CCNA2 Examenfinal Teorico
CCNA2 Examenfinal Teorico
CCNA2 Examenfinal Teorico
1
2*
3
4
5
6
1) ¿Qué sentencia describe un nivel de gravedad de mensaje syslog? Resp. Correcta
1*
0
90
20512256
4) Un departamento de marketing universitario tiene un dispositivo de almacenamiento en red
que utiliza la dirección IP 10.18.7.5, el puerto TCP 443 para el cifrado y el puerto UDP 4365
para la transmisión de vídeo. La universidad ya utiliza PAT en el enrutador que se conecta a
Internet. La interfaz del enrutador tiene la dirección IP pública de 209.165.200.225/30. El
grupo NAT IP actualmente utiliza las direcciones IP que van desde 209.165.200.228-236. ¿Qué
configuración agregaría el administrador de red para permitir que el personal de marketing
acceda a este dispositivo desde casa?
10.130.5.76
209.165.200.245
203.0.113.5*
172.16.1.10
192.0.2.1
209.165.200.226
7) Las computadoras usadas por los administradores de la red para una escuela están en
la red 10.7.0.0/27. ¿Qué dos comandos son necesarios como mínimo para aplicar una ACL que
garantice que sólo los dispositivos que son utilizados por los administradores de red se le
permitirá el acceso Telnet a los routers? (Escoge dos.)
Acceso-clase 5 en *
Lista de acceso 5 denegar cualquier
Lista de acceso VTY estándar
Permiso 10.7.0.0 0.0.0.127
Permiso de acceso-lista 5 10.7.0.0 0.0.0.31 *
Grupo de acceso ip 5 out
Grupo de acceso ip 5 in
8) ¿Qué prefijo de red y combinación de prefijo-longitud se utiliza para crear una ruta estática
predeterminada que coincida con cualquier destino de IPv6?
: / 128
FFFF: / 128
:: 1/64
0
11) Un administrador de red está configurando un nuevo conmutador Cisco para acceso de
administración remota. ¿Qué tres elementos se deben configurar en el conmutador para la
tarea? (Elige tres.)
Líneas vty
Dominio VTP
Dirección de bucle invertido
puerta de enlace predeterminada
VLAN predeterminada *
Dirección IP*
Piscina ip dhcp
Dirección IP dhcp *
Servicio dhcp
Ip helper-address
13) Un administrador de red está diseñando una ACL. Las redes 192.168.1.0/25,
192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 y 192.168.1.192/26 se ven afectadas por la
ACL. ¿Qué máscara de comodín, si la hay, es la más eficiente de usar al especificar todas
estas redes en una sola entrada de permiso ACL?
0.0.0.127
0.0.0.255
0.0.1.255 *
0.0.255.255
Un solo comando ACL y una máscara comodín no se deben utilizar para especificar estas redes
en particular, o se permitirá o se negará otro tráfico y se presentará un riesgo de seguridad.
14) ¿Qué VLANs se permiten a través de un tronco cuando el rango de VLANs permitido se
establece en el valor predeterminado?
Los switches negociarán a través de VTP qué VLANs permitirán a través del tronco
Sólo se permitirá la VLAN 1 a través del tronco.
Sólo se permitirá la VLAN nativa en el tronco
Todas las VLANs serán permitidas a través del trunc *
15) Consulte la presentación. Un administrador de red ha configurado R2 para PAT. ¿Por qué
la configuración es incorrecta?
16) Respuestas
Ipv6 unicast-routing
Ipv6 nd other-config-flag *
Servidor ipv6 dhcp LAN1
Prefijo-delegación 2001: DB8: 8 :: / 48 00030001000E84244E70
Dns-server 2001: DB8: 8 :: 8
Cuando el enrutador solicita una dirección o un nombre de host remoto, ¿qué dirección IP
debe ingresar el administrador en el indicador?
192.168.10.2
192.168.11.252 *
192.168.11.254
192.168.9.254
192.168.10.1
20) ¿Cuál es la razón por la que el mensaje DHCPREQUEST se envía como una transmisión
durante el proceso DHCPv4?
21) Consulte la presentación. ¿Qué protocolo debe configurarse en el puerto SW-A 0/1 si
desea enviar tráfico desde varias VLAN para cambiar SW-B?
RIP v2
IEEE 802.1Q *
Spanning Tree
ARP
Rapid Spanning Tre
22) ¿Cuáles dos afirmaciones son correctas si un maestro NTP configurado en una red no
puede alcanzar ningún reloj con un número de estrato inferior? (Escoge dos.)
23) Consulte la presentación. Actualmente, el enrutador R1 usa una ruta EIGRP aprendida
de Branch2 para alcanzar la red 10.10.0.0/16. ¿Cuál ruta estática flotante crearía una ruta de
respaldo a la red 10.10.0.0/16 en caso de que el enlace entre R1 y Branch2 disminuya?
24) Haga coincidir cada principio de red conmutada sin bordes con su descripción (no se
utilizan todas las opciones)
25) Una empresa utiliza DHCP para administrar la implementación de direcciones IP para la estación de
trabajo de empleados……
23
53
67 *
68 *
80
26) ¿Cuáles son los dos factores importantes a la hora de decidir qué protocolo de
enrutamiento de puerta de enlace interno debe utilizarse? (Escoge dos.)
Escalabilidad
Selección de ISP
Velocidad de convergencia *
El sistema autónomo que se utiliza
Arquitectura del backbone del campus
27) A un técnico de red se le ha pedido que asegure todos conmutadores en la red del campus. Los
requisitos de seguridad son que cada conmutador aprenda automáticamente y agregue direcciones
MAC a la tabla de direcciones ya la configuración en ejecución.
Direcciones MAC seguras automaticas.
Direcciones MAC seguras dinamicas
Direcciones MAC seguras estáticas
Direcciones MAC seguras y sticky
29) Haga coincidir el tipo de memoria del enrutador que proporciona el almacenamiento
principal de la función del enrutador. (No todas las opciones se utilizan.)
30) Dos empleados del departamento de ventas trabajan diferentes turnos con sus
ordenadores portátiles y comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto de
comandos permitiría que sólo estas dos computadoras portátiles usen el puerto Ethernet y
creen una entrada de registro de infracción sin cerrar el puerto si se produce una infracción?
32) Consulte la presentación. ¿Cuáles son las dos afirmaciones correctas basadas en la
salida como se muestra en la exposición? (Escoge dos.)
El host con la dirección 209.165.200.235 responderá a las solicitudes utilizando una dirección
de origen de 209.165.200.235
La salida es el resultado del comando show ip nat translations *
El tráfico con la dirección de destino de un servidor web público se obtendrá de la IP de
192.168.1.10.
El host con la dirección 209.165.200.235 responderá a las solicitudes utilizando una
dirección de origen de 192.168.10.10. *
La salida es el resultado del comando show ip nat statistics
34) Se ha agregado un conmutador Cisco Catalyst para admitir el uso de varias VLAN como
parte de una red empresarial. El técnico de red considera necesario borrar toda la
información de la VLAN del switch para incorporar un nuevo diseño de red. ¿Qué debe hacer
el técnico para llevar a cabo esta tarea?
35) ¿Qué conjunto de comandos configurará un enrutador como un servidor DHCP que
asignará direcciones IPv4 a la LAN 192.168.100.0/23 mientras reserva las 10 primeras y las
últimas direcciones para la asignación estática?
36) Consulte la presentación. En base a la salida que se muestra, ¿qué tipo de NAT se ha
implementado?
37) Consulte la presentación. ¿Qué valor resaltado representa una red de destino específica
en la tabla de enrutamiento?
0.0.0.0
172.16.100.64
172.16.100.2 *
110
791
38) Consulte la presentación. Un administrador está intentando configurar PAT en R1, pero
PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en
Internet desde PC-A y recoge las depuraciones que se muestran en la exposición. En base a
este resultado, ¿cuál es probablemente la causa del problema?
39) Cuando un cliente compra un paquete de software Cisco IOS 15.0, ¿qué sirve como
recibo para ese cliente y se utiliza para obtener la licencia también?
40) Un enrutador ha utilizado el protocolo OSPF para aprender una ruta a la red
172.16.32.0/19. ¿Qué comando implementará una ruta estática flotante de reserva a esta red?
Ruta padre
Ruta por defecto
level 2 child route*
ultimate route*
Ruta supernet
44) En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de utilizar rutas
estáticas en un enrutador? (Escoge dos.)
46) ¿Cuáles son las tres funciones proporcionadas por el servicio syslog? (Elige tres.)
49) Un ingeniero de red ha creado una ACL estándar para controlar el acceso SSH a un
enrutador. ¿Qué comando aplicará la ACL a las líneas VTY?
Access-group 11 en
Acceso-clase 11 en *
Lista de acceso 11 en
Lista de acceso 110 en
50) Un ingeniero de red está interesado en obtener información específica relevante para el
funcionamiento de los dispositivos Cisco de distribución y capa de acceso. ¿Qué comando
proporciona información común relevante para ambos tipos de dispositivos?
Examen 2 completo
1. ¿Qué tipo de ruta estática está configurada con una mayor distancia administrativa para
proporcionar una ruta de respaldo a una ruta aprendida de un protocolo de enrutamiento
dinámico?
Ruta estática flotante *
Ruta estática predeterminada
Ruta estática resumida
Ruta estática estándar
2. ¿Qué prefijo de red y combinación de prefijo-longitud se utiliza para crear una ruta
estática predeterminada que coincida con cualquier destino de IPv6?
: / 128
FFFF: / 128
:: 1/64
0
3. Un enrutador ha utilizado el protocolo OSPF para aprender una ruta a la red
172.16.32.0/19. ¿Qué comando implementará una ruta estática flotante de reserva a esta
red?
Ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200
Ip ruta 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
Ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100
Ip route 172.16.32.0 255.255.0.0 S0 / 0/0 100
Ip route 10.10.0.0 255.255.0.0 Serial 00/0 100
Ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
Ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *
Ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
4. ¿Qué enunciado describe una ruta que se ha aprendido dinámicamente?
Se actualiza y mantiene automáticamente mediante protocolos de enrutamiento. *
No se ve afectada por cambios en la topología de la red.
Tiene una distancia administrativa de 1.
Se identifica por el prefijo C en la tabla de enrutamiento.
5. En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de utilizar rutas
estáticas en un enrutador? (Escoge dos.)
Cambian automáticamente la ruta a la red de destino cuando la topología cambia
Mejorar la seguridad de la red *
Tienen menos tiempo para converger cuando la topología de red cambia
Utilizan menos recursos de enrutador *
Mejoran la eficiencia del descubrimiento de redes vecinas.
6. Para habilitar el enrutamiento RIP para una subred específica, el administrador de red
ingresó la red de comandos de configuración 172.16.64.32. ¿Qué dirección, si la hay,
aparece en el archivo de configuración en ejecución para identificar esta red?
172.16.64.32
172.16.64.0
172.16.0.0 *
No se muestra ninguna dirección.
8. ¿Qué ruta utilizará un enrutador para reenviar un paquete IPv4 después de examinar su
tabla de enrutamiento para obtener la mejor coincidencia con la dirección de destino?
Una ruta de niño de
nivel 1
una ruta de padre de nivel 1 una ruta final de nivel 1 *
una ruta de supernetta de nivel 2
9. Consulte la presentación. Un administrador está intentando instalar una ruta estática
IPv6 en el enrutador R1 para llegar a la red conectada al enrutador R2. Después de
introducir el comando de ruta estática, la conectividad a la red sigue fallando. ¿Qué error
se ha cometido en la configuración de ruta estática?
17. ¿Qué método de conmutación elimina los fotogramas que no superan la verificación FCS?
Conmutación sin fronteras
Conmutación de corte
Buffer de puertos de entrada
Conmutación de almacenamiento y envío *
18. ¿En qué situación un switch de Capa 2 tiene una dirección IP configurada?
Cuando el conmutador de capa 2 está utilizando un puerto enrutado
Cuando el switch de capa 2 necesita ser administrado remotamente *
Cuando el conmutador de capa 2 es la puerta de enlace predeterminada del tráfico de
usuario
Cuando el conmutador de capa 2 necesita reenviar tráfico de usuario a otro dispositivo
19. Un administrador de red está configurando un nuevo conmutador Cisco para acceso de
administración remota. ¿Qué tres elementos se deben configurar en el conmutador para la
tarea? (Elige tres.)
Líneas vty
Dominio VTP
Dirección de bucle invertido
puerta de enlace predeterminada
VLAN predeterminada *
Dirección IP*
20. A un técnico de red se le ha pedido que asegure todos los conmutadores en la red del
campus. Los requisitos de seguridad son que cada conmutador aprenda automáticamente
y agregue direcciones MAC a la tabla de direcciones ya la configuración en
ejecución. ¿Qué configuración de seguridad de puerto cumplirá estos requisitos?
Direcciones MAC seguras automáticas direcciones MAC seguras
dinámicas direcciones MAC
estáticas y seguras direcciones
MAC seguras *
21. Un administrador de red está configurando la seguridad del puerto en un switch de
Cisco. Cuando se produce una infracción, ¿qué modo de infracción que se configura en una
interfaz provocará que los paquetes con una dirección de origen desconocida se eliminen
sin que se envíe ninguna notificación?
Desactivar
restringir
proteger *
apagado
22. Dos empleados del departamento de ventas trabajan diferentes turnos con sus
ordenadores portátiles y comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto
de comandos permitiría que sólo estas dos computadoras portátiles usen el puerto
Ethernet y creen una entrada de registro de infracción sin cerrar el puerto si se produce
una infracción?
Switchport modo acceso
switchport port-security
Switchport acceso de modo *
switchport puerto de seguridad *
switchport puerto de seguridad máximo 2 *
switchport puerto de seguridad mac-dirección pegajosa *
switchport puerto de seguridad violación de restricción *
Switchport modo acceso
switchport port-security máximo 2
switchport puerto-seguridad mac-address pegajoso
Switchport modo acceso
switchport puerto-seguridad máximo 2
switchport puerto-seguridad mac-dirección sticky
switchport puerto-seguridad violación proteger
23. Consulte la presentación. ¿Qué protocolo debe configurarse en el puerto SW-A 0/1 si
desea enviar tráfico de varias VLAN a SW-B?
RIP v2
IEEE 802.1Q *
Spanning Tree
ARP
Rapid Spanning Tree
24. Se ha agregado un conmutador Cisco Catalyst para admitir el uso de varias VLAN como
parte de una red empresarial. El técnico de red considera necesario borrar toda la
información de la VLAN del switch para incorporar un nuevo diseño de red. ¿Qué debe
hacer el técnico para llevar a cabo esta tarea?
Borrar la configuración de inicio y reiniciar el switch
Borrar la configuración en ejecución y reiniciar el switch
Elimine la configuración de inicio y el archivo vlan.dat en la memoria flash del
switch y reinicie el switch *
Elimine la dirección IP asignada a la VLAN de administración y reinicie el conmutador.
25. ¿Qué hará un switch Cisco LAN si recibe una trama entrante y la dirección MAC de
destino no aparece en la tabla de direcciones MAC?
Suelte el marco.
Envíe el marco a la dirección de puerta de enlace predeterminada.
Utilice ARP para resolver el puerto que está relacionado con el marco.
Reenvíe el marco a todos los puertos, excepto al puerto donde se recibe el fotograma. *
26. ¿Qué VLANs se permiten a través de un tronco cuando el rango de VLANs permitido se
establece en el valor predeterminado?
Los switches negociarán a través de VTP qué VLANs permitirán a través del tronco
Sólo se permitirá la VLAN 1 a través del tronco.
Sólo se permitirá la VLAN nativa en el tronco
Todas las VLANs serán permitidas a través del tronco *
27. Consulte la presentación. Un administrador de red está configurando el enrutamiento
entre VLAN en una red. Por ahora, sólo se está utilizando una VLAN, pero se añadirán más
pronto. ¿Cuál es el parámetro faltante que se muestra como el signo de interrogación
resaltado en el gráfico?
Un servidor DHCP debe estar instalado en la misma LAN que el host que está recibiendo la
dirección IP.
R1 no está configurado como un servidor DHCPv4.
El comando ip dhcp no se emitió en la interfaz Gi0 / 1.
El comando ip helper-address se aplicó en la interfaz incorrecta. *
35. ¿Qué se utiliza en el proceso EUI-64 para crear un ID de interfaz IPv6 en una interfaz
habilitada para IPv6?
La dirección MAC de la interfaz habilitada para IPv6 *
una dirección hexadecimal de 64 bits generada al azar una dirección
IPv6 que es proporcionada por un servidor DHCPv6
una dirección IPv4 que está configurada en la interfaz
36. Consulte la presentación. NAT está configurado en remoto y principal. El PC está
enviando una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en
el paquete entre Main y el servidor web?
10.130.5.76
209.165.200.245
203.0.113.5 *
172.16.1.10
192.0.2.1
209.165.200.226
37. ¿Qué tipo de tráfico probablemente tendría problemas al pasar a través de un dispositivo
NAT?
Telnet
IPsec *
HTTP
ICMP
DNS
38. Consulte la presentación. ¿Cuáles son las dos afirmaciones correctas basadas en la salida
como se muestra en la exposición? (Escoge dos.)
El host con la dirección 209.165.200.235 responderá a las solicitudes utilizando una dirección
de origen de 209.165.200.235
La salida es el resultado del comando show ip nat translations *
El tráfico con la dirección de destino de un servidor web público se obtendrá de la IP de
192.168.1.10.
El host con la dirección 209.165.200.235 responderá a las solicitudes utilizando
una dirección de origen de 192.168.10.10. *
La salida es el resultado del comando show ip nat statistics
39. Una pequeña empresa tiene un servidor web en la oficina que es accesible desde
Internet. La dirección IP 192.168.10.15 está asignada al servidor web. El administrador de
red está configurando el enrutador para que los clientes externos puedan acceder al
servidor web a través de Internet. ¿Qué elemento se requiere en la configuración NAT?
Una agrupación de direcciones IPv4
una ACL para identificar la dirección IPv4 local del servidor web
la sobrecarga de palabras clave para el IP nat dentro de la fuente comando
el ip nat dentro del comando source para vincular el interior local y dentro de las
direcciones globales *
40. Un departamento de marketing universitario tiene un dispositivo de almacenamiento en
red que utiliza la dirección IP 10.18.7.5, el puerto TCP 443 para el cifrado y el puerto UDP
4365 para la transmisión de vídeo. La universidad ya utiliza PAT en el enrutador que se
conecta a Internet. La interfaz del enrutador tiene la dirección IP pública de
209.165.200.225/30. El grupo NAT IP actualmente utiliza las direcciones IP que van desde
209.165.200.228.236. ¿Qué configuración agregaría el administrador de red para permitir
que el personal de marketing acceda a este dispositivo desde casa?
Ip nat interior fuente estática tcp 209.165.200.225 443 10.18.7.5 443
ip nat interior fuente estática udp 209.165.200.225 4365 10.18.7.5 4365
No es necesaria ninguna configuración adicional
Ip nat pool mktv 10.18.7.5 10.18.7.5
Ip nat interior fuente estática tcp 10.18.7.5 443 209.165.200.225 443
ip nat interior fuente estática udp 10.18.7.5 4365 209.165.200.225 4365 *
Ip nat fuente externa estática 10.18.7.5 209.165.200.225
41. Consulte la presentación. En base a la salida que se muestra, ¿qué tipo de NAT se ha
implementado?
Anfitrión B
huésped C *
anfitrión D *
anfitrión E
huésped F *
anfitrión G
47. Consulte la presentación. Un administrador está examinando el mensaje en un servidor
syslog. ¿Qué puede determinarse a partir del mensaje?
Respuestas:
53. Consulte la presentación. El host A ha enviado un paquete al host B. ¿Cuáles serán las
direcciones MAC y IP de origen en el paquete cuando llegue al host B?
63. Parte de la nueva política de seguridad, todos los conmutadores de la red están
configurados para aprender automáticamente direcciones MAC para cada puerto. Todas
las configuraciones en ejecución se guardan al inicio y al cierre de cada día hábil. Una
tormenta severa provoca un apagón prolongado varias horas después del cierre del
negocio. Cuando los conmutadores se vuelven a poner en línea, las direcciones MAC
aprendidas dinámicamente se conservan. ¿Qué configuración de seguridad de puerto ha
permitido esto?
Direcciones MAC seguras automáticas direcciones MAC seguras
dinámicas direcciones MAC
estáticas y seguras direcciones
MAC seguras *
64. ¿Qué comandos se utilizan para volver a habilitar un puerto que se ha inhabilitado como
resultado de una infracción de seguridad de puerto?
Apagado
sin cierre
Shutdown
no switchport puerto de seguridad
Shutdown
no switchport puerto de seguridad violación de cierre
Shutdown
no switchport puerto de seguridad máxima
65. ¿Cuáles dos características describen la VLAN nativa? (Escoge dos.)
Diseñado para transportar el tráfico generado por los usuarios, este tipo de VLAN también se
conoce como la VLAN predeterminada.
El tráfico de la VLAN nativa no se etiquetará en el enlace troncal. *
Esta VLAN es necesaria para la gestión remota de un conmutador.
El tráfico de alta prioridad, como el tráfico de voz, utiliza la VLAN nativa.
La VLAN nativa proporciona un identificador común a ambos extremos de un
tronco. *
66. ¿Qué tipo de tráfico está diseñado para una VLAN nativa?
administración
Generado por el usuario
Etiquetado
Sin etiquetar
67. Un administrador está intentando quitar configuraciones de un conmutador. Después de
usar el comando erase startup-config y recargar el switch, el administrador encuentra que
las VLAN 10 y 100 aún existen en el switch. ¿Por qué no se eliminaron estas VLAN?
Estas VLAN son VLAN predeterminadas que no se pueden quitar.
Estas VLAN no se pueden eliminar a menos que el conmutador esté en modo de cliente VTP.
Estas VLAN sólo se pueden quitar del conmutador utilizando los comandos no vlan 10 ni vlan 100.
Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat que se encuentra
en la memoria flash, este archivo debe eliminarse manualmente. *
68. Consulte la presentación. La comunicación entre VLAN entre VLAN 10, VLAN 20 y VLAN
30 no tiene éxito. ¿Cuál es el problema?
Las interfaces de acceso no tienen direcciones IP y cada una debe configurarse con una dirección IP.
La interfaz del conmutador FastEthernet0 / 1 está configurada como una interfaz de
acceso y debe estar configurado como una interfaz de tronco. *
La interfaz del conmutador FastEthernet0 / 1 está configurado para negociar y no debe ser
configurado para negociar.
Las interfaces del switch FastEthernet0 / 2, FastEthernet0 / 3 y FastEthernet0 / 4 están configurados
para no negociar y deben configurarse para negociar.
69. Un administrador de red está configurando una ACL con el comando access-list 10 permit
172.16.32.0 0.0.15.255. ¿Qué dirección IPv4 coincide con la ACE?
172.16.20.2
172.16.26.254
172.16.47.254 *
172.16.48.5
70. Consulte la presentación. Un PC en la dirección 10.1.1.45 no puede acceder a
Internet. ¿Cuál es la causa más probable del problema?
71. Un administrador de red está verificando una configuración que implica supervisión de
red. ¿Cuál es el propósito del comando de configuración global?
Los mensajes del sistema se reenviarán al número que sigue al argumento de captura de registro.
Los mensajes del sistema que existen en los niveles 4-7 deben ser reenviados a un servidor de
registro específico.
Los mensajes del sistema que coincidan con los niveles de registro 0-4 se reenviarán a un
dispositivo de registro especificado. *
Los mensajes del sistema se reenviarán utilizando una versión SNMP que coincida con el argumento
que sigue al comando de captura de registro.
25574400 bytes
249856000 bytes
221896413 bytes *
33591768 bytes
74. Consulte la presentación. Según la configuración y la salida expuestas, ¿por qué falta la
VLAN 99?
76. Consulte la presentación. ¿Qué valor resaltado representa una red de destino específica
en la tabla de enrutamiento?
0.0.0.0
172.16.100.64
172.16.100.2 *
110
791
77. ¿En qué dos routers se configura una ruta estática predeterminada? (Escoge dos.)
La conexión del ranurador del trozo con el resto de la red corporativa o del campus *
cualquier ranurador donde una ruta de reserva al encaminamiento dinámico es necesaria para la
conexión del ranurador de la fila de la confiabilidad al ISP *
cualquier ranurador que funciona un IOS antes de 12.0
el ranurador que sirve como la entrada del último recurso
78. La muestra muestra dos PCs llamados PC A y PC B, dos rutas llamadas R1 y R2, y dos
interruptores. El PC A tiene la dirección 172.16.1.1/24 y está conectado a un conmutador
ya una interfaz en R1 que tiene la dirección IP 172.16.1.254. El PC B tiene la dirección
172.16.2.1/24 y está conectado a un conmutador que está conectado a otra interfaz en R1
con la dirección IP 172.16.2.254. La interfaz serie en R1 tiene la dirección 172.16.3.1 y
está conectada a la interfaz serie en R2 que tiene la dirección 172.16.3.2/24. R2 está
conectado a la nube de Internet. ¿Qué comando creará una ruta estática en R2 para llegar
a la PC B?
192.0.2.2
172.16.1.10
203.0.113.10
172.16.1.254
192.168.1.5
209.165.200.245 *
90. Consulte la presentación.
Una empresa tiene una red interna de 172.16.25.0/24 para sus estaciones de trabajo de empleados y una red DMZ de
172.16.12.0/24 para alojar servidores. La empresa utiliza NAT cuando los hosts internos se conectan a una red externa. Un
administrador de red emite el comando show ip nat translations para comprobar las configuraciones NAT. ¿Cuál de las
direcciones IPv4 de origen se traduce por R1 con PAT?
10.0.0.31
172.16.12.5
172.16.12.33
192.168.1.10
172.16.25.35 *
91. ¿Cuál es el propósito de Cisco PAK?
Es una clave para habilitar un conjunto de características de IOS. *
Es un algoritmo de cifrado propietario.
Se trata de un tipo de archivo de compresión utilizado al instalar IOS 15 o una actualización de IOS.
Es una manera de comprimir un IOS existente para que una versión más reciente de IOS pueda ser co-instalada en un enrutador.
2 corintios 11:13 “ 13 Porque los tales son falsos apóstoles, obreros fraudulentos, que se disfrazan como apóstoles de Cristo. 14 Y no es de extrañar,
pues aun Satanás se disfraza como ángel de luz. 15 Por tanto, no es de sorprender que sus servidores también se disfracen como servidores de justicia; cuyo fin
será conforme a sus obras. “
Mateo 24:4-5 “4 Respondiendo Jesús, les dijo: Mirad que nadie os engañe. 5 Porque muchos vendrán en mi nombre, diciendo: ``Yo soy el Cristo, y engañarán a
muchos.”
APOCALIPSIS 13:13-14 “13 También hace grandes señales, de tal manera que aun hace descender fuego del cielo a la tierra en presencia de los
hombres. 14 Además engaña a los que moran en la tierra a causa de las señales que se le concedió hacer en presencia de la bestia, diciendo a los moradores de
la tierra que hagan una imagen de la bestia que tenía la herida de la espada y que ha vuelto a vivir.”
2 tesalonisenses 2:9” inicuo cuya venida es conforme a la actividad de Satanás, con todo poder y señales y prodigios mentirosos, 10 y con todo engaño de
iniquidad para los que se pierden, porque no recibieron el amor de la verdad para ser salvos. 11 Por esto Dios les enviará un poder engañoso, para que crean en la
mentira, 12 a fin de que sean juzgados todos los que no creyeron en la verdad sino que se complacieron en la iniquidad. “