autenticación verifica la identidad de una persona que accede a una red, y la autorización determina a qué recursos puede acceder un usuario
C. a autenticación se utiliza para determinar a qué recursos puede acceder un usuario, y la autorización se utiliza para controlar qué equipos pueden acceder a la red
D. La autenticación se utiliza para verificar la identidad de una persona, y la autorización se utiliza para crear mensajes syslog para los inicios de sesión
Ver respuesta
Respuesta correcta: B
Cuestionar #82
Un ingeniero ha configurado el nombre de dominio, el nombre de usuario y la contraseña en el router local. Cuál es el siguiente paso para completar la configuración de una clave RSA de acceso Secure Shell?
A. rypto key import rsa pem
B. rypto key generate rsa
C. rypto key zeroize rsa
D. rypto key pubkey-chain rsa
Ver respuesta
Respuesta correcta: B
Cuestionar #83
¿Qué tipo de ataque de red satura el servidor objetivo enviando múltiples paquetes a un puerto hasta agotar los recursos TCP semiabiertos del objetivo?
A. nundación SYN
B. eflexión
C. ágrima
D. amplificación
Ver respuesta
Respuesta correcta: A
Cuestionar #84
¿Qué dos componentes forman parte de una PKI? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: CD
Cuestionar #85
Tras una reciente brecha de seguridad y un fallo de RADIUS, un ingeniero debe proteger el puerto de consola de cada router de la empresa con un nombre de usuario y una contraseña locales
A. aa new-model line con 0 password plaintextpassword nivel de privilegio 15
B. aa new-model aaa authorization exec default local aaa authentication login default radius username localuser privilege 15 secret plaintextpassword
C. sername localuser secret plaintextpassword line con 0 no login local privilege level 15
D. sername localuser secret plaintextpassword line con 0 login authentication default privilege level 15
Ver respuesta
Respuesta correcta: A
Cuestionar #86
¿Qué protocolo de seguridad inalámbrica se basa en el Perfect Forward Secrecy?
A. EP
B. PA2
C. PA
D. PA3
Ver respuesta
Respuesta correcta: A
Cuestionar #87
¿Qué es un exploit de día cero?
A. e produce cuando la red está saturada de tráfico malicioso que sobrecarga los recursos y el ancho de bandA
B. s cuando un atacante inserta código malicioso en un servidor SQL
C. s cuando se descubre una nueva vulnerabilidad en la red antes de que esté disponible una solución
D. s cuando el agresor se inserta en una conversación entre dos partes y captura o altera datos
Ver respuesta
Respuesta correcta: C
Cuestionar #88
¿Cuáles son dos ejemplos de autenticación multifactor? (Elija dos.)
A. Facturación basada en el consumo
B. verificación de identidad
C. Registro de la actividad del usuario
D. limitaciones del servicio
Ver respuesta
Respuesta correcta: BC
Cuestionar #89
¿Qué característica diferencia el concepto de autenticación del de autorización y contabilidad?
A. nspección de archivos y tipos de archivos específicos en busca de malware
B. utorizar el tráfico inalámbrico potencialmente comprometido
C. autenticación de usuarios finales
D. Filtrado de URL
Ver respuesta
Respuesta correcta: B
Cuestionar #90
¿Cuál es la función de Cisco Advanced Malware Protection para un IPS de nueva generación?
A. ifrado TKIP/MIC
B. equeña aplicación Wi-Fi
C. lave precompartida
D. utenticación 802
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Qué dos prácticas se recomiendan para una postura de seguridad aceptable en una red? (Elija dos.)
A. Utiliza SAE para la autenticación
B. Utiliza RC4 para el cifrado
C. Utiliza TKIP para el cifrado
D. Utiliza un handshake de 4 vías para la autenticación
Ver respuesta
Respuesta correcta: DE
Cuestionar #92
¿Cómo mejora la seguridad WPA3?
A. orrelaciona la actividad del usuario con los eventos de la red
B. irve como controlador dentro de una red basada en controladores
C. se integra con un servidor RADIUS para aplicar las reglas de autenticación de dispositivos de Capa 2
D. toma decisiones de reenvio basadas en direcciones MAC aprendidas
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Cuál es la función de un IPS de nueva generación?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #94
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte los elementos de un programa de seguridad de la izquierda sobre las descripciones correspondientes de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #95
¿Qué modo de transporte IPsec cifra la cabecera IP y la carga útil?
A. ipa
B. Transporte
C. ontrol
D. únel
Ver respuesta
Respuesta correcta: D
Cuestionar #96
¿Cuál es el comportamiento de seguridad de puertos por defecto en un enlace troncal?
A. oloca el puerto en el estado err-disabled si aprende más de una dirección MAC
B. rovoca un bucle de red cuando se produce una violación
C. esactiva la configuración de la VLAN nativa en cuanto se activa la seguridad de puertos
D. oloca el puerto en el estado err-disabled despues de que 10 direcciones MAC son estaticamente configuradas
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Qué dispositivo separa las redes por dominios de seguridad?
A. istema de protección contra intrusos
B. ortafuegos
C. ando inalámbrico
D. unto de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #98
¿Cómo se mitigan los ataques de salto de VLAN?
A. mplementar manualmente puertos troncales y deshabilitar DTP
B. onfigurar VLANs extendidas
C. ctivar todos los puertos y colocarlos en la VLAN por defecto
D. habilitar la inspección ARP dinámica
Ver respuesta
Respuesta correcta: A
Cuestionar #99
¿Qué mejoras se han introducido en WPA3?
A. orward secrecy y SAE en modo personal para el intercambio inicial seguro de claves
B. utenticación 802
C. ES-64 en modo personal y AES-128 en modo empresa
D. ifrado TKIP que mejora WEP y la clave por paquete
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Cuando se configura una VPN de sitio a sitio, ¿qué modo IPsec proporciona encapsulación y cifrado de todo el paquete IP original?
A. odo de transporte IPsec con AH
B. odo túnel IPsec con AH
C. odo de transporte IPsec con ESP
D. odo túnel IPsec con ESP
Ver respuesta
Respuesta correcta: D
Cuestionar #101
Un ingeniero está configurando el acceso remoto a un router desde la subred IP 10.139.58.0/28. Se ha configurado el nombre de dominio, las claves criptográficas y SSH. Se han configurado el nombre de dominio, las claves criptográficas y SSH. ¿Qué configuración habilita el tráfico en el router de destino?
A. ine vty 0 15 access-class 120 in ! ip access-list extended 120 permit tcp 10
B. nterface FastEthernet0/0 ip address 10
C. nterface FastEthernet0/0 ip address 10
D. ine vty 0 15 access-group 120 in ! ip access-list extended 120 permit tcp 10
Ver respuesta
Respuesta correcta: A
Cuestionar #102
En una arquitectura SDN, ¿qué función de un nodo de red está centralizada en un controlador?
A. rea la tabla de enrutamiento IP
B. escarta un mensaje debido al filtrado
C. oma una decisión de enrutamiento
D. roporciona acceso de protocolo para dispositivos de acceso remoto
Ver respuesta
Respuesta correcta: C
Cuestionar #103
¿Qué proceso de seguridad de gestión se invoca cuando un usuario inicia sesión en un dispositivo de red utilizando su nombre de usuario y contraseña?
A. Autenticación
B. Auditoría
C. ontabilidad
D. utorización
Ver respuesta
Respuesta correcta: A
Cuestionar #104
Consulte la ilustración. ¿Cuáles son los dos pasos que debe seguir un ingeniero para proporcionar la máxima encriptación y autenticación utilizando credenciales de dominio de LDAP?(Elija dos.)
A. mplea PKI para identificar los puntos de acceso
B. plica la autenticación 802
C. tiliza TKIP
D. protege contra ataques de fuerza bruta
Ver respuesta
Respuesta correcta: CD
Cuestionar #105
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte las funciones de mitigación de ataques de Cisco IOS de la izquierda sobre los tipos de ataque de red que mitigan a la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #106
Consulte la ilustración. SW1 admite conectividad para una sala de conferencias del vestíbulo y debe estar protegida. El ingeniero debe limitar la conectividad de PC1 a la red SW1 y SW2. Las direcciones MAC permitidas deben limitarse a dos. ¿Qué configuración asegura la conectividad de la sala de conferencias?
A. nterface gi1/0/15 switchport port-security switchport port-security maximum 2
B. nterface gi1/0/15 switchport port-security switchport port-security mac-address 0000
C. nterface gi1/0/15 switchport port-security mac-address 0000
D. nterface gi1/0/15 switchport port-security mac-address 0000
Ver respuesta
Respuesta correcta: A
Cuestionar #107
Refiérase al ejemplo. Un ingeniero está actualizando la configuración de acceso de administración del switch SW1 para permitir la configuración remota encriptada y segura. ¿Qué dos comandos o secuencias de comandos debe aplicar el ingeniero al switch? (Elija dos.)
A. estringir
B. Apagado
C. roteger
D. pagar VLAN
Ver respuesta
Respuesta correcta: AC
Cuestionar #108
Un cliente desea proporcionar acceso inalámbrico a contratistas mediante un portal de invitados en Cisco ISE. El portal también es utilizado por los empleados. Se implementa una solución, pero los contratistas reciben un error de certificado cuando intentan acceder al portal. Los empleados pueden acceder al portal sin errores. ¿Qué cambio debe implementarse para permitir que los contratistas y los empleados accedan al portal?
A. nstale un certificado firmado por una CA interna en el Cisco ISE
B. nstalar un certificado de confianza de terceros en el Cisco ISE
C. nstalar un certificado interno firmado por CA en los dispositivos del contratistA
D. nstalar un certificado de terceros de confianza en los dispositivos del contratistA
Ver respuesta
Respuesta correcta: B
Cuestionar #109
¿Qué dos normas de seguridad inalámbrica utilizan el Protocolo de Código de Autenticación de Mensajes con encadenamiento de bloques de cifrado en modo contador para el cifrado y la integridad de los datos? (Elija dos.)
A. CMP128
B. CMP256
C. CMP256
D. CMP128
Ver respuesta
Respuesta correcta: BD
Cuestionar #110
Un ingeniero de redes está implementando un SSID corporativo para seguridad WPA3-Personal con un PSK. Qué cifrado de cifrado se debe configurar?
A. mplementar la seguridad de los puertos en las VLAN orientadas a Internet
B. abilitar la inspección ARP dinámica
C. signar todos los puertos de acceso a VLAN distintas de la VLAN nativa
D. onfigurar una ACL para evitar que el tráfico cambie de VLAN
Ver respuesta
Respuesta correcta: A
Cuestionar #111
Un administrador debe utilizar el comando password complexity not manufacturer-name para evitar que los usuarios añadan "Cisco" como contraseña. Qué comando debe emitirse antes de este comando?
A. utenticación de inicio de sesión my-auth-list
B. servicio de cifrado de contraseñas
C. abilitar complejidad de contraseña
D. onfreg 0x2142
Ver respuesta
Respuesta correcta: C
Cuestionar #112
Una organización ha decidido empezar a utilizar servicios prestados en la nube. Qué servicio en la nube permite a la organización instalar su propio sistema operativo en una máquina virtual?
A. Plataforma como servicio
B. red como servicio
C. software como servicio
D. infraestructura como servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #113
¿En qué se diferencian la gestión tradicional de dispositivos de campus y la gestión de dispositivos Cisco DNA Center en lo que respecta al despliegue?
A. a gestión tradicional de dispositivos de campus permite escalar una red más rápidamente que con la gestión de dispositivos Cisco DNA Center
B. a gestión de dispositivos Cisco DNA Center puede desplegar una red más rápidamente que la gestión tradicional de dispositivos de campus
C. a gestión de dispositivos Cisco DNA Center puede implementarse a un coste inferior que la mayoría de las opciones tradicionales de gestión de dispositivos de campus
D. os esquemas tradicionales de gestión de dispositivos de campus normalmente pueden desplegar parches y actualizaciones más rápidamente que la gestión de dispositivos Cisco DNA Center
Ver respuesta
Respuesta correcta: B
Cuestionar #114
¿Para qué sirve una API norte en una arquitectura de red basada en controlador?
A. acilita la comunicación entre el controlador y las aplicaciones
B. otifica errores de dispositivo a un controlador
C. genera estadísticas para el hardware y el tráfico de la red
D. omunica entre el controlador y el hardware físico de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #115
¿Qué ventajas ofrecen las redes basadas en controladores frente a las redes tradicionales?
A. ermite configurar y supervisar la red desde un punto centralizado
B. roporciona una capa adicional de seguridad para protegerse de los ataques DDoS
C. combina las funciones del plano de control y de datos en un único dispositivo para minimizar la latencia
D. pasa de una arquitectura de red de dos niveles a una de tres niveles para ofrecer la máxima redundancia
Ver respuesta
Respuesta correcta: A
Cuestionar #116
¿Cuál es una ventaja de Cisco DNA Center frente a la gestión tradicional de dispositivos de campus?
A.
B. dmite numerosas opciones de extensibilidad, incluidos adaptadores entre dominios y SDK de terceros
C. Soporta alta disponibilidad para las funciones de gestión cuando se opera en modo cluster
D. Permite una fácil autodescubrimiento de los elementos de red en un despliegue brownfield
Ver respuesta
Respuesta correcta: B
Cuestionar #117
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte las características de red de la izquierda en los tipos de red correctos de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #118
¿Cómo recopila Cisco DNA Center los datos de la red?
A. os dispositivos utilizan el protocolo call-home para enviar periódicamente datos al controlador
B. os dispositivos establecen un túnel IPsec para intercambiar datos con el controlador
C. La herramienta Cisco CLI Analyzer recopila datos de cada dispositivo de red con licencia y los transmite al controlador
D. Los dispositivos de red utilizan diferentes servicios como SNMP, syslog y telemetría de flujo para enviar datos al controlador
Ver respuesta
Respuesta correcta: D
Cuestionar #119
¿Qué afirmación compara las redes tradicionales y las redes basadas en controladores?
A.
B. as redes tradicionales y las basadas en controladores abstraen las políticas de las configuraciones de los dispositivos
C. Sólo las redes tradicionales soportan de forma nativa la gestión centralizadA
D. ólo las redes tradicionales ofrecen un plano de control centralizado
Ver respuesta
Respuesta correcta: A
Cuestionar #120
¿Qué salida muestra una representación de datos JSON?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: C
Cuestionar #121
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte las descripciones de gestión de dispositivos de la izquierda sobre los tipos de gestión de dispositivos de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #122
¿Qué plano de arquitectura definida por software ayuda a los dispositivos de red a tomar decisiones sobre el reenvío de paquetes proporcionando información sobre alcanzabilidad de Capa 2 y enrutamiento de Capa 3?
A. lano de gestión
B. Plano de control
C. Plano de datos
D. Plano político
Ver respuesta
Respuesta correcta: B
Cuestionar #123
¿Cuáles son las dos ventajas de las redes basadas en controladores frente a las redes tradicionales? (Elija dos.)
A. PI en dirección norte
B. PI REST
C. PI SOAP
D. API en dirección sur
Ver respuesta
Respuesta correcta: BD
Cuestionar #124
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte los términos AAA de la izquierda sobre las descripciones de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #125
¿Qué opción sobre JSON es verdadera?
A. tiliza etiquetas predefinidas o corchetes angulares () para delimitar el texto de marcado
B. e utiliza para describir datos estructurados que incluyen matrices
C. e utiliza para almacenar información
D. imilar a HTML, es más verboso que XML
Ver respuesta
Respuesta correcta: B
Cuestionar #126
¿Qué opción describe mejor una API?
A. un contrato que describe cómo los distintos componentes se comunican e intercambian datos entre sí
B. un estilo arquitectónico (frente a un protocolo) para diseñar aplicaciones
C. n modelo cliente-servidor sin estado
D. solicitar un determinado tipo de datos especificando la ruta URL que modela los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #127
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte las características de un entorno de nube de la izquierda en los ejemplos correctos de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #128
¿Cuál de las siguientes es la codificación JSON de un diccionario o hash?
A. "clave": "valor"}
B. "clave", "valor"]
C. "clave", "valor"}
D. "clave": "valor")
Ver respuesta
Respuesta correcta: A
Cuestionar #129
¿Qué función desempeña un hipervisor para cada máquina virtual en la virtualización de servidores?
A. nfraestructura como servicio
B. Software como servicio
C. ontrol y distribución de los recursos físicos
D. ervicios como controlador de hardware
Ver respuesta
Respuesta correcta: C
Cuestionar #130
¿Cuál es la función de un servidor?
A. Transmite paquetes entre hosts del mismo dominio de difusión
B. Proporciona aplicaciones compartidas a los usuarios finales
C. Enruta el tráfico entre dispositivos de Capa 3
D. Crea zonas de seguridad entre las redes de confianza y las que no lo son
Ver respuesta
Respuesta correcta: B
Cuestionar #131
¿Qué operación CRUD modifica una tabla o vista existente?
A. eer
B. ctualización
C. ustituir
D. rear
Ver respuesta
Respuesta correcta: B
Cuestionar #132
En las arquitecturas definidas por software, ¿qué plano está distribuido y es responsable del reenvío del tráfico?
A. lano de gestión
B. lano político
C. Plano de datos
D. Plano de control
Ver respuesta
Respuesta correcta: C
Cuestionar #133
Consulte la ilustración. ¿Qué tipo de configuración se representa en la salida?
A. Ansible
B. SON
C. hef
D. Marioneta
Ver respuesta
Respuesta correcta: D
Cuestionar #134
¿Qué mecanismo de gestión de la configuración utiliza el puerto TCP 22 por defecto cuando se comunica con los nodos gestionados?
A. Ansible
B. Python
C. arioneta
D. hef
Ver respuesta
Respuesta correcta: A
Cuestionar #135
¿Qué utiliza un controlador SDN como protocolo de comunicación para transmitir los cambios de reenvío a una API de dirección sur?
A. ava
B. EST
C. penFlow
D. ML
Ver respuesta
Respuesta correcta: C
Cuestionar #136
¿Qué utiliza mensajes HTTP para transferir datos a aplicaciones que residen en distintos hosts?
A. penStack
B. pFlex
C. EST
D. OpenFlow
Ver respuesta
Respuesta correcta: C
Cuestionar #137
¿Qué tipo de datos JSON es un conjunto desordenado de pares atributo-valor?
A. adena
B. rray
C. ooleano
D. bjeto
Ver respuesta
Respuesta correcta: D
Cuestionar #138
¿Qué protocolo se utiliza en el Acceso Definido por Software (SDA) para proporcionar un túnel entre dos nodos de borde en diferentes tejidos?
A. ncapsulación de router genérico (GRE)
B. ed de área local virtual (VLAN)
C. AN Extensible Virtual (VXLAN)
D. Protocolo punto a punto (PPP)
Ver respuesta
Respuesta correcta: C
Cuestionar #139
¿Qué plano centraliza un controlador SDN?
A. Plano de gestión
B. Plano de datos
C. ervicios-plano
D. lano de control
Ver respuesta
Respuesta correcta: D
Cuestionar #140
¿Dónde está la interfaz entre el plano de control y el plano de datos dentro de la arquitectura definida por software?
A. apa de aplicación y capa de gestión
B. apa de aplicación y capa de infraestructura
C. apa de control y capa de aplicación
D. apa de control y capa de infraestructura
Ver respuesta
Respuesta correcta: D
Cuestionar #141
¿Por qué un administrador de red decide implantar la automatización en un entorno de red?
A. ara simplificar el proceso de mantenimiento de un estado de configuración coherente en todos los dispositivos
B. entralizar el almacenamiento de la información de los dispositivos
C. mplantar la gestión centralizada de cuentas de usuario
D. Desplegar el plano de gestión separado del resto de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #142
En la arquitectura definida por software, ¿qué plano gestiona la conmutación del tráfico a través de un router Cisco?
A. ontrol
B. atos
C. estión
D. plicación
Ver respuesta
Respuesta correcta: B
Cuestionar #143
¿Cuáles son las dos API de dirección sur? (Elija dos.)
A. u diseño modular permite la implementación de diferentes versiones para satisfacer las necesidades específicas de una organización
B. Sólo admite la detección automática de elementos de red en un despliegue totalmente nuevo
C. mite el soporte de alta disponibilidad de las funciones de gestión cuando se opera en modo cluster
D. Abstrae la política de la configuración real del dispositivo
Ver respuesta
Respuesta correcta: DE
Cuestionar #144
¿Qué diferencia a Cisco DNA Center de las aplicaciones tradicionales de gestión de redes y su gestión de redes?
A. irección sur
B. uperposición
C. n dirección norte
D. ubyacente
Ver respuesta
Respuesta correcta: D
Cuestionar #145
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte las afirmaciones sobre redes de la izquierda en los tipos de red correspondientes de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #146
Consulte la ilustración. ¿Qué se representa empezando por la línea 1 y terminando por la línea 5?
A. bjeto
B. alor
C. lave
D. rray
Ver respuesta
Respuesta correcta: A
Cuestionar #147
¿Qué operación CRUD corresponde al método HTTP GET?
A. rear
B. eer
C. uprimir
D. ctualización
Ver respuesta
Respuesta correcta: B
Cuestionar #148
¿Qué diferencia la gestión de dispositivos habilitada por Cisco DNA Center de la gestión tradicional de dispositivos de campus?
A. ispositivo orientado a CLI
B. entralizado
C. manos a la obra dispositivo por dispositivo
D. por dispositivo
Ver respuesta
Respuesta correcta: B
Cuestionar #149
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte las afirmaciones sobre redes de la izquierda en los tipos de red correspondientes de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #150
¿Qué dos clases de código de estado de la API REST representan errores? (Elija dos.)
A. n cable conectado a un conmutador físico de la red
B. nalámbrica a un punto de acceso conectado físicamente a la red
C. un conmutador virtual que enlaza con un punto de acceso conectado físicamente a la red
D. un conmutador de software en un hipervisor que está físicamente conectado a la red
Ver respuesta
Respuesta correcta: DE
Cuestionar #151
¿Cómo se conectan los servidores a la red en un entorno virtual?
A. eenvío de paquetes
B. eplicación multidifusión a nivel de hardware
C. toma de decisiones de enrutamiento
D. fragmentación y reensamblaje de paquetes
Ver respuesta
Respuesta correcta: D
Cuestionar #152
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte los métodos HTTP utilizados con las API basadas en REST de la izquierda sobre las descripciones de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #153
¿Cuál es la función de una API en dirección sur?
A. tilizar la orquestación para aprovisionar una configuración de servidor virtual desde un servidor web
B. utomatizar los cambios de configuración entre un servidor y una estructura de conmutación
C. estionar el control de flujo entre un controlador SDN y una estructura de conmutación
D. acilitar el intercambio de información entre un controlador SDN y una aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #154
¿Qué paradigma de script utiliza Puppet?
A. ecetas y libros de cocina
B. laybooks y roles
C. Cuerdas y marionetas
D. anifiestos y módulos
Ver respuesta
Respuesta correcta: D
Cuestionar #155
¿Qué conjunto de métodos admite la API REST?
A. OGER, PONER, BORRAR, CAMBIAR
B. ET, POST, MOD, ERASE
C. ET, PUT, POST, DELETE
D. ET, POST, ERASE, CHANGE
Ver respuesta
Respuesta correcta: C
Cuestionar #156
¿Qué tecnología es adecuada para la comunicación entre un controlador SDN y las aplicaciones que se ejecutan en la red?
A. PI en dirección sur
B. PI REST
C. ETCONF
D. OpenFlow
Ver respuesta
Respuesta correcta: D
Cuestionar #157
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte cada característica de las tecnologías de gestión de dispositivos de la izquierda en el tipo de despliegue de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #158
¿Cuál es la función de los conmutadores estándar en una red basada en controladores?
A. stablecer políticas de gestión de paquetes
B. reenvío de paquetes
C. proporcionar una visión centralizada de la red desplegada
D. tomar decisiones de enrutamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #159
¿Qué método REST actualiza un objeto en la API Cisco DNA Center Intent?
A. AMBIO
B. CTUALIZACIÓN
C. OST
D. UT
Ver respuesta
Respuesta correcta: D
Cuestionar #160
Consulte la ilustración. ¿Cuántos objetos JSON están representados?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #161
¿Qué definición describe JWT en relación con la seguridad de la API REST?
A. n token JSON encriptado que se utiliza para la autenticación
B. un token JSON cifrado que se utiliza para la autorización
C. un token JSON codificado que se utiliza para intercambiar información de forma segura
D. un token JSON codificado que se utiliza para la autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #162
Consulte la ilustración. ¿Qué se identifica con la palabra "switch" en la línea 2 del esquema JSON?
A. rray
B. alor
C. bjeto
D. lave
Ver respuesta
Respuesta correcta: D
Cuestionar #163
Consulte la ilustración. ¿Qué tipo de datos JSON se muestra?
A. ooleano
B. rray
C. lave
D. bjeto
Ver respuesta
Respuesta correcta: D
Cuestionar #164
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte las características de la izquierda sobre los tipos de tecnología de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #165
¿Qué interacción de comunicación tiene lugar cuando se utiliza una API de dirección sur?
A. ntre el controlador SDN y los PC de la red
B. entre el controlador SDN y los conmutadores y enrutadores de la red
C. entre el controlador SDN y los servicios y aplicaciones de la red
D. entre las aplicaciones de red y los conmutadores y enrutadores de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #166
¿Cuáles son dos características de la implantación de una nube pública? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AC
Cuestionar #167
Arrastre y suelte los métodos de llamada a la API REST para HTTP de la izquierda sobre las acciones que realizan a la derecha. No se utilizan todos los métodos.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #168
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte los principios REST de la izquierda sobre sus definiciones en la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #169
DRAG DROP (Drag and Drop is not supported)Arrastra y suelta los términos de Ansible de la izquierda a la derecha.Selecciona y Coloca:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #170
Consulte la ilustración. ¿Cuántas claves de objetos y valores de lista JSON hay?
A. res objetos, dos claves y tres valores de lista JSON
B. res objetos, tres claves y dos valores de lista JSON
C. n objeto, tres claves y tres valores de lista JSON
D. n objeto, tres claves y dos valores de lista JSON
Ver respuesta
Respuesta correcta: B
Cuestionar #171
¿Qué dos impulsores principales respaldan la necesidad de automatizar las redes? (Elija dos.)
A. Debe utilizarse un plano de gestión distribuido
B. a complejidad aumenta cuando se añaden nuevas configuraciones de dispositivos
C. Se necesitan aplicaciones personalizadas para configurar los dispositivos de red
D. as actualizaciones de software se realizan desde un controlador central
Ver respuesta
Respuesta correcta: CE
Cuestionar #172
¿Cuál es el resultado esperado cuando se implanta la automatización de la gestión de redes?
A. bjeto
B. alor
C. lave
D. rray
Ver respuesta
Respuesta correcta: D
Cuestionar #173
Consulte la ilustración. ¿Qué representan `R1` y `SW1` en la salida JSON?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: B
Cuestionar #174
¿Qué código de estado HTTP se devuelve tras una solicitud de API REST correcta?
A. 00
B. 01
C. 04
D. 00
Ver respuesta
Respuesta correcta: A
Cuestionar #175
Con la API REST, ¿qué encabezado HTTP estándar indica a un servidor qué tipo de medio espera el cliente?
A. ccept-Encoding: gzip
B. ccept-Patch: text/example; charset=utf-8
C. ontent-Type: application/json; charset=utf-8
D. ccept: application/json
Ver respuesta
Respuesta correcta: D
Cuestionar #176
Consulte la ilustración. ¿Cuántos objetos hay en los datos codificados en JSON?
A. no
B. uatro
C. iete
D. Nueve
Ver respuesta
Respuesta correcta: C
Cuestionar #177
¿Para qué sirve el controlador Cisco DNA Center?
A. estionar y desplegar dispositivos de red de forma segura
B. scanear una red y generar un diagrama de red de Capa 2
C. segurar el acceso físico a un centro de datos
D. proporcionar servicios de capa 3 a puntos de acceso autónomos
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: