¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe su preparación para el examen CCNA 200-301: CCNA 200-301 Materiales de Estudio, Cisco Certified Network Associate | SPOTO

Prepárese para pasar su examen 200-301 de CCNA con los recursos comprensivos de la preparación del examen de SPOTO. Nuestros materiales del estudio abarcan una amplia gama de recursos, incluyendo los vertederos del examen, las preguntas de la muestra, y los exámenes simulados, diseñados meticuloso para reforzar conocimiento teórico y habilidades prácticas en establecimiento de una red. Participe en simulacros de examen para simular las condiciones reales del examen y perfeccionar sus habilidades para realizarlo. Sumérjase en nuestra amplia colección de materiales de examen para familiarizarse con las configuraciones de routers y switches esenciales para el examen. La comprensión de los temas teóricos es igualmente crucial, y nuestras preguntas y respuestas de examen le ayudarán a afianzar sus conocimientos. Con nuestras preguntas de examen en línea y el simulador de examen, usted puede simular el ambiente de prueba y realzar su práctica del examen. Confíe en SPOTO para proporcionar los recursos de la preparación del examen de la tapa-muesca, dirigiéndole hacia pasar el examen de la certificación del CCNA con confianza.
Realizar otros exámenes en línea

Cuestionar #1
Un administrador de red introduce el siguiente comando en un router: logging trap 3. ¿Cuáles son los tres tipos de mensajes que se enviarán al servidor Syslog? (Elija tres.)
A. información
B. emergencia C
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Qué tipo de información reside en un servidor DHCP?
A. una lista de las direcciones IP disponibles en un pool
B. una lista de direcciones IP públicas y sus nombres correspondientes C
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿De qué dos maneras reduce un gestor de contraseñas la posibilidad de que un hacker robe la contraseña de un usuario? (Elija dos.)
A. Anima a los usuarios a crear contraseñas más seguras
B. Utiliza un cortafuegos interno para proteger el repositorio de contraseñas de accesos no autorizados C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué API se utiliza en las arquitecturas basadas en controladores para interactuar con los dispositivos periféricos?
A. dirección sur
B. superpuesta C
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Qué función se activa con esta configuración? A.Traducción NAT estática
A.
Ver respuesta
Respuesta correcta: AC
Cuestionar #6
¿Qué afirmación sobre la interfaz que generó la salida es cierta?
A. Se genera un mensaje syslog cuando se produce una violación
B. Una dirección MAC segura es configurada manualmente en la interfaz
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Se ha configurado y aplicado una ACL extendida al router R2. La configuración no ha funcionado como se esperaba. ¿Qué dos cambios detienen el tráfico saliente en los puertos TCP 25 y 80 hacia 10.0.20.0/26 desde la subred 10.0.10.0/26 mientras se sigue permitiendo el resto del tráfico? (Elija dos.)
A. Añada una sentencia "permit ip any any" al final de la ACL 101 para el tráfico permitido
B. Añadir una sentencia "permit ip any any" al principio de la ACL 101 para el tráfico permitido
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Qué diferencia a Cisco DNA Center de las aplicaciones tradicionales de gestión de redes y su gestión de redes?
A. Su diseño modular permite implantar diferentes versiones para satisfacer las necesidades específicas de una organización
B. Solo soporta auto-descubrimiento de elementos de red en un despliegue greenfield
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un administrador configura cuatro switches para la autenticación local utilizando contraseñas que se almacenan como un hash criptográfico. Los cuatro switches también deben soportar acceso SSH para que los administradores puedan gestionar la infraestructura de red. ¿Qué switch está configurado correctamente para cumplir estos requisitos? A.SW1 B.SW2 C.SW3 D.SW4
A. n administrador configura cuatro switches para la autenticación local utilizando contraseñas que se almacenan como un hash criptográfico
Ver respuesta
Respuesta correcta: CD
Cuestionar #10
¿Qué tipo de cifrado inalámbrico se utiliza para WPA2 en modo de clave precompartida? A.AES-128 B.TKIP con RC4 C.AES-256 D.RC4
A. Qué tipo de cifrado inalámbrico se utiliza para WPA2 en modo de clave precompartida? A
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Qué comando se utiliza para verificar la dirección del agente de retransmisión DHCP que se ha configurado en el router Cisco IOS?
A. show ip interface brief B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Una organización protege su red con autenticación multifactor mediante una aplicación de autenticación en los smartphones de los empleados. Cómo se protege la aplicación en caso de pérdida o robo del smartphone de un usuario?
A. La aplicación requiere que el usuario introduzca un PIN antes de proporcionar el segundo factor
B. La aplicación requiere una contraseña de administrador para reactivar después de un intervalo configurado C
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué término NAT se define como un grupo de direcciones disponibles para uso NAT?
A. NAT pool B
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Qué comando de Cisco IOS indicará que la interfaz GigabitEthernet 0/0 está configurada mediante DHCP?
A. show ip interface GigabitEthernet 0/0 dhcp
B. show interface GigabitEthernet 0/0 C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál es el efecto de esta configuración?
A. El switch descarta todo el tráfico ARP de entrada con enlaces inválidos de dirección MAC a IP
B. Todos los paquetes ARP son descartados por el switch
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Cuando se configura una WLAN WPA2-PSK en el controlador LAN inalámbrico, ¿cuál es el número mínimo de caracteres que se requiere en formato ASCII? A.6 B.8 C.12 D.18
A. uando se configura una WLAN WPA2-PSK en el controlador LAN inalámbrico, ¿cuál es el número mínimo de caracteres que se requiere en formato ASCII? A
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Si el entorno de red funciona con normalidad, ¿qué tipo de dispositivo debe conectarse a la interfaz FastEthernet 0/1? A.Cliente DHCP
A.
Ver respuesta
Respuesta correcta: BC
Cuestionar #18
¿Qué dos afirmaciones sobre la interfaz que generó la salida son ciertas? (Elija dos.)
A. las direcciones MAC aprendidas se borran tras cinco minutos de inactividad
B. la interfaz se deshabilita por error si llegan paquetes desde una nueva dirección de origen desconocida C
C.
Ver respuesta
Respuesta correcta: AE
Cuestionar #19
¿En qué se diferencian la gestión tradicional de dispositivos de campus y la gestión de dispositivos Cisco DNA Center en lo que respecta al despliegue?
A. La gestión tradicional de dispositivos de campus permite escalar una red más rápidamente que con la gestión de dispositivos Cisco DNA Center
B. La gestión de dispositivos Cisco DNA Center puede desplegar una red más rápidamente que la gestión tradicional de dispositivos de campus
Ver respuesta
Respuesta correcta: B
Cuestionar #20
A un ingeniero se le pide que proteja los puertos no utilizados que están configurados en la VLAN por defecto en un switch. ¿Qué dos pasos cumplirán la petición? (Elija dos.)
A. Configure los puertos como puertos troncales
B. Habilitar el Cisco Discovery Protocol
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Mientras se examina el exceso de tráfico en la red, se observa que todos los paquetes entrantes en una interfaz parecen estar permitidos a pesar de que se aplica una ACL IPv4 a la interfaz. ¿Qué dos errores de configuración causan este comportamiento? (Elija dos.)
A. La ACL está vacía
B. Una sentencia permit coincidente está definida demasiado ampliamente C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un usuario de correo electrónico ha sido engañado para que haga clic en un enlace de un mensaje enviado por la organización de seguridad de su empresa. La página web que se abre informa de que es segura, pero el enlace puede contener código malicioso. ¿Qué tipo de programa de seguridad se ha implantado?
A. concienciación del usuario
B. ataque de fuerza bruta C
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Qué dispositivo realiza inspección de estado del tráfico? A.switch B.firewall C.punto de acceso D.controlador inalámbrico
A. Qué dispositivo realiza inspección de estado del tráfico? A
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Al configurar una WLAN con PSK WPA2 en la interfaz gráfica de usuario del controlador de LAN inalámbrica de Cisco, ¿qué dos formatos se pueden seleccionar? (Elija dos.)
A. decimal B
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Qué tecnología debe implementarse para configurar la monitorización de dispositivos de red con la máxima seguridad? A.IP SLA B.syslog C.NetFlow D.SNMPv3
A. Qué tecnología debe implementarse para configurar la monitorización de dispositivos de red con la máxima seguridad? A
Ver respuesta
Respuesta correcta: D
Cuestionar #26
En un router se introduce el comando service password-encryption. ¿Cuál es el efecto de esta configuración?
A. restringe a usuarios no autorizados la visualización de contraseñas en texto claro en la configuración en ejecución
B. impide que los administradores de red configuren contraseñas en texto claro C
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Qué efecto tiene el comando de configuración aaa new-model?
A. Habilita los servicios AAA en el dispositivo
B. Configura el dispositivo para conectarse a un servidor RADIUS para AAA
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Qué objetivo se consigue con la implantación del direccionamiento IPv4 privado en una red?
A. proporciona un nivel adicional de protección contra la exposición a Internet
B. proporciona una reducción del tamaño de la tabla de reenvío en los routers de la red C
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Para qué sirve una API norte en una arquitectura de red basada en controlador?
A. facilita la comunicación entre el controlador y las aplicaciones
B. informa de los errores del dispositivo a un controlador C
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Qué ocurrirá si configuras el comando logging trap debug en un router?
A. Hace que el router envíe mensajes con niveles de gravedad más bajos al servidor syslog
B. Hace que el router envíe todos los mensajes con los niveles de gravedad Advertencia, Error, Crítico y Emergencia al servidor syslog C
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál es la principal diferencia entre autenticación y autorización AAA?
A. La autenticación identifica y verifica a un usuario que intenta acceder a un sistema, y la autorización controla las tareas que el usuario puede realizar
B. La autenticación controla los procesos del sistema a los que un usuario puede acceder, y la autorización registra las actividades que el usuario iniciA
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Qué tipo de ataque es mitigado por la inspección dinámica ARP?
A. DDoS B
Ver respuesta
Respuesta correcta: BE
Cuestionar #33
¿Cuales son dos APIs southbound? (Elija dos.) A.Thrift B.DSC C.CORBA D.NETCONF
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Qué función del controlador LAN inalámbrico Cisco, cuando está activada, restringe el acceso a la gestión desde redes específicas? A.TACACS
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Qué comando impide que las contraseñas se almacenen en la configuración como texto sin formato en un router o switch?
A. activar el secreto
B. enable password C
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Después de aplicar la configuración dada a un router, los clientes DHCP detrás del dispositivo no pueden comunicarse con hosts fuera de su subred. ¿Qué acción es más probable que corrija el problema?
A. Configurar el servidor dns en la misma subred que los clientes
B. Activar el dhcp pool C
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Qué regla utiliza el servidor DHCP cuando hay un conflicto de direcciones IP?
A. La dirección se elimina del grupo hasta que se resuelva el conflicto
B. La dirección permanece en el pool hasta que se resuelva el conflicto
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿Cuáles son las dos funciones de los Servicios de Nombres de Dominio (DNS)? (Elija dos.)
A. construye una estructura plana de nombres DNS para operaciones IP más eficientes
B. encripta el trafico de red cuando viaja a traves de una WAN por defecto C
C.
Ver respuesta
Respuesta correcta: AB
Cuestionar #39
¿Cuál es el efecto de esta configuración?
A. El puerto del switch permanece administrativamente inactivo hasta que la interfaz se conecta a otro switch
B. La inspección dinámica ARP está deshabilitada porque falta la ACL ARP
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Qué comando puede introducir para permitir que se admita Telnet además de SSH?
A. transporte entrada telnet ssh
B. transport input telnet C
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál es la fuente autoritativa para una búsqueda de direcciones? A.una búsqueda DNS recursiva
A.
Ver respuesta
Respuesta correcta: BD
Cuestionar #42
¿Qué conjunto de acciones satisface el requisito de autenticación multifactor?
A. El usuario introduce un nombre de usuario y una contraseña, y luego vuelve a introducir las credenciales en una segunda pantallA
B. El usuario pasa un llavero y, a continuación, hace clic en un enlace de correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un administrador de red ha habilitado la seguridad de puertos en una interfaz de switch conectada a una impresora. ¿Cuál es la siguiente acción de configuración para permitir que el puerto aprenda la dirección MAC de la impresora y la inserte en la tabla automáticamente?
A. activar el aprendizaje dinámico de direcciones MAC
B. implementar direccionamiento MAC estático C
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Una organización ha decidido empezar a utilizar servicios prestados en la nube. ¿Qué servicio en la nube permite a la organización instalar su propio sistema operativo en una máquina virtual? A.plataforma-como-servicio B.red-como-servicio C.software-como-servicio D.infraestructura-como-servicio
A. na organización ha decidido empezar a utilizar servicios prestados en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Qué dos eventos ocurren en la interfaz, si los paquetes de una dirección de origen desconocida llegan después de que la interfaz aprenda el número máximo de direcciones MAC seguras? (Elija dos.)
A. El contador de violaciones de seguridad no se incrementa
B. El LED del puerto se apaga C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Un ingeniero debe configurar una WLAN utilizando el tipo de cifrado más potente para WPA2-PSK. ¿Qué cifrado cumple el requisito de configuración? A.WEP B.AES C.RC4 D.TKIP
A. n ingeniero debe configurar una WLAN utilizando el tipo de cifrado más potente para WPA2-PSK
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Qué mecanismo transporta tráfico multidifusión entre emplazamientos remotos y admite cifrado? A.ISATAP B.IPsec sobre ISATAP C.GRE D.GRE sobre IPsec
A. Qué mecanismo transporta tráfico multidifusión entre emplazamientos remotos y admite cifrado? A
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Cuando se utiliza una VPN de sitio a sitio, ¿qué protocolo se encarga del transporte de los datos de usuario? A.IPsec B.IKEv1 C.MD5 D.IKEv2
A. uando se utiliza una VPN de sitio a sitio, ¿qué protocolo se encarga del transporte de los datos de usuario? A
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Qué configuración es necesaria para generar una clave RSA para SSH en un router?
A. Configure el acceso VTY
B. Configurar la version de SSH
Ver respuesta
Respuesta correcta: DE
Cuestionar #50
¿Qué comando puede introducir para determinar las direcciones que se han asignado en un servidor DHCP?
A. Mostrar base de datos ip DHCP
B. Mostrar ip DHCP pool
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: