Estudiar Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 38

1.

 ¿Qué dos funciones de diseño de red requieren el protocolo de árbol de


expansión (STP) asegurar el correcto funcionamiento de la red? (Elija dos).
 links redundantes entre los switches de capa 2
 eliminación de puntos únicos de falla con los switches 2 de varias capas
2. ¿Cuál es el resultado de una tormenta de difusión de capa 2?
 El nuevo tráfico es descartado por el switch porque no puede ser procesado.
3. ¿Cuál es el propósito del protocolo de árbol de expansión (STP)?
 prevenir bucles en la Capa 2
4. ¿Qué es una función de un loop de capa 2?
 Las tramas de difusión se reenvían nuevamente al switch de envío.
5. ¿Qué información adicional está alojada en el 12-bit amplió sistema-id de una
BPDU?
 ID de VLAN
6. ¿Qué combinan tres componentes para formar un ID de puente?
 ID de sistema extendido
 dirección MAC
 prioridad del puente
7. Consulte la ilustración. ¿Qué switch se seleccionará como el puente raíz y qué
switch ubicará un puerto en modo de bloqueo? (Elija dos opciones).

 SW4 tendrá un puerto bloqueado.


 SW3 será el puente raíz.
8. Consulte la ilustración. ¿Qué enlace troncal no enviará tráfico después de que el
proceso de elección del puente raíz se complete?
 Enlace troncal2
9. ¿Qué protocolo brinda hasta 16 instancias de RSTP, combina varias VLAN con
la misma topología física y lógica en una instancia común RSTP, y proporciona
soporte para portfast, la protección BPDU, el filtro BPDU, la protección de raíz y
el loop?
 MST
10. ¿Qué característica del switch de Cisco garantiza que los puertos perimetrales
del switch configurado no provoquen bucles de capa 2 si un puerto está conectado
erróneamente a otro switch?
 Protección de BPDU
11. ¿Qué dos tipos de protocolos de árbol pueden provocar flujos de tráfico
subóptimos asumen porque solamente una instancia de árbol de expansión para la
red puenteada entero? (Elija dos).
 STP
 RSTP
12. ¿Qué estándar del árbol de expansión admite un solo puente raíz de modo que
el tráfico de todas las VLAN fluya a través de la misma ruta?
 802.1D
13. ¿Qué es una ventaja PVST +?
 PVST + optimiza el rendimiento de la red con carga a compartir.
14. ¿En qué estado dos un switch aprende las direcciones MAC y el proceso BPDU
en una red PVST? (Elija dos).
 reenvío
 aprendizaje
15. Si no hay una prioridad de puente configurada en PVST, ¿cuáles son los
criterios que se tienen en cuenta para elegir el puente raíz?
 La dirección MAC más baja
16. ¿Qué RSTP puertos está conectado con dispositivos finales?
 puertos de extremo
17. Un administrador de red está preparando la implementación PVST + rápido en
una red de producción. ¿Cómo se determinan los tipos de links rápidos PVST + en
las interfaces del switch?
 Determinan los tipos de link automáticamente. 
18. ¿Qué estado de puerto transición de los puertos de switch instantáneamente
cuando está configurado para portfast?
 reenvío
19. ¿Qué configuración de la prioridad de STP se aseguraría de que un switch
fuera siempre el switch root?
 spanning-tree vlan 10 priority 0
20. Consulte la ilustración. ¿Cuál es el rol del switch SW3?

 puente raíz
21. Para obtener una descripción general del estado del árbol de una red
conmutada, un ingeniero de red publica el comando show spanning-tree en un
switch. ¿Qué dos elementos de información este comando display? (Elija dos).
 El BID de Root Bridge.
 El rol de los puertos en todas las VLAN.
22. ¿Qué tipo de puerto se utiliza para interconectar los switches en una pila de
switches?
 StackWise
23. Una la característica de árbol de expansión con el tipo de protocolo. No se
utilizan todas las opciones.

24. Complete el espacio. No utilice las abreviaturas. El spanning tree mode rapid-


pvst se utiliza el comando de configuración global para habilitar el PVST + rápido.
Capitulo 7 Preguntas y Respuestas
CCNA 2 v6.0
Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar
a fin de permitir solamente dispositivos en la red conectada a la
interfaz G0/0 del R2 para acceder a las redes conectadas al R1?

access-list 1 permit 192.168.10.96 0.0.0.31

¿Cuál es la manera más rápida de eliminar una única ACE de una


ACL con nombre?

Utilizar la palabra clave no y el número de secuencia de la ACE que se eliminará.

¿Qué efecto tiene configurar una ACL únicamente con las ACE que
deniegan el tráfico?

La ACL bloqueará todo el tráfico.

Un administrador de red debe configurar una ACL estándar de modo


que solo la estación de trabajo del administrador con la dirección IP
192.168.15.23 pueda acceder a la terminal virtual del router principal.
¿Cuáles son los dos comandos de configuración que pueden realizar
esta tarea? (Elija dos).

Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0

Router1(config)# access-list 10 permit host 192.168.15.23

¿Qué tipo de conexión de router se puede proteger con el comando


access-class?

vty

Consulte la ilustración. Un router tiene una ACL existente que permite


todo el tráfico de la red 172.16.0.0. El administrador intenta agregar
una nueva ACE a la ACL que deniegue los paquetes provenientes del
host 172.16.0.1 y recibe el mensaje de error que se muestra en la
ilustración. ¿Qué puede hacer el administrador para bloquear los
paquetes del host 172.16.0.1 sin dejar de permitir el resto del tráfico
de la red 172.16.0.0?

Agregar manualmente la nueva ACE deny con un número de secuencia de 5.

Considere el siguiente resultado de una ACL que se aplicó a un router


mediante el comando access-class in. ¿Qué puede determinar un
administrador de redes del resultado que se muestra?

R1#
Standard IP access list 2
10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)
20 deny any (1 match)
Dos dispositivos pudieron utilizar SSH o Telnet para obtener acceso al router.

¿Cuándo un administrador de redes utilizaría el comando clear access-


list counters?

Al resolver problemas con una ACL y se necesite saber cuántos paquetes


coincidieron.

¿Qué única instrucción de lista de acceso coincide con todas las


siguientes redes?
192.168.16.0
192.168.17.0
192.168.18.0
192.168.19.0

access-list 10 permit 192.168.16.0 0.0.3.255

Si un router tiene dos interfaces y enruta tráfico IPv4 e IPv6, ¿cuántas


ACL se pueden crear y aplicar a este?

Consulte la ilustración. ¿Qué sucede con las ACE de la lista de acceso


10 si se reinicia el router antes de implementar cualquier otro
comando?

Las ACE de la lista de acceso 10 se vuelven a numerar.


¿Qué tipo de instrucciones de ACL Cisco IOS suele reordenar como
las primeras ACE?

host

¿Qué función requerirá el uso de una ACL estándar con nombre en


lugar de una ACL estándar con número?

La capacidad de agregar ACE adicionales en el medio de la ACL sin eliminar y


volver a crear la lista.

Consulte el siguiente resultado. ¿Cuál es la importancia de la


instrucción con 4 match(es) ?

R1#
10 permit 192.168.1.56 0.0.0.7
20 permit 192.168.1.64 0.0.0.63 (4 match(es))
30 deny any (8 match(es))

Se permitieron cuatro paquetes a través del router de las PC en la red


192.168.1.64.

¿Cuáles de las siguientes son tres afirmaciones que describen el


procesamiento de paquetes por parte de las ACL? (Elija tres
opciones.)

Por favor, selecciona 3 respuestas correctas

Cada instrucción se verifica solo hasta que se detecta una coincidencia o hasta
que se llega al final de la lista de ACE.

Las entradas deny any implícitas rechazan cualquier paquete que no coincide
con una ACE.

Los paquetes pueden rechazarse o reenviarse según lo indique la ACE con la que
coincidan.
Un administrador configuró una lista de acceso en el R1 para permitir
el acceso administrativo SSH desde el host 172.16.1.100. ¿Qué
comando aplica correctamente la ACL?

R1(config-line)# access-class 1 in

Un administrador de redes configura una ACL para restringir el


acceso a ciertos servidores en el centro de datos. El propósito es
aplicar la ACL a la interfaz conectada a la LAN del centro de datos.
¿Qué sucede si la ACL se aplica incorrectamente a una interfaz en la
dirección entrante en lugar de la dirección saliente?

La ACL no funciona según lo diseñado.

¿Qué dirección se requiere en la sintaxis del comando de una ACL


estándar?

Dirección IP de origen

¿Cuáles son las tres afirmaciones que generalmente se consideran


prácticas recomendadas en la ubicación de ACL? (Elija tres).

Filtrar el tráfico no deseado antes de que se transfiera a un enlace de ancho de


banda bajo.

Colocar las ACL extendidas cerca de la dirección IP de origen del tráfico.

Colocar las ACL estándar cerca de la dirección IP de destino del tráfico.

¿Cuál de estas afirmaciones describe una diferencia entre la operación


de las ACL de entrada y de salida?

Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras
que las ACL de salida se procesan una vez que se completó el routing.
¿En qué configuración sería preferible colocar una ACL saliente en
lugar de una ACL entrante?

Cuando la ACL se aplica a una interfaz saliente para filtrar los paquetes que
provienen de varias interfaces de entrada antes de que estos salgan de la
interfaz.

¿En qué router se debería ejecutar el comando show access-lists?

En el router que tiene la ACL configurada.

Consulte la ilustración. Se configuró una ACL en el R1 con la


intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred
172.16.3.0/24. Se debe permitir todo el resto del tráfico a la subred
172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección saliente
a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta
configuración?

Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.

Consulte la ilustración. Si el administrador de redes creó una ACL


estándar que permite solamente dispositivos que se conectan al acceso
a la red G0/0 del R2 a los dispositivos en la interfaz G0/1 del R1,
¿cómo se debe aplicar la ACL?
Saliente en la interfaz G0/1 de R1

Capitulo 4 Preguntas y Respuestas


CCNA 4 v6.0
Rellena los espacios en blanco.
Utilice el formato decimal de puntos. La máscara wildcard asociada a
la red 192.168.12.0/24 es [ __ ]

0.0.0.255

Refiérase a la exhibición. Un administrador de red está configurando


una ACL para limitar la conexión a las líneas vty R1 sólo a las
estaciones de trabajo del grupo de TI de la red 192.168.22.0/28. El
administrador verifica las conexiones Telnet correctas desde una
estación de trabajo con IP 192.168.22.5 a R1 antes de aplicar el ACL.
Sin embargo, después de aplicar el ACL a la interfaz Fa0/0, las
conexiones Telnet son denegadas. ¿Cuál es la causa del fallo de la
conexión?
La red del grupo de TI está incluida en la declaración deny.

¿Qué comando se utiliza para activar un ACL IPv6 llamado


ENG_ACL en una interfaz para que el router filtre el tráfico antes de
acceder a la tabla de enrutamiento?

ipv6 traffic-filter ENG_ACL in

Refiérase a la ilustración. Esta ACL se aplica en el tráfico saliente del


router en la interfaz que se conecta directamente al servidor 10.0.70.5.
Una solicitud de información desde una página web segura se envía
desde el host 10.0.55.23 y está destinada al servidor 10.0.70.5. ¿Qué
línea de la lista de acceso hará que el enrutador tome acción (reenviar
el paquete hacia adelante o soltar el paquete)?

¿Qué dos funciones describen los usos de una lista de control de


acceso? (Elige dos.)
Las ACL proporcionan un nivel básico de seguridad para el acceso a la red.

Las ACLs pueden controlar a qué áreas puede acceder un host en una red.

Un administrador de red está diseñando un ACL. Las redes


192.168.1.1.0/25, 192.168.0.0.0/25, 192.168.0.128/25,
192.168.1.128/26 y 192.168.1.192/26 están afectadas por el ACL.
¿Qué máscara wildcard, si la hay, es la más eficiente para usar cuando
se especifican todas estas redes en una sola entrada permit ACL?

0.0.1.255

¿Qué dos filtros de paquetes puede usar un administrador de red en un


ACL extendido IPv4? (Elige dos.)

Tipo de mensaje ICMP

número de puerto UDP de destino

¿Qué entrada de comandos ACL IPv6 permitirá el tráfico desde


cualquier host a un servidor SMTP en la red 2001:DB8:10:10::/64?

permit tcp any host 2001:DB8:10:10::100 eq 25

Refiérase a la ilustración. La IPv6 access list LIMITED_ACCESS se


aplica en la interfaz S0/0/0 de R1 en la dirección de entrada. ¿Qué
paquetes IPv6 del ISP serán eliminados por el ACL en R1?
Paquetes ICMPv6 que están destinados a PC1

¿Qué dos afirmaciones describen el efecto de la máscara wildcard


0.0.0.15 de la lista de control de acceso? (Elige dos.)

Por favor, selecciona 2 respuestas correctas

Los primeros 28 bits de una dirección IP suministrada serán correspondidos.

Los últimos cuatro bits de una dirección IP suministrada serán ignorados.

Refiérase a la ilustración. Un administrador de red sólo desea permitir


que el host 192.168.1.1.1 /24 pueda acceder al servidor 192.168.2.1
/24. ¿Cuáles tres comandos lograrán esto usando las mejores prácticas
de colocación de ACL? (Elige tres.)
Por favor, selecciona 3 respuestas correctas

R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1

R2(config-if)# ip access-group 101 in

R2(config)# interface fastethernet 0/0

¿Qué dos comandos ACE bloquearán el tráfico destinado a un


servidor web que está escuchando puertos por defecto? (Elige dos.)

Por favor, selecciona 2 respuestas correctas

access-list 110 deny tcp any any eq https

access-list 110 deny tcp any any gt 75

Refiérase a la presentación. El administrador de red que tiene la


dirección IP 10.0.70.23/25 necesita tener acceso al servidor FTP
corporativo (10.0.54.5/28). El servidor FTP es también un servidor
web al que pueden acceder todos los empleados internos de la red
dentro de la dirección 10.x.x.x.x. No se debe permitir ningún otro
tráfico a este servidor. ¿Qué ACL extendido se usaría para filtrar este
tráfico, y cómo se aplicaría este ACL? (Elige dos.)
Por favor, selecciona 2 respuestas correctas

R1(config)# interface gi0/0


R1(config-if)# ip access-group 105 out

access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20


access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
access-list 105 deny ip any host 10.0.54.5
access-list 105 permit ip any any

¿Cuáles son las dos afirmaciones correctas acerca de las ACL


extendidas? (Elige dos)

Por favor, selecciona 2 respuestas correctas

Los números de puerto se pueden utilizar para añadir una mayor definición a un
ACL.

Las ACLs extendidas evalúan las direcciones de origen y destino.

¿Qué conjunto de entradas de control de acceso permitiría a todos los


usuarios de la red 192.168.10.0/24 acceder a un servidor web que se
encuentra en 172.17.80.1, pero que no les permitiría utilizar Telnet?

access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80


access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
Al aplicar una ACL a la interfaz de un enrutador, ¿qué tráfico se
designa como saliente?

tráfico que sale del enrutador y se dirige hacia el host de destino

¿Qué rango representa todas las direcciones IP que se ven afectadas


cuando se usa la red 10.120.160.0 con una máscara wildcard de
0.0.7.255 en un ACE?

10.120.160.0 a 10.120.167.255

¿Qué dos ACEs podrían utilizarse para denegar el tráfico IP desde un


único host 10.1.1.1 a la red 192.168.0.0/16? (Elige dos.)

Por favor, selecciona 2 respuestas correctas

access-list 100 deny ip host 10.1.1.1 192.168.0.0 0.0.255.255

access-list 100 deny ip 10.1.1.1 0.0.0.0 192.168.0.0 0.0.255.255

¿Qué tres valores o conjuntos de valores se incluyen al crear una


entrada de lista de control de acceso extendida? (Elige tres.)

Por favor, selecciona 3 respuestas correctas

dirección de destino y máscara wildcard

dirección de origen y máscara wildcard

número de lista de acceso entre 100 y 199

Se ha aplicado una lista de acceso a una interfaz LAN del router en la


dirección de entrada. La dirección IP del segmento LAN es
192.168.83.64/26. El ACL completo aparece abajo:

lista de acceso 101 deny tcp 192.168.83.64 0.0.0.0.63 any eq 23


lista de acceso 101 permiso ip 192.168.83.83.64 0.0.0.63
192.168.83.128 0.0.0.63
Arrastre las descripciones de los paquetes de la izquierda a la acción
que el enrutador realizará a la derecha.

El enrutador dejará caer el paquete


destino: 202.16.83.131 protocolo: HTTP
destino: 192.168.83.157 protocolo: Telnet

El enrutador reenviará el paquete


destino: 192.168.83.189 protocolo: FTP
¡ Correcto !

¿Qué característica es única de las ACLs IPv6 en comparación con las


ACLs IPv4?

un permiso implícito de los paquetes de descubrimiento del vecino

CCNA 3 v7.0 ENSA Módulos 3 al 5


Preguntas y Respuestas
1. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p1
Las interfaces Gigabit en ambos routers se han configurado con números de
subinterfaces que coinciden con los números de VLAN conectados a ellos. Las PC
en la VLAN 10 deberían poder imprimir en la impresora P1 en la VLAN 12. Las PC
en la VLAN 20 deberían imprimir en las impresoras en la VLAN 22. ¿Qué interfaz y
en qué dirección debe colocar una ACL estándar que permita imprimir a P1 desde
la VLAN de datos 10, pero impide que las PC de la VLAN 20 utilicen la impresora
P1? (Elija dos.)
Saliente*
R1 Gi0/1.12*

2. ¿Cuál es el término utilizado para describir una


garantía de que el mensaje no es una falsificación y
realmente proviene de quien dice?
Autenticación de origen*

3. ¿Qué máscara de wildcard coincidirá con las redes


172.16.0.0 a 172.19.0.0?
0.3.255.255*
4. Un administrador de red está escribiendo una ACL
estándar que denegará cualquier tráfico de la red
172.16.0.0/16, pero permitirá el resto del tráfico. ¿Qué
dos comandos deben usarse? (Elija dos.)
Router(config)# access-list 95 deny any
Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
Router(config)# access-list 95 172.16.0.0 255.255.255.255
Router(config)# access-list 95 host 172.16.0.0
Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255*
Router(config)# access-list 95 permit any*
5. ¿Qué motiva comúnmente a los ciberdelincuentes a
atacar redes en comparación con los hactivistas o los
piratas informáticos patrocinados por el estado?
Ganancia financiera*
6. Un técnico tiene la tarea de usar ACL para asegurar un
router. ¿Cuándo usaría el técnico la opción o comando de
configuración establecido?
Para permitir que el tráfico de respuesta de retorno ingrese a la red
interna.*

7. Consulte la exposición. Muchos empleados están


perdiendo el tiempo de la empresa accediendo a las
redes sociales en sus computadoras de trabajo. La
empresa quiere detener este acceso. ¿Cuál es el mejor
tipo y ubicación de ACL para usar en esta situación?
ACL extendidas entrantes en R1 G0/0 y G0/1.*

8. ¿Qué dos palabras clave se pueden utilizar en una lista


de control de acceso para reemplazar una máscara
wildcard o un par de dirección y máscara comodín? (Elija
dos.)
any*
host*

9. El departamento de TI informa que el servidor web de


una empresa está recibiendo un número anormalmente
alto de solicitudes de páginas web desde diferentes
ubicaciones simultáneamente. ¿Qué tipo de ataque de
seguridad se está produciendo?
DDoS*

10. Un técnico tiene la tarea de usar ACL para asegurar


un router. ¿Cuándo usaría el técnico el comando o la
opción de configuración ip access-group 101?
Para aplicar una ACL extendida a una interfaz.*
11. ¿Cuál es el término utilizado para describir un peligro
potencial para los activos, los datos o la funcionalidad de
la red de una empresa?
amenaza*

12. ¿A qué cambia el indicador de CLI después de


ingresar el comando ip access-list standard aaa desde el
modo de configuración global?
Router(config-std-nacl)#*

13. ¿Cuál es el término que se utiliza para describir la


misma clave previamente compartida o clave secreta,
que tanto el remitente como el receptor conocen para
cifrar y descifrar datos?
Algoritmo de cifrado simétrico*

14. Considere la siguiente lista de acceso.

¿Qué dos acciones se toman si la lista de acceso se


coloca entrante en un puerto Gigabit Ethernet del router
que tiene asignada la dirección IP 192.168.10.254? (Elija
dos.)
Se permite una sesión Telnet o SSH desde cualquier dispositivo en
192.168.10.0 al router con esta lista de acceso asignada.*

Los dispositivos de la red 192.168.10.0/24 pueden hacer ping


correctamente a los dispositivos de la red 192.168.11.0.*
15. Un técnico tiene la tarea de usar ACL para asegurar
un router. ¿Cuándo usaría el técnico la opción o comando
de configuración de comentarios?

Para agregar una entrada de texto con fines de documentación.*


16. ¿Qué causa un desbordamiento de búfer?
Intentar escribir más datos en una ubicación de memoria de los que esa
ubicación puede contener.*

17. ¿Qué protocolo es atacado cuando un


ciberdelincuente proporciona una puerta de enlace no
válida para crear un ataque man-in-the-middle?
DHCP*

18. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p18


El estudiante en la computadora H1 continúa lanzando un
ping extendido con paquetes expandidos al estudiante en
la computadora H2. El administrador de la red de la
escuela quiere detener este comportamiento, pero aún
permitir que ambos estudiantes accedan a las
asignaciones de computadora basadas en la web. ¿Cuál
sería el mejor plan para el administrador de red?
Aplicar una ACL extendida entrante en R1 Gi0/0.*
19. ¿Qué conjunto de entradas de control de acceso
permitiría a todos los usuarios de la red 192.168.10.0/24
acceder a un servidor web ubicado en 172.17.80.1, pero
no les permitiría usar Telnet?
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23**
20. ¿En qué tipo de ataque intenta un ciberdelincuente
impedir que usuarios legítimos accedan a los servicios de
red?
DoS*
21. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p21


La ACL nombrada “Managers” ya existen en el router.
¿Qué pasará cuando el administrador de la red emita los
comandos que se muestran en la exposición?
Los comandos se agregan al final de la ACL existente Managers.*

22. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p22


Una nueva política de red requiere una ACL que niega el
acceso FTP y Telnet a un servidor de archivos Corp de
todos los pasantes. La dirección del servidor de archivos
es 172.16.1.15 y a todos los pasantes se les asignan
direcciones en la red 172.18.200.0/24. Después de
implementar la ACL, nadie en la red Corp puede acceder
a ninguno de los servidores. ¿Cuál es el problema?
La ACL niega implícitamente el acceso a todos los servidores.*
23. Un técnico tiene la tarea de usar ACL para asegurar
un router. ¿Cuándo utilizaría el técnico la opción o el
comando de configuración “deny”?
Para restringir el acceso de tráfico específico a través de una interfaz.*

24. Un usuario recibe una llamada telefónica de una


persona que dice representar a los servicios de TI y luego
le pide al usuario que confirme el nombre de usuario y la
contraseña para fines de auditoría. ¿Qué amenaza a la
seguridad representa esta llamada telefónica?
Ingeniería social*
25. ¿Qué tipo de ACL ofrece mayor flexibilidad y control
sobre el acceso a la red?
Extendido*

26. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p26


Un administrador de red configura una ACL en el router.
¿Qué enunciado describe el resultado de la
configuración?
Se permite una conexión SSH desde una estación de trabajo con IP
192.168.25.18 a un dispositivo con IP 172.16.45.16.*

27. Un técnico tiene la tarea de usar ACL para asegurar


un router. ¿Cuándo usaría el técnico la opción o comando
de configuración no ip access-list 101?
Para eliminar una ACL configurada.*
28. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p28


La red 192.168.30.0/24 contiene todos los servidores de
la empresa. La política dicta que el tráfico de los
servidores a ambas redes 192.168.10.0 y 192.168.11.0
se limite a las respuestas a las solicitudes originales.
¿Cuál es el mejor tipo y ubicación de ACL para usar en
esta situación?
ACL extendido entrante en R3 G0/0.*
ACL extendido entrante en R3 S0/0/1.*
29. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p29


Solo los usuarios remotos autorizados tienen permitido el
acceso remoto al servidor de la empresa 192.168.30.10.
¿Cuál es el mejor tipo y ubicación de ACL para usar en
esta situación?
ACL extendida entrante en la interfaz WAN R2 conectada a Internet.*

30. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p30


Un administrador de red desea permitir que solo el host
192.168.1.1/24 pueda acceder al servidor 192.168.2.1/24.
¿Qué tres comandos lograrán esto utilizando las mejores
prácticas de colocación de ACL? (Elija tres.)
R2(config)# interface fastethernet 0/0*
R2(config-if)# ip access-group 101 in*
R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1*

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p31


Un administrador de red ha configurado ACL 9 como se
muestra. Los usuarios de la red 172.31.1.0/24 no pueden
reenviar el tráfico a través del router CiscoVille. ¿Cuál es
la causa más probable de la falla de tráfico?
La secuencia de las ACE es incorrecta.*
32. ¿Qué efecto tendría el comando Router1(config-ext-
nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www
cuando se implementa en la entrada de la interfaz f0/0?
El tráfico que se origina en 172.16.4.0/24 está permitido a todos los
destinos del puerto TCP 80.*
33. ¿Cuál es el término utilizado para describir a los
hackers de sombrero gris que protestan públicamente
contra organizaciones o gobiernos publicando artículos,
videos, filtrando información confidencial y realizando
ataques a la red?
Hacktivistas*

34. ¿Qué se considera una práctica recomendada al


configurar ACL en líneas vty?
Colocar restricciones idénticas en todas las líneas vty.*
35. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p35


El director ejecutivo de la empresa exige que se cree una
ACL para permitir el tráfico de correo electrónico a
Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y
ubicación de ACL para usar en esta situación?
ACL extendido saliente en la interfaz WAN R2 hacia Internet.*

36. ¿En qué tipo de ataque se utiliza información


falsificada para redirigir a los usuarios a sitios de Internet
maliciosos?
Envenenamiento de la caché de DNS*
37. Un administrador de red necesita configurar una ACL
estándar para que solo la estación de trabajo del
administrador con la dirección IP 192.168.15.23 pueda
acceder al terminal virtual del router principal. ¿Qué dos
comandos de configuración pueden lograr la tarea? (Elija
dos.)
Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0*
Router1(config)# access-list 10 permit host 192.168.15.23*
38. ¿Qué es un barrido de ping?
Una técnica de escaneo de red que indica los hosts activos en un rango de
direcciones IP.*

39. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p39


Un administrador primero configuró una ACL extendida
como se muestra en el resultado del comando show
access-lists. Luego, el administrador editó esta lista de
acceso emitiendo los siguientes comandos.

¿Qué dos conclusiones se pueden sacar de esta nueva


configuración? (Elija dos.)
Se permitirán paquetes SSH.*
Se permitirán paquetes de ping.*

40. ¿Cuál es una característica de un IPS?


Puede detener paquetes maliciosos.*

41. ¿Qué tipo de malware tiene el objetivo principal de


propagarse por la red?
Gusano*
42. ¿Qué enunciado caracteriza con precisión la
evolución de las amenazas a la seguridad de la red?
Las amenazas internas pueden causar un daño aún mayor que las
externas.*

43. Consulte la exposición.


CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p43
Se configuró una ACL en el R1 con la intención de
denegar el tráfico de la subred 172.16.4.0/24 a la subred
172.16.3.0/24. Se debe permitir el resto del tráfico hacia
la subred 172.16.3.0/24. Esta ACL estándar luego se
aplicó saliente en la interfaz Fa0/0. ¿Qué conclusión se
puede sacar de esta configuración?
Se bloqueará todo el tráfico, no solo el tráfico de la subred 172.16.4.0/24.*

44. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p44


¿Qué dos ACL permitirían que solo las dos redes LAN
conectadas a R1 accedan a la red que se conecta a la
interfaz R2 G0/1? (Elija dos.)
access-list 1 permit 192.168.10.0 0.0.0.127*
access-list 5 permit 192.168.10.0 0.0.0.63
access-list 5 permit 192.168.10.64 0.0.0.63**
45. ¿Cuál es el término utilizado para describir a los
delincuentes poco éticos que ponen en peligro la
seguridad de la red y la computadora para beneficio
personal o por motivos maliciosos?
Hackers de sombrero negro*

46. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p46


El administrador de red tiene una dirección IP
192.168.11.10 y necesita acceso para administrar R1.
¿Cuál es el mejor tipo y ubicación de ACL para usar en
esta situación?
ACL estándar entrante en líneas vty del R1.*

47. Un técnico tiene la tarea de usar ACL para asegurar


un router. ¿Cuándo usaría el técnico cualquier opción o
comando de configuración?
Para identificar cualquier dirección IP.*
48. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p48


Un administrador de red debe agregar una ACE a la ACL
de CONTROL DE TRÁFICO que denegará el tráfico IP de
la subred 172.23.16.0/20. ¿Qué ACE cumplirá con este
requisito?
5 deny 172.23.16.0 0.0.15.255*

49. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p49


¿Qué comando se usaría en una ACL estándar para
permitir que solo los dispositivos de la red conectados a
la interfaz R2 G0/0 accedan a las redes conectadas a
R1?
access-list 1 permit 192.168.10.96 0.0.0.31*

50. ¿Qué ataque involucra a los actores de amenazas


que se colocan entre un origen y un destino con la
intención de monitorear, capturar y controlar la
comunicación de manera transparente?
Ataque man-in-the-middle*

51. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p51


Un administrador de red está configurando una ACL IPv4
estándar. ¿Cuál es el efecto después de ingresar el
comando no access-list 10?
La ACL 10 se elimina de la configuración en ejecución.*

52. ¿Qué ACE permitirá un paquete que se origina en


cualquier red y está destinado a un servidor web en
192.168.1.1?
access-list 101 permit tcp any host 192.168.1.1 eq 80*

53. ¿Qué objetivo de las comunicaciones seguras se


logra mediante el cifrado de datos?
Confidencialidad*

54. Si un algoritmo asimétrico usa una clave pública para


encriptar datos, ¿qué se usa para desencriptarlos?
Una clave privada*

55. Un técnico tiene la tarea de usar ACL para asegurar


un router. ¿Cuándo usaría el técnico la opción o comando
de configuración 40 deny host 192.168.23.8?
Para crear una entrada en una ACL numerada.*

56. ¿De qué manera se utilizan los zombis en los ataques


a la seguridad?
Son máquinas infectadas que realizan un ataque DDoS.*

57. ¿Cuál es la mejor descripción del malware troyano?


Aparece como software útil, pero oculta códigos maliciosos.*
58. ¿Qué dos filtros de paquetes podría usar un
administrador de red en una ACL extendida de IPv4?
(Elija dos.)
Tipo de mensaje ICMP*
Número de puerto UDP de destino*

59. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p59


La empresa ha proporcionado teléfonos IP a los
empleados en la red 192.168.10.0/24 y el tráfico de voz
deberá tener prioridad sobre el tráfico de datos. ¿Cuál es
el mejor tipo y ubicación de ACL para usar en esta
situación?
ACL extendido entrante en R1 G0/0.*
60. ¿Cuál es el término que se utiliza para describir un
mecanismo que aprovecha una vulnerabilidad?
Exploit*

61. Un técnico tiene la tarea de usar ACL para asegurar


un router. ¿Cuándo usaría el técnico la opción o comando
de configuración ‘ip access-group 101 in’?
Para aplicar una ACL extendida a una interfaz.*

62. ¿Qué requisito de comunicaciones seguras se


garantiza mediante la implementación de algoritmos de
generación de hash MD5 o SHA?
Integridad*

63. ¿En qué ataque de TCP está intentando el


ciberdelincuente abrumar a un host objetivo con
conexiones TCP medio abiertas?
Ataque de inundación SYN.*

64. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p64


¿Qué se puede determinar a partir de esta salida?
El router no ha tenido ningún paquete Telnet de 10.35.80.22 destinado a
10.23.77.101.*

65. ¿Qué enunciado describe una diferencia entre el


funcionamiento de las ACL entrantes y salientes?
Las ACL entrantes se procesan antes de que los paquetes se enruten,
mientras que las ACL salientes se procesan después de que se completa el
enrutamiento.*
66. ¿Qué enunciado describe una característica de las
ACL IPv4 estándar?
Filtran el tráfico basándose únicamente en las direcciones IP de origen.*
67. ¿Cuál es la forma más rápida de eliminar una sola
ACE de una ACL nombrada?
Utilice la palabra clave “no” y el número de secuencia del ACE que se
eliminará.*

68. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p68


Un administrador configuró una ACL estándar en el R1 y
la aplicó a la interfaz serial 0/0/0 en la dirección de salida.
¿Qué sucede con el tráfico que sale de la interfaz serial
0/0/0 que no coincide con las declaraciones de ACL
configuradas?
Se cae el tráfico.*

69. ¿Qué tipo de hacker está motivado para protestar


contra cuestiones políticas y sociales?
Hacktivista*
70. Consulte la exposición.

CCNA 3 v7.0 ENSA Módulos 3 al 5 Pregunta p70


Los privilegios de Internet para un empleado se han
revocado debido al abuso, pero el empleado aún necesita
acceso a los recursos de la empresa. ¿Cuál es el mejor
tipo y ubicación de ACL para usar en esta situación?
ACL estándar saliente en la interfaz WAN R2 hacia Internet*

También podría gustarte