1.
Un administrador de red está solucionando un problema de conectividad en una red que utiliza el Routing Information Protocol (RIP). Se supone que el Router A debe enrutar el tráfico hacia la red 10.0.3.0/24 a través del Router B. Sin embargo, el tráfico destinado a 10.0.3.0/24 no está llegando a su destino. El administrador nota que el Router A recientemente recibió una actualización desde el Router C, la cual también anuncia una ruta hacia 10.0.3.0/24 con un menor conteo de saltos (hop count) que la ruta a través del Router B. ¿Cuál es la razón MÁS probable del problema de conectividad?
2.
Estás solucionando un problema de red en el que un host no puede alcanzar ninguna red remota, pero puede hacer ping a su gateway predeterminado. ¿Cuál debería ser tu primer paso al diagnosticar el problema?
3.
Un ingeniero de redes tiene la tarea de optimizar el rendimiento de red de un servidor basado en Linux. El ingeniero sospecha que hay servicios innecesarios en ejecución que podrían estar consumiendo recursos de red. El ingeniero quiere identificar todos los servicios que actualmente están a la espera de conexiones entrantes para revisarlos y, potencialmente, deshabilitar aquellos que no sean necesarios. ¿Qué comando de netstat debería usar el ingeniero para identificar estos servicios?
4.
Una empresa experimenta problemas intermitentes en la red donde los clientes ocasionalmente pierden la conectividad de red y reportan conflictos de direcciones IP. Después de una revisión rápida, se descubre que el ámbito (scope) de DHCP está casi agotado y que hay muchos dispositivos temporales conectándose y desconectándose de la red.
¿Qué acción debería tomar el administrador de red para mitigar estos problemas?
5.
Un administrador de red está implementando un dispositivo que inspeccionará el tráfico y bloqueará intentos de acceso no autorizados en tiempo real. ¿Cuál de los siguientes dispositivos se debe usar?
Un administrador de red está implementando un dispositivo que inspeccionará el tráfico y bloqueará intentos de acceso no autorizados en tiempo real. ¿Cuál de los siguientes dispositivos se debe usar?
6.
Una empresa está planeando actualizar su centro de datos para soportar un mayor tráfico de datos y mejorar la eficiencia de las interconexiones entre servidores y las infraestructuras de red troncales. El departamento de TI ha sido encargado de seleccionar el tipo adecuado de cableado de fibra óptica para cumplir con los requisitos de ancho de banda futuros de la empresa. Están considerando la implementación de una solución de Ethernet sobre fibra de 10 Gbps para reemplazar su infraestructura de red existente. Dado que se necesita un alto ancho de banda y capacidades de transmisión a larga distancia, ¿qué tipo de cable de fibra óptica y estándar de Ethernet debería elegir el departamento de TI?
7.
Escribe el numero de la capa correspondiente:
El protocolo TCP opera en la capa: %BLANK% El protocolo HTTP opera en la capa: %BLANK% La capa que define cables y señales eléctricas es: %BLANK%
None
8.
Como parte de un proyecto de optimización de red, estás analizando el tráfico generado por varios protocolos en la red de tu empresa. Notas que el protocolo de descubrimiento que se está utilizando está generando actualizaciones con demasiada frecuencia, causando tráfico de red innecesario. Te das cuenta de que el protocolo en uso actualmente envía actualizaciones cada 30 segundos por defecto. Decides cambiar a un protocolo que reduzca la frecuencia de estas actualizaciones para aliviar la congestión de la red. ¿A qué protocolo deberías cambiar?
9.
Estás administrando una red que tiene múltiples subredes internas. Conectas una estación de trabajo a la subred 192.168.1.0/24. Esta estación de trabajo puede comunicarse con algunos hosts en la red privada, pero no con otros. Ejecutas el comando ipconfig /all y ves lo siguiente:
10.
¿Qué dispositivo se utiliza para distribuir tráfico entre múltiples servidores y mejorar el rendimiento y la disponibilidad?
11.
Estás configurando un nuevo switch para asegurar que un puerto específico, GigabitEthernet 0/3, solo sea usado por un dispositivo con una dirección MAC conocida, por razones de seguridad. ¿Qué pasos y comandos son necesarios para lograr esto?
12.
Se te ha asignado la tarea de configurar de forma segura un nuevo router para la sucursal de tu empresa. El router ya está conectado a la red, y necesitas realizar la configuración de manera remota desde la oficina principal. Para garantizar la seguridad del proceso de configuración, decides usar SSH (Secure Shell) para la conexión remota. ¿Cuál de los siguientes pasos es esencial para lograr esta tarea?
13.
¿Cuál es el propósito del TTL (Time To Live) en un paquete IP?
14.
Has comprado un dispositivo de energía de respaldo solar para proporcionar energía eléctrica temporal a los sistemas críticos de tu centro de datos en caso de que falle la electricidad proporcionada por la compañía eléctrica. El sistema de paneles solares captura la luz solar, la convierte en corriente continua (DC) y la almacena en grandes baterías. Los equipos de energía en los servidores, switches y routers de tu centro de datos requieren corriente alterna (AC) para funcionar. ¿Qué dispositivo eléctrico deberías implementar para convertir la energía DC almacenada en las baterías en energía AC que pueda usarse en el centro de datos?
15.
Un administrador de red nota patrones inusuales de tráfico y problemas esporádicos de comunicación dentro de la red corporativa. Al hacer una inspección más profunda utilizando herramientas de monitoreo de red, el administrador observa que múltiples paquetes de respuesta ARP están siendo transmitidos por toda la red, y todos indican la misma dirección MAC para diferentes direcciones IP, incluida la puerta de enlace predeterminada (default gateway). ¿Qué tipo de ataque es más probable que esté ocurriendo?
16.
Se te ha asignado la tarea de configurar de forma segura un nuevo router para la sucursal de tu empresa. El router ya está conectado a la red, y necesitas realizar la configuración de manera remota desde la oficina principal. Para garantizar la seguridad del proceso de configuración, decides usar SSH (Secure Shell) para la conexión remota. ¿Cuál de los siguientes pasos es esencial para lograr esta tarea?
17.
Un administrador de red nota que varios dispositivos en su red no pueden comunicarse con un servidor ubicado en una subred diferente. El administrador decide investigar el problema revisando la tabla de enrutamiento en uno de los dispositivos afectados.
¿Qué comando debería usar el administrador de red para ver la tabla de enrutamiento en un dispositivo Windows?
Hint
18.
Una empresa está actualizando su infraestructura de red para incluir puntos de acceso inalámbricos (WAPs) en todo su campus. El equipo de red está considerando el uso de Power over Ethernet (PoE) para simplificar la implementación. Los WAPs requieren hasta 25 W de energía. ¿Qué estándar PoE debe asegurarse el equipo de red de que sus nuevos switches soporten para cumplir con los requisitos de energía de los WAPs?
19.
Tu empresa planea implementar una nueva aplicación web que será accesible al público. El departamento de TI sugiere usar una subred protegida (screened subnet) para mayor seguridad. La aplicación requiere un servidor web público y un servidor de base de datos que no debe ser accesible directamente desde Internet. ¿Cuál de las siguientes configuraciones se adapta MEJOR a las necesidades de la empresa?
20.
Durante una revisión rutinaria, un analista de seguridad de red nota un pico inusual en el tráfico saliente desde la red de la compañía hacia varias direcciones IP externas. Tras una investigación más profunda, se descubre que este tráfico está compuesto principalmente de paquetes de respuesta DNS.
¿Cuál de las siguientes es la causa MÁS probable de esta anomalía, y cuál podría ser su impacto potencial en la red de la empresa?
21.
Dado el FQDN mail.sales.eastco.example.net, ¿qué parte del FQDN es más probable que sea administrada por una organización designada por un gobierno?
22.
Eres un administrador de red para una empresa mediana. Una mañana, recibes reportes de un rendimiento de red significativamente lento y cortes intermitentes de conexión. Al revisar las herramientas de monitoreo de red, notas que la utilización de la red está casi al máximo, y el uso de CPU en varios switches ha aumentado a más del 80%. Sospechas que una tormenta de broadcast causada por un bucle de red podría ser el problema. Antes de tomar cualquier acción, decides investigar más a fondo. ¿Cuál de los siguientes pasos deberías tomar primero para abordar el problema?
23.
El ingeniero de red necesita asignar una dirección IP estática a la interfaz de red principal del servidor, eth0, y asegurarse de que la configuración se aplique solo a la sesión actual para propósitos de prueba. El ingeniero planea hacer los cambios permanentes a través de un archivo de configuración una vez que confirme que el servidor es accesible y funciona como se espera. Dadas las necesidades del ingeniero de red, ¿qué comando debe usar para agregar una dirección IP estática a la interfaz eth0 para la sesión actual?
24.
Durante una actualización de red, un administrador de red reemplaza varios switches antiguos con nuevos que admiten jumbo frames. Después de la actualización, el administrador observa un aumento en el número de errores de giant frames en las interfaces conectadas a una red de área de almacenamiento (SAN).
¿Cuál es la razón MÁS probable de estos errores?
25.
Eres un administrador de TI responsable de la gestión del ciclo de vida de los activos de tu empresa. Has notado que varias estaciones de trabajo están ejecutando un sistema operativo que ha llegado a su fin de soporte (EOS, End of Support). ¿Cuál debería ser tu curso de acción inmediato?
26.
Estás configurando una red Wi-Fi en tu nueva cafetería, la cual se encuentra en un edificio histórico con gruesas paredes de ladrillo. Necesitas asegurarte de que la señal Wi-Fi sea fuerte y confiable en todo el local, incluyendo un área de asientos al aire libre.
Considerando la construcción del edificio y la necesidad de cobertura exterior, ¿cuál de las siguientes acciones sería la MEJOR para satisfacer tus necesidades?
27.
Eres el administrador de red de una empresa mediana. Recientemente, has notado que el rendimiento del firewall de la red ha disminuido significativamente. Durante la investigación, descubres que la configuración actual del firewall se ha desviado de la configuración base documentada hace seis meses. Sospechas que esta desviación de configuración podría ser la causa de los problemas de rendimiento. ¿Cuál debería ser tu próximo paso para abordar este problema?
28.
Eres un técnico de redes que trabaja para un proveedor de servicios de Internet (ISP). Tus tareas diarias consisten en configurar puntos de acceso inalámbricos para clientes. Estás asistiendo a un cliente de una planta de fabricación de herramientas y troqueles en la configuración de su red inalámbrica. Tu tarea es configurar la LAN inalámbrica (WLAN) del cliente en modo de infraestructura. Utilizarás varios puntos de acceso inalámbricos (AP) agrupados en un conjunto de servicio extendido (ESS) conectados a un sistema de distribución (DS) por cable (Ethernet). El cliente dio una restricción: El punto de acceso no es capaz de realizar Selección Dinámica de Frecuencia (DFS).
Tareas según los requisitos del cliente:
Utilizarás 5 APs para permitir que los dispositivos clientes puedan roaming (conectarse y moverse) dentro del Área de Servicio Extendida (ESA).
Los APs compartirán un Identificador de Conjunto de Servicio Extendido (ESSID) : "ToolMakerNet"
.
La configuración de los AP debe considerar obstáculos como paredes y las configuraciones de los AP vecinos.
Evitar interferencia de canales adyacentes (ACI) .
Instrucciones Según el escenario, usa el campo de texto para escribir el SSID, luego usa los selectores desplegables para seleccionar el canal y el nivel de agresividad de roaming de cada área.Nota: El SSID debe escribirse exactamente. 1. SSID (All Facility Areas): 2. Lobby (elige entre: 1, 3, 5): 3. Office (elige entre: 1, 6, 11): 4. Machine Shop #1 Channel (elige entre: 3, 5, 6): 5. Machine Shop #2 Channel (elige entre 4, 11, 5: 6. Warehouse Channel (elige entre: 11, 8, 3): 7. Machine Shop #1 – Roaming aggressiveness (High, Medium o Low): 8. Warehouse – Roaming aggressiveness (High, Medium o Low):
29.
El centro de datos de una empresa está experimentando cuellos de botella en la red debido al aumento de tráfico entre sus servidores de almacenamiento y el switch principal de red. Los servidores tienen cada uno cuatro interfaces de red de 1 Gbps, y el switch principal admite agregación de enlaces. El gerente de TI decide implementar link aggregation para aliviar el cuello de botella. ¿Qué configuración debe aplicarse para aumentar eficazmente el ancho de banda y aliviar el cuello de botella de la red?
30.
Relaciona cada capa del modelo OSI con su número correspondiente:
31.
Estás trabajando desde tu laptop en un edificio de oficinas grande equipado con múltiples puntos de acceso (APs) para asegurar una cobertura inalámbrica completa. Mientras te mueves de tu escritorio a una sala de conferencias para una reunión, notas que tu videollamada se interrumpe brevemente antes de reanudarse normalmente. El departamento de TI ha configurado los APs con el mismo ESSID y la misma configuración de seguridad, pero en canales diferentes donde sus áreas de servicio básicas (BSAs) se superponen. ¿Cuál es la razón más probable de la breve interrupción durante tu videollamada?
32.
¿Qué componente inalámbrico gestiona múltiples puntos de acceso y centraliza su configuración?
Hint
33.
Como parte de tus responsabilidades como administrador de red, se te ha encomendado la tarea de crear un plan de respaldo y recuperación para los dispositivos de red en tu organización. Uno de tus objetivos es asegurarte de que, en caso de una falla del dispositivo, puedas restaurarlo rápidamente a su último estado operativo, incluidas sus configuraciones y cualquier información temporal que pudiera haber tenido.
¿Qué estrategia de respaldo lograría MEJOR este objetivo?
34.
Un centro de datos está planeando actualizar su red de almacenamiento para mejorar la velocidad de transferencia de datos y la eficiencia. El equipo está considerando implementar una SAN de Fibre Channel debido a su alto rendimiento. ¿Cuál de los siguientes sería un componente crítico para incluir en la actualización para conectar los servidores a la SAN?
35.
Fuiste contratado recientemente por una pequeña empresa startup. La compañía está en una oficina pequeña y tiene varios empleados remotos. Se te ha pedido que encuentres un servicio en la nube que pueda adaptarse tanto al tamaño actual de la compañía como a su crecimiento futuro. El servicio necesita proporcionar almacenamiento adecuado y también poder de cómputo adicional.
¿Qué modelo de servicio en la nube deberías usar?
36.
Una empresa está configurando su red interna y necesita configurar sus servidores DNS. Quieren asegurarse de que la resolución de nombres de dominio internos sea eficiente y segura para sus clientes internos. ¿Cuál de las siguientes configuraciones deberían implementar para sus servidores DNS?
38.
Durante una expansión de red, un administrador decide implementar una nueva VLAN (VLAN30) para los usuarios invitados. La VLAN está configurada, pero los invitados informan que pueden obtener una dirección IP pero no pueden acceder a Internet. El administrador confirma que el servidor DHCP está proporcionando direcciones IP en el rango correcto para VLAN30. ¿Cuál es la causa MÁS probable del problema de acceso a Internet?
39.
Has usado el comando dig en una terminal de Linux para producir la siguiente salida:
40.
Como parte de un proyecto de optimización de red, estás analizando el tráfico generado por varios protocolos en la red de tu empresa. Notas que el protocolo de descubrimiento que se está utilizando está generando actualizaciones con demasiada frecuencia, causando tráfico de red innecesario. Te das cuenta de que el protocolo en uso actualmente envía actualizaciones cada 30 segundos por defecto. Decides cambiar a un protocolo que reduzca la frecuencia de estas actualizaciones para aliviar la congestión de la red. ¿A qué protocolo deberías cambiar?
41.
Una empresa de comercio electrónico en expansión está experimentando un rápido crecimiento en las transacciones en línea. Este crecimiento viene acompañado de un aumento en los riesgos de ciberataques, incluyendo ataques sofisticados que explotan vulnerabilidades en conexiones activas. La configuración actual del firewall de la empresa resulta inadecuada para el creciente volumen de transacciones. El equipo de seguridad tiene la tarea de actualizar el firewall para proteger mejor los datos de los clientes y garantizar transacciones en línea seguras e ininterrumpidas. El equipo necesita una solución que pueda gestionar y monitorear inteligentemente el estado de cada conexión, proporcionando un equilibrio entre seguridad y rendimiento. ¿Qué tipo de firewall debería implementar el equipo de seguridad para mejorar la protección de la empresa de comercio electrónico en expansión?
42.
El administrador de red de una gran empresa necesita gestionar switches, routers y servidores en toda la red de la compañía. Se requiere una solución que permita autenticación remota segura, así como la capacidad de aplicar diferentes niveles de autorización y realizar contabilidad detallada de las actividades administrativas. ¿Qué protocolo de autenticación debería implementar el administrador de red para cumplir con estos requisitos?
43.
Eres un ingeniero de campo de redes configurando un sitio remoto para reflejar la oficina corporativa con fines de respaldo (failover). Debes configurar tu switch lógica y físicamente para replicar las Redes de Área Local Virtuales (VLANs). Desafortunadamente, no puedes usar el archivo de configuración porque alguien lo borró accidentalmente. Sin embargo, debido a la política de la empresa, anotaste la Tabla de Direcciones MAC en una ubicación separada en caso de una situación como esta.
44.
La tarjeta de red de una estación de trabajo está configurada actualmente de la siguiente manera: Velocidad de red = Auto Dúplex = Auto La estación de trabajo presenta un rendimiento deficiente de red, y sospechas que la tarjeta de red está detectando incorrectamente la velocidad y la configuración dúplex. Al investigar, descubres que está funcionando a 10 Mbps half-duplex, aunque sabes que el switch de red es capaz de manejar un rendimiento mucho mayor. Para solucionar esto, decides configurar manualmente estos ajustes en la estación de trabajo. Antes de hacerlo, necesitas verificar la configuración del puerto del switch conectado a esa estación de trabajo. Dado que es un switch Cisco, ¿qué comandos puedes usar para mostrar una lista de todos los puertos del switch y su configuración actual? (Selecciona dos).
45.
Un administrador de red está configurando una red Wi-Fi en un pequeño edificio de oficinas. El edificio está equipado con tres puntos de acceso (APs) para asegurar cobertura completa. El administrador quiere minimizar la superposición de canales y la interferencia en la banda de 2.4 GHz. ¿Cuál de las siguientes configuraciones de canales debería usar el administrador para los APs?
46.
Como analista de ciberseguridad en una empresa de comercio electrónico, has notado un aumento en las quejas de los clientes sobre correos electrónicos de phishing que los dirigen a un sitio web que se parece mucho al de tu empresa, pero con un nombre de dominio ligeramente mal escrito. Sospechas que se trata de una campaña de typosquatting dirigida a tus clientes. ¿Cuál sería el método de análisis más efectivo para confirmar y comprender el alcance de esta campaña?
47.
Estás trabajando tarde cuando recibes un informe de que un servidor crítico se ha desconectado repentinamente, afectando varias aplicaciones clave. Las verificaciones iniciales muestran que el servidor no está respondiendo a solicitudes de red. Recuerdas que hubo un corte breve de energía más temprano ese día. ¿Cuál debería ser tu primer paso en la solución de problemas?
48.
¿Cuáles de los siguientes protocolos trabajan en la Capa 7 - Aplicación del modelo OSI?
49.
Una empresa de servicios financieros tiene una plataforma de negociación que se utiliza a nivel mundial. El departamento de TI ha calculado el Recovery Point Objective (RPO) para la plataforma de negociación en 2 horas, considerando la naturaleza acelerada de los mercados financieros. Un día, ocurre una falla significativa del sistema, y la plataforma queda fuera de servicio durante 4 horas antes de que se restaure utilizando la copia de seguridad más reciente. ¿Cuál es la implicación respecto a la pérdida de datos según el RPO?
50.
¿Qué componente de red se conectaría a un router SOHO, operando en la primera capa del modelo OSI?
51.
Durante una auditoría de red rutinaria, observas que varios puertos de switch no muestran ninguna luz. ¿Cuál debería ser tu conclusión inicial respecto a estos puertos
52.
Un usuario informa que no puede navegar a un sitio web específico en Internet. Desde la computadora del usuario, un técnico realiza una prueba de ping al servidor web y esta tiene éxito. Una prueba de traceroute muestra 17 saltos hasta llegar al servidor web de destino. ¿Cuál es la causa MÁS probable del problema?
53.
Te preocupa que un atacante pueda acceder a tu servidor web, hacer modificaciones al sistema y alterar los archivos de registro (log files) para ocultar sus acciones. ¿Cuál de las siguientes acciones protegería MEJOR los archivos de registro?
54.
Cuando se soluciona un problema de software reportado por un usuario que no está familiarizado con términos técnicos, ¿qué tipo de pregunta es la MÁS efectiva para comenzar el proceso de diagnóstico?
55.
Un distrito escolar ha implementado un sistema de filtrado de contenido para asegurarse de que los estudiantes no estén expuestos a contenido inapropiado mientras usan la red escolar. El administrador de TI quiere asegurarse de que el contenido educativo sea accesible mientras se restringe el acceso a contenido para adultos, sitios de apuestas y plataformas de redes sociales durante el horario escolar. ¿Qué estrategia de filtrado de contenido cumpliría mejor con los requisitos del administrador de TI? (Selecciona dos. Ambas respuestas son parte de la misma solución).
56.
Un hospital está integrando una nueva red de dispositivos médicos que requiere una sincronización de tiempo extremadamente precisa para garantizar la seguridad del paciente y realizar diagnósticos exactos. El departamento de TI está evaluando si usar PTP u otro protocolo. Considerando la necesidad del mayor nivel de precisión, ¿qué aspecto de PTP lo convierte en la opción preferida para esta aplicación?
57.
Estás diseñando una solución VPN para conectar múltiples sucursales con la red de la sede principal. La solución debe ser compatible con la transmisión de múltiples tipos de protocolos y también debe ser compatible con la infraestructura de red existente, la cual incluye routers intermedios que solo inspeccionan los encabezados externos de los paquetes para tomar decisiones de reenvío. ¿Qué protocolo de túnel es el MÁS adecuado para tu solución VPN?
58.
Eres el administrador de red de una pequeña empresa que implementa NAT para acceder a Internet. Sin embargo, recientemente adquiriste cinco servidores que deben ser accesibles desde fuera de tu red. Tu ISP te ha proporcionado cinco direcciones IP registradas adicionales para soportar estos nuevos servidores, pero no quieres que el público acceda a ellos directamente. Quieres colocar estos servidores detrás de tu firewall en la red interna, pero aun así permitir que sean accesibles desde el exterior. ¿Qué método de traducción NAT deberías implementar para estos servidores?
59.
Un centro de datos de tamaño medio está agregando un rack número 30, comenzando con fuentes de poder ininterrumpidas redundantes (UPS), unidades de distribución eléctrica redundantes (PDUs) y switches de capa 2 redundantes. Los switches han estado en producción por algunos años, con configuraciones de seguridad actualizadas, y la empresa los reutilizará en este nuevo rack. Sin embargo, el switch actualmente no está configurado para segmentar el tráfico según el propósito ni para garantizar que otros dispositivos de red no se hagan pasar por equipos de red. Además, los dispositivos UPS y PDU son completamente nuevos. Antes de agregar otros dispositivos al rack, los administradores del centro de datos deben configurar estos dispositivos para su administración y monitoreo. Como uno de esos administradores, tu tarea es conectar estos dispositivos en red utilizando una estrategia de defensa en profundidad para protegerlos contra manipulación y abuso. Los switches permitirán que los nuevos dispositivos en el rack reciban de forma segura una dirección IP mediante DHCP (Protocolo de Configuración Dinámica de Host) para la configuración inicial. Los puertos del switch deben estar disponibles para la configuración inicial y asegurarse después del montaje.
ℹ️ Información de los dispositivos PDU (Unidad de distribución eléctrica) UPS (Fuente de poder ininterrumpida) -Administrable remotamente -Medición y control de salidas eléctricas -Soporta integración con Active Directory -Dispositivo no administrable (unmanaged) -Capacidad de 2200 kVA -Ocho (8) salidas eléctricas disponibles
Instrucciones
Con base en el escenario, usa los espacios para marcar con una X la configuración apropiada para cada dispositivo de red redundante y el protocolo para monitorearlos; luego en la ultima pregunta escribe solo el numero de opcion que se adapta mas a la respuesta.
60.
Eres el administrador de red de un gran edificio de oficinas. Los empleados se han estado quejando de señales Wi-Fi débiles y conexiones intermitentes en la sala de conferencias. Al investigar, notas que la sala de conferencias tiene grandes ventanales de vidrio en un lado y está amueblada con varias sillas y mesas de estructura metálica. Con base en esta información, ¿cuál de las siguientes acciones es la MÁS probable que mejore la señal Wi-Fi en la sala de conferencias?
61.
Eres un ingeniero de redes encargado de actualizar la infraestructura de red de una empresa mediana. La configuración actual incluye una combinación de conexiones de cobre y fibra óptica, con una creciente demanda de mayor ancho de banda debido a la expansión de la empresa hacia servicios que requieren gran cantidad de datos. Has decidido implementar transceptores modulares para brindar la flexibilidad necesaria para futuras expansiones y para admitir varios tipos de conexiones. Un requisito crítico es garantizar que la red pueda admitir conexiones a una nueva red de área de almacenamiento (SAN) instalada, que opera a través de Fibre Channel para el acceso de alta velocidad a los datos. ¿Qué tipo de transceptor modular debes asegurarte de incluir en tu plan de actualización para cumplir con el requisito específico de conexión a la red SAN de Fibre Channel?
62.
Durante una expansión de red, se agrega una nueva subred. Sin embargo, los clientes en esta subred no pueden obtener concesiones (leases) de DHCP. Las subredes existentes no tienen este problema. ¿Cuál es la solución MÁS probable a este problema?
63.
Durante la solución de problemas, descubres que un router no está recibiendo actualizaciones del protocolo de enrutamiento de sus vecinos. ¿Qué deberías verificar primero?
64.
Un sistema que contiene aplicaciones personalizadas falla rutinariamente. El departamento de TI decide actualizar el sistema operativo después de hablar con el personal de soporte de aplicaciones y probar el problema. ¿Qué debería hacer TI a continuación para solucionar el problema?
65.
Se te ha encomendado mejorar la seguridad de un gran almacén que guarda bienes valiosos. El almacén tiene múltiples puntos de entrada y un área de almacenamiento central grande. Necesitas elegir un sistema de vigilancia que permita tanto el monitoreo de los puntos de entrada como la identificación de individuos en el área de almacenamiento central.
¿Qué tipo de sistema de cámaras sería el MÁS adecuado para cumplir estos requisitos?
66.
Estás configurando un nuevo segmento de red que incluye tres switches: Switch A, Switch B y Switch C. Switch A está conectado a Switch B, Switch B está conectado a Switch C y Switch C vuelve a conectarse a Switch A, formando un triángulo. Para evitar bucles, decides implementar Spanning Tree Protocol (STP). Después de habilitar STP, notas que uno de los enlaces entre los switches no está reenviando tráfico (está en estado blocking). ¿Cuál de los siguientes enlaces es MÁS probable que esté en estado de bloqueo debido a STP?
67.
Eres un administrador de redes encargado de mejorar la eficiencia de la infraestructura de red de tu empresa. Quieres reemplazar varios dispositivos físicos de red, como enrutadores y cortafuegos (firewalls), por una solución más flexible y escalable. ¿Qué enfoque deberías tomar para lograr este objetivo?
68.
Un administrador de red está implementando un dispositivo que inspeccionará el tráfico y bloqueará intentos de acceso no autorizados en tiempo real. ¿Cuál de los siguientes dispositivos se debe usar?
69.
Un administrador de red está configurando un nuevo segmento de red que utilizará EIGRP como su protocolo de enrutamiento. La red consta de varios routers conectados en una topología de malla. El administrador quiere asegurar un uso eficiente del ancho de banda y una conmutación rápida en caso de una falla de enlace. Uno de los routers, Router A, está conectado a un servidor crítico que aloja aplicaciones sensibles al tiempo. ¿Qué debe priorizar el administrador al configurar EIGRP en el Router A para asegurar el mejor rendimiento para las aplicaciones sensibles al tiempo?
70.
Una corporación multinacional con oficinas en todo el mundo está buscando optimizar su infraestructura de red para admitir videoconferencias de alta calidad sin retrasos ni interrupciones. El equipo de red ha sido asignado para identificar los patrones actuales de tráfico en la red y tomar los ajustes necesarios para priorizar el tráfico de videoconferencias. Necesitan una solución que pueda agregar datos de flujo de tráfico (traffic flow) desde varios dispositivos de red y analizarlos con fines de optimización. ¿Qué combinación de componentes es necesaria para que el equipo de red logre su objetivo?
71.
Una empresa está planeando actualizar su centro de datos para soportar un mayor tráfico de datos y mejorar la eficiencia de sus interconexiones de servidores y de sus redes troncales. El departamento de TI ha sido encargado de seleccionar el cableado de fibra óptica apropiado para cumplir con los requisitos futuros de ancho de banda de la empresa. Están considerando la implementación de una solución de 10 Gbps Ethernet sobre fibra para reemplazar su infraestructura de red existente.
Dada la necesidad de alto ancho de banda y capacidades de transmisión de larga distancia , ¿qué tipo de cable de fibra óptica y estándar Ethernet debería elegir el departamento de TI?
72.
Se reportan los siguientes problemas de red: Subnet B no puede comunicarse con Subnet A. Subnet C no tiene acceso a Internet. Algunos dispositivos en Subnet C no tienen conectividad alguna. ¿Qué dispositivos debes inspeccionar para resolver estos problemas? (Marca todos los que aplican)
73.
Durante una revisión rutinaria del rendimiento de la red, observas que una interfaz en un switch central está mostrando un alto número de descartes. Esta interfaz es crítica para el funcionamiento de varias aplicaciones empresariales.
¿Cuál debería ser tu primer paso al investigar y resolver la alta tasa de descartes?
74.
Un ingeniero de red está analizando la configuración OSPF en una red OSPF de múltiples áreas de una gran empresa. La red está compuesta por varios departamentos, cada uno configurado como un área OSPF separada, y todos conectados a través de una área de backbone central (Área 0). El ingeniero nota que algunos departamentos están experimentando tiempos de convergencia lentos después de un cambio en la red. ¿Cuál podría ser la razón de los tiempos de convergencia lentos en esos departamentos?
75.
Estás configurando un sistema de hogar inteligente (smart home system). Quieres asegurarte de que todos tus dispositivos inteligentes, como luces, termostatos y cámaras de seguridad, puedan comunicarse entre sí y ser controlados de forma remota. ¿Qué componente es esencial para integrar en tu sistema de hogar inteligente para facilitar esta comunicación y control?
76.
Una empresa tiene dos servidores DHCP configurados para redundancia y tolerancia a fallos en una red que abarca múltiples subredes. Los administradores de red quieren asegurarse de que si uno de los servidores DHCP falla, el otro pueda hacerse cargo sin causar conflictos de direcciones IP entre los dispositivos clientes.
¿Cuál de las siguientes configuraciones deberían implementar los administradores de red para lograr este objetivo?
77.
Eres un técnico de redes que trabaja para un proveedor de servicios de Internet (ISP). Tus tareas diarias consisten en configurar puntos de acceso inalámbricos para clientes. Estás asistiendo a un cliente de una planta de fabricación de herramientas y troqueles en la configuración de su red inalámbrica. Tu tarea es configurar la LAN inalámbrica (WLAN) del cliente en modo de infraestructura. Utilizarás varios puntos de acceso inalámbricos (AP) agrupados en un conjunto de servicio extendido (ESS) conectados a un sistema de distribución (DS) por cable (Ethernet). El cliente dio una restricción: El punto de acceso no es capaz de realizar Selección Dinámica de Frecuencia (DFS).
Tareas según los requisitos del cliente:
Utilizarás 5 APs para permitir que los dispositivos clientes puedan roaming (conectarse y moverse) dentro del Área de Servicio Extendida (ESA).
Los APs compartirán un Identificador de Conjunto de Servicio Extendido (ESSID) : "ToolMakerNet"
.
La configuración de los AP debe considerar obstáculos como paredes y las configuraciones de los AP vecinos.
Evitar interferencia de canales adyacentes (ACI) .
Instrucciones Según el escenario, usa el campo de texto para escribir el SSID, luego usa los selectores desplegables para seleccionar el canal y el nivel de agresividad de roaming de cada área.Nota: El SSID debe escribirse exactamente. 1. SSID (All Facility Areas): 2. Lobby (elige entre: 1, 3, 5): 3. Office (elige entre: 1, 6, 11): 4. Machine Shop #1 Channel (elige entre: 3, 5, 6): 5. Machine Shop #2 Channel (elige entre 4, 11, 5: 6. Warehouse Channel (elige entre: 11, 8, 3): 7. Machine Shop #1 – Roaming aggressiveness (High, Medium o Low): 8. Warehouse – Roaming aggressiveness (High, Medium o Low):
78.
Una empresa ha actualizado recientemente su red para admitir Ethernet de 10 GbE. Sin embargo, el departamento de TI ha recibido quejas sobre problemas de rendimiento en la red. Después de inspeccionar el cableado de red, el técnico nota que los cuatro pares de hilos están siendo utilizados para las conexiones de 10 GbE. ¿Qué debería verificar el técnico para asegurarse de que los cables sean adecuados para Ethernet de 10 GbE?
79.
Una empresa llamada "TechGadgets" tiene un dominio principal llamado techgadgets.io y planea configurar un subdominio para su tienda en línea llamado "store". ¿Cuál es el FQDN (Nombre de Dominio Totalmente Calificado) correcto para un servidor llamado "checkout" dentro de este subdominio?
80.
Un ingeniero de redes tiene la tarea de optimizar la transferencia de datos entre un centro de datos y una oficina remota. La conexión entre estas ubicaciones incluye varios dispositivos de red y enlaces con diferentes capacidades de MTU. El ingeniero nota que cuando se transfieren archivos grandes desde el centro de datos hacia la oficina remota, la velocidad de transferencia es más baja de lo esperado. El ingeniero sospecha que las diferencias de MTU a lo largo de la ruta podrían estar causando una fragmentación excesiva. Para abordar este problema, ¿cuál de los siguientes pasos debería tomar primero el ingeniero?
81.
Eres un gamer entusiasta que vive en una zona suburbana. Estás explorando opciones de servicio de Internet que te permitan jugar juegos en línea sin un lag significativo. Tu amigo sugiere considerar el Internet satelital. Dado tu interés en una baja latencia, ¿qué deberías tener en cuenta al considerar el Internet satelital para juegos?
82.
Como parte de tus funciones como analista de seguridad, estás realizando una evaluación de vulnerabilidades en la red de tu empresa. Encuentras un sistema que ejecuta software que no se ha actualizado en varios años. El proveedor ya no brinda soporte para este software y se sabe que existen vulnerabilidades que no han sido corregidas.
¿Qué tipo de sistema has identificado y cuál es el principal riesgo asociado con él?
84.
Un analista de ciberseguridad está investigando una serie de actividades sospechosas en la red que han sido marcadas por el sistema de detección de intrusos. El analista nota un patrón de paquetes que tienen tamaños inusualmente grandes, lo cual podría indicar un intento de explotar vulnerabilidades a través de ataques de fragmentación. Para analizar más a fondo estos paquetes e identificar amenazas potenciales, el analista decide examinar los encabezados de datagramas IPv4 de los paquetes capturados.
¿Qué campo en el encabezado del datagrama IPv4 debería analizar el analista para determinar el tamaño de estos paquetes y evaluar el riesgo de ataques de fragmentación?
85.
Una gran empresa está experimentando un rápido crecimiento y necesita expandir su red de centro de datos para albergar más servidores y dispositivos de almacenamiento. El equipo de TI está considerando un rediseño de red para mejorar la escalabilidad y la redundancia. Están particularmente interesados en una topología que pueda proporcionar una latencia de red predecible y eliminar los bucles sin depender de los protocolos tradicionales de prevención de bucles. ¿Qué característica de la topología spine-and-leaf responde mejor a la necesidad de la empresa de contar con una latencia de red predecible y prevención de bucles?
86.
Un ingeniero de seguridad de red está realizando una prueba de penetración. El ingeniero está utilizando Nmap para crear un mapa de todos los dispositivos de red y desea identificar todas las direcciones de host en la red más rápidamente, omitiendo la identificación del sistema operativo hasta que se seleccione un objetivo. ¿Cuál de los siguientes parámetros (switches) de Nmap permitirá MEJOR al ingeniero realizar solo el descubrimiento de hosts?
87.
Estás configurando un router para una nueva oficina remota. Para asegurar una gestión remota confiable, planeas configurar una interfaz virtual en el router. Esta interfaz virtual, conocida como interfaz de loopback, proporcionará una dirección IP estable que no depende del estado físico de los puertos del router. ¿Cuál de los siguientes pasos es crucial al configurar esta interfaz virtual para la gestión remota?
88.
Una red está configurando un dispositivo de red y necesita establecer su dirección IP en 192.168.1.1. Sin embargo, el dispositivo requiere que ingreses la dirección en notación binaria. ¿Cuál es la notación binaria correcta para la dirección IP dada?
89.
¿Cuál es la función principal de un servidor proxy?
90.
Durante una auditoría rutinaria de seguridad, un analista de ciberseguridad descubre varios casos en los que dispositivos no autorizados se han conectado a la red corporativa. Estos dispositivos incluyen teléfonos inteligentes personales, tabletas e incluso un altavoz inteligente. Tras una investigación más profunda, el analista descubre que estos dispositivos están siendo utilizados para acceder a recursos corporativos, incluidos archivos de proyectos sensibles y servicios de correo electrónico. El analista también observa que estos dispositivos no están gestionados por el departamento de TI de la empresa y no cumplen con las políticas de seguridad de la compañía. ¿Qué tipo de riesgo de seguridad representan estos dispositivos no autorizados y qué vector de ataque potencial podrían introducir?
91.
Un empleado remoto necesita acceder de forma segura a los recursos internos de su empresa desde su casa. Sin embargo, también necesita asegurarse de que su navegación personal en Internet no pase por la red de la empresa para mantener la privacidad y evitar una carga innecesaria en la VPN corporativa. ¿Qué configuración de VPN debería usar el empleado para cumplir con estos requisitos?
92.
Se te ha asignado la tarea de actualizar la infraestructura de red de un centro de datos para soportar velocidades de 10/40 GbE. El diseño requiere una solución de fibra óptica de alta densidad para maximizar la cantidad de conexiones dentro de un espacio limitado. ¿Qué tipo de conector de fibra óptica sería el más adecuado para esta aplicación?
93.
Un administrador de red está solucionando problemas de conectividad en una red. El administrador nota que un router tiene dos rutas hacia la misma red de destino 192.168.1.0/24 en su tabla de enrutamiento: Una aprendida como ruta estática con un AD de 1 y una métrica de 0. Otra aprendida vía RIP con un AD de 120 y una métrica de 4. El administrador quiere asegurarse de que el router siempre prefiera la ruta aprendida vía RIP a menos que esta se vuelva no disponible. ¿Qué acción debería tomar el administrador?
94.
Empareja las capas del modelo OSI con su número:
95.
Tienes una pequeña empresa y has decidido configurar una red donde cada computadora actúe tanto como cliente como servidor. Este modelo descentralizado debe permitir la provisión, gestión y seguridad de servicios y datos distribuidos en toda la red. ¿Qué tipo de red cumpliría MEJOR con tus requerimientos?
96.
Un consultor de ciberseguridad tiene la tarea de evaluar la seguridad de los servidores web externos de un cliente. El consultor necesita identificar la versión del software del servidor web que se está ejecutando en cada servidor.
¿Qué comando de Nmap debería usar el consultor de ciberseguridad específicamente para identificar versiones de software?
97.
Una empresa mediana quiere rediseñar su arquitectura de red para incluir una red Wi-Fi para invitados que permita a los visitantes acceder a Internet sin exponer los recursos internos de la compañía. El equipo de TI está considerando implementar una subred protegida (screened subnet). ¿Cuál de los siguientes enfoques sería el MÁS apropiado para este escenario?
98.
Durante una expansión de red, un administrador de red decide segmentar la red corporativa en dos subredes para mejorar la administración y la seguridad. La primera subred se configura con una dirección de red de 192.168.10.0/24, y la segunda subred con una dirección de red de 192.168.20.0/24. Se utiliza un enrutador (router) para conectar estas dos subredes y también para proporcionar una conexión a Internet. La interfaz del enrutador en la primera subred tiene asignada la dirección IP 192.168.10.1, y en la segunda subred, la dirección IP 192.168.20.1. Si una computadora en la primera subred (192.168.10.25) necesita comunicarse con un servidor en la segunda subred (192.168.20.50), ¿cuál debería ser la puerta de enlace predeterminada (default gateway) que se debe establecer en la computadora?
99.
Tienes un servidor en el trabajo con una aplicación personalizada instalada. Las conexiones al servidor que usan esta aplicación deben utilizar IPv6, pero el servidor actualmente solo admite IPv4. Eres la única persona que se conecta al servidor, y siempre usas tu portátil con Linux para conectarte. Tu portátil admite tanto IPv4 como IPv6, pero el resto de la red de tu empresa solo usa IPv4. Necesitas una solución económica para permitir que tu portátil se conecte al servidor. Tu solución también debe ser compatible con servidores NAT. ¿Qué software cliente deberías usar para conectarte al servidor?
100.
Una empresa ha actualizado recientemente su red para admitir Ethernet de 10 GbE. Sin embargo, el departamento de TI ha recibido quejas sobre problemas de rendimiento en la red. Después de inspeccionar el cableado de red, el técnico nota que los cuatro pares de hilos están siendo utilizados para las conexiones de 10 GbE. ¿Qué debería verificar el técnico para asegurarse de que los cables sean adecuados para Ethernet de 10 GbE?
101.
Tienes una pequeña red para tu negocio que cuenta con un único router conectado a Internet y un solo switch. Mantienes documentos sensibles en una computadora que deseas mantener aislada de las demás computadoras de la red. Otros hosts en la red no deben poder comunicarse con esta computadora a través del switch, pero aún necesitas poder acceder a Internet desde esa computadora.
¿Qué deberías usar en esta situación?
102.
Un empleado en una gran corporación recibe una llamada telefónica de alguien que afirma ser del equipo de soporte de TI. La persona que llama informa que hubo una brecha de seguridad en la computadora del empleado que requiere acción inmediata. El que llama solicita las credenciales de inicio de sesión del empleado para acceder de forma remota a la computadora y resolver el problema. El empleado recuerda haber recibido un correo electrónico sobre intentos de phishing aumentados, pero no está seguro si esta llamada está relacionada.
¿Cuál de las siguientes es la MEJOR respuesta a la solicitud del que llama de obtener las credenciales de inicio de sesión del empleado?
Hint
103.
Un nuevo complejo de apartamentos se está construyendo en un área urbana, y el desarrollador quiere asegurarse de que el edificio tenga el acceso a Internet más rápido posible para atraer a inquilinos expertos en tecnología. El desarrollador está considerando si instalar una conexión de Fiber to the Premises (FTTP) con un Optical Network Terminal (ONT) en cada apartamento o si optar por una solución de Fiber to the Curb (FTTC) con VDSL a cada unidad. La distancia desde el punto de presencia hasta el edificio es mínima.
¿Qué solución debería elegir el desarrollador para garantizar el acceso más rápido a Internet para los inquilinos?
104.
Un administrador de red está lidiando con una violación de seguridad. El malware involucrado no escribe su código en el disco, sino que utiliza técnicas en memoria y herramientas legítimas de scripting del sistema para ejecutar acciones maliciosas. ¿Cuál de las siguientes opciones describe mejor este tipo de malware?
105.
Trabajas como ingeniero de campo y con frecuencia necesitas acceder a datos sensibles de proyectos almacenados en la red de tu empresa mientras visitas sitios de clientes. Por razones de seguridad, tu empresa requiere que todo el tráfico de Internet, incluyendo navegación y correo electrónico, sea monitoreado y filtrado a través de los dispositivos de seguridad de la red corporativa. ¿Qué configuración de VPN se ajustaría mejor a tus necesidades?
106.
¿Cuál de los siguientes dispositivos puede dirigir el tráfico entre diferentes redes y realizar traducción de direcciones NAT (Network Address Translation)?
107.
Estás viajando por negocios y decides trabajar desde una cafetería que ofrece Wi-Fi gratuito a sus clientes. Al conectarte a la red Wi-Fi abierta de la cafetería, eres redirigido automáticamente a una página web que te solicita aceptar los términos de servicio e iniciar sesión para acceder a Internet. ¿De qué es ejemplo esta página web?
108.
El departamento de TI de una empresa recibe quejas de los usuarios sobre acceso intermitente a la red y velocidades lentas de Internet. Al examinar los registros de red, el personal de TI nota un número inusualmente alto de solicitudes y respuestas DHCP. Una investigación adicional revela que un servidor DHCP no autorizado está respondiendo a las solicitudes DHCP junto con el servidor legítimo. ¿Cuál es la acción inmediata MÁS efectiva para mitigar este problema?
109.
Durante el monitoreo de red, un ingeniero nota que dos dispositivos en la red IPv6 están experimentando problemas de conectividad. Sospechando un conflicto de direcciones, el ingeniero decide investigar el proceso de autoconfiguración de estas direcciones. ¿Qué mensaje del Protocolo de Descubrimiento de Vecinos (Neighbor Discovery Protocol) debería verificar el ingeniero para asegurarse de que fue usado correctamente y así evitar conflictos de direcciones?
110.
Una pequeña empresa de desarrollo de software, DevSoft, decide dejar de usar certificados emitidos por Autoridades Certificadoras externas (CAs) y comenzar a usar certificados autofirmados para sus entornos de pruebas internos. La decisión se toma para reducir costos y simplificar el proceso de configuración de nuevos entornos de prueba. ¿Cuáles son los riesgos o desventajas potenciales asociados con la decisión de DevSoft de usar certificados autofirmados en sus entornos de prueba internos?
111.
¿Cómo puede un administrador de red cambiar una ruta estática existente en la configuración de un router?
112.
Un administrador de red nota una ralentización significativa en el rendimiento de la red de la empresa. Después de realizar una investigación inicial, descubre un gran volumen de tráfico entrante. ¿Cuál de los siguientes tipos de ataques DDoS es el MÁS probable que esté ocurriendo?
113.
Un trabajador remoto que vive en un área rural depende en gran medida de su conexión a Internet para el trabajo, videoconferencias y servicios de transmisión (streaming). La casa del trabajador está ubicada aproximadamente a 4 millas de la estación base celular más cercana. El trabajador remoto está considerando mejorar su solución de Internet en el hogar y está debatiendo entre un servicio 4G LTE y un servicio 5G.
Dada la ubicación y necesidades del trabajador, ¿qué servicio sería más adecuado para él?
114.
El dueño de un hotel te ha contratado para que implementes una red inalámbrica con el fin de proporcionar acceso a Internet a los huéspedes. El propietario ha solicitado que implementes controles de seguridad para que solo los huéspedes que pagan puedan usar la red inalámbrica. El propietario quiere que los usuarios vean una página de inicio de sesión cuando se conecten por primera vez a la red inalámbrica. Después de ingresar un código proporcionado por el recepcionista al momento del check-in, los huéspedes deberían tener acceso completo a Internet. Si el usuario no proporciona el código correcto, no debería poder acceder a Internet. ¿Qué deberías hacer?
115.
Carol acaba de generar un nuevo par de claves SSH en su máquina local y quiere agregar su clave pública al archivo authorized_keys en un servidor server.example.net, donde su nombre de usuario es carol. ¿Qué comando debería usar para lograr esto?
116.
Escenario Como ingeniero de sistemas, gestionas la red y la infraestructura de servidores. Configuras, verificas y mantienes los registros del Servidor de Nombres de Dominio (DNS) de tu empresa. Tu tarea es configurar un servidor de correo con una dirección de Protocolo de Internet (IP) de 192.168.2.10. Notas: Dominio: plus.com Servidor de correo: mail.plus.com Dirección IPv6: 2001:db8:85a3::8a2e:370:7334 Servidor DNS externo: 8.8.8.8
Hint
117.
Se te ha asignado la tarea de mejorar la cobertura inalámbrica en un gran espacio de oficina que actualmente presenta varias zonas muertas. Después de realizar un estudio del sitio, descubres que los Access Points (APs) existentes están montados en el techo y diseñados para emitir una señal fuerte hacia abajo. Sin embargo, algunas áreas aún tienen señales débiles. ¿Cuál es la solución MÁS efectiva para abordar este problema?
118.
Estás configurando un firewall de red para permitir tráfico de correo saliente SMTP y tráfico entrante de correo POP3. ¿Cuáles de los siguientes puertos TCP/IP deberías abrir en el firewall? (Selecciona dos)
119.
¿En qué capa del modelo OSI se encuentra el protocolo IP?
120.
¿Cómo se pueden propagar más rápidamente las actualizaciones de registros DNS?
121.
Estás experimentando problemas intermitentes de conectividad a Internet. Para diagnosticar el problema, decides usar el comando ping con el modificador -t para hacer ping continuo a la puerta de enlace predeterminada de tu ISP en 192.168.100.1. Después de observar la salida durante algunos minutos, notas que la mayoría de los pings son exitosos, pero ocasionalmente aparece un mensaje de "Request timed out." (solicitud agotada). ¿Cuál podría ser la causa de tus problemas de conectividad según esta observación?
122.
¿En qué capa del modelo OSI ocurre el enrutamiento de datos?
Hint
123.
Un equipo de ciberseguridad está monitoreando la red en busca de actividades sospechosas cuando notan que múltiples dispositivos internos intentan conectarse a un único servidor de comando y control (C2). También se observa que estos dispositivos están escaneando varias direcciones IP en Internet.
¿Cuál es la explicación MÁS probable de este comportamiento y cuál debería ser la respuesta inmediata?
124.
Como ingeniero de red, se te ha asignado la tarea de optimizar el rendimiento de la red de una gran empresa. La red es compleja, con múltiples routers y rutas para garantizar redundancia. Necesitas asegurarte de que las decisiones de enrutamiento se tomen de manera eficiente y de que la red pueda adaptarse rápidamente a los cambios. Para lograr esto, decides examinar las bases de datos de los protocolos de enrutamiento en tus routers.
¿Cuál de las siguientes afirmaciones describe mejor el propósito de mantener bases de datos separadas de los protocolos de enrutamiento para cada protocolo que se ejecuta en un router?
125.
Estás configurando una jump box para administrar un conjunto de dispositivos virtuales en la red de tu empresa. Quieres automatizar la configuración de estos dispositivos usando scripts. Estás considerando cómo gestionar de forma segura las credenciales necesarias para esta automatización. ¿Cuál de las siguientes prácticas deberías seguir para mantener altos estándares de seguridad?
Gracias por completar el simulacro Network+ (N10-009) ESP .
Revisa tus resultados y vuelve a intentarlo si lo necesitas.
---> Presiona clic en Submit