Banco de preguntas CCNA 200-301 actualizado 15 de diciembre 2025
Si ya estudiaste para tu examen de certificación y crees que dominas todos los temas, solo te queda practicar y practicar. Ponemos a tu disposición el banco de preguntas oficial. Respondiendo a estas preguntas, ten la certeza que conseguirás la certificación. Este banco de preguntas se actualiza de manera periódica.
NOTA: Si eres estudiante de nuestro curso de CCNA, automáticamente tienes acceso a este material.
1554 preguntas Incluyen preguntas de configuración
Soporte incluido para cualquier duda que tengas
Precio de 30 USD/Mes
Preguntas
1. Refer to the exhibit. All routers in the network are configured correctly, and the expected routes are being exchanged among the routers. Which set of routes are learned from neighbors and installed on router 2?
2. Refer to the exhibit. Which switch in this configuration will be elected as the root bridge?
A. SW1 B. SW2 C. SW3 D. SW4
3. Which two REST API status-code classes represent errors? (Choose two)
A. 1XX B. 2XX C. 3XX D. 4XX E. 5XX
4. Refer to the exhibit. Router R2 is configured with multiple routes to reach network 10.1.1.0/24 from router R1. Which path is chosen by router R2 to reach the destination network 10.1.1.0/24?
5. What are two benefits that the UDP protocol provide for application traffic? (Choose two.)
A. UDP traffic has lower overhead than TCP traffic B. UDP provides a built-in recovery mechanism to retransmit lost packets C. The CTL field in the UDP packet header enables a three-way handshake to establish the connection D. UDP maintains the connection state to provide more stable connections than TCP E. The application can use checksums to verify the integrity of application data
6. Refer to the exhibit. The LACP EtherChannel is configured, and the last change is to modify the interfaces on SwitchA to respond to packets received, but not to initiate negotiation. The interface range gigabitethernet0/0/0-15 command is entered. What must be configured next?
A. SwitchA(config-if-range)#channel-group 1 mode auto B. SwitchA(config-if-range)#channel-group 1 mode active C. SwitchA(config-if-range)#channel-group 1 mode desirable D. SwitchA(config-if-range)#channel-group 1 mode passive
7. Refer to the exhibit. How will the device handle a packet destined to IP address 100.100.100.100?
100.0.0.0/8 is variably subnetted, 4 subnets, 4 masks
R 100.0.0.0/8 [120/2] via 192.168.3.1, 00:00:13, Ethernet0/3
S 100.100.0.0/16 [1/0] via 192.168.4.1
D 100.100.100.0/24 [90/435200] via 192.168.2.1, 00:00:13, Ethernet0/2
O 100.100.100.100/32 [110/21] via 192.168.1.1, 00:05:57, Ethernet0/1
A. It will always prefer the static route over dynamic routes and choose the route S 100.100.0.0/16 [1/0] via 192.168.4.1 B. It will choose the route with the lowest metric, R 100.0.0.0/8 [120/2] via 192.168.3.1, 00:00:13, Ethernet0/3 C. It will choose the route with the highest metric, D 100.100.100.0/24 [90/435200] via 192.168.2.1, 00:00:13, Ethernet0/2 D. It will choose the route with the longest match, O 100.100.100.100/32 [110/21] via 192.168.1.1, 00:05:57, Ethernet0/1.
8. A network engineer is configuring a new router at a branch office. The router is connected to an upstream WAN network that allows the branch to communicate with the head office. The central time server with IP address 172.24.54.8 is located behind a firewall at the head office. Which command must the engineer configure so that the software clock of the new router synchronizes with the time server?
A. ntp server 172.24.54.8 B. ntp master 172.24.54.8 C. ntp peer 172.24.54.8 D. ntp client 172.24.54.8
9. What is the RFC 4627 default encoding for JSON text? (Choose two.)
A. UCS-2 B. GB18030 C. UTF-8 D. Hex
10. Refer to the exhibit. What is the cause of poor performance on router R19? (Choose two.)
R19#sh int fa0/0
FastEthernet0/0 is up, line protocol is up
Hardware is DEC21140, address is ca02.7788.0000 (bia ca02.7788.0000) Description: SALES_SUBNET
Internet address is 10.32.102.2/30
MTU 1500 bytes, BW 100000 kbit/sec, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (60 sec)
Full-duplex, 100Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:01, output 00:00:00, output hang never Last clearing of "show interface" counters never
Input queue: 0/300/0/0 (size/max/drops/flushes); Total output drops: 135298429
Queueing strategy: fifo
Output queue: 0/300 (size/max)
30 second input rate 0 bits/sec, 0 packets/sec 30 second output rate 0 bits/sec, 0 packets/sec 73310 packets input, 7101162 bytes
Received 73115 broadcasts (0 IP multicasts) 0 runts, 0 giants, 0 throttles
0 input errors, 4 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog
0 input packets with dribble condition detected
3927513096455 packets output, 14404034810952 bytes, 0 underruns
0 output errors, 11 collisions, 0 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
A. Excessive collisions B. Excessive CRC errors C. Port oversubscription
Iremos poco a poco ya que son varias preguntas vale?
Pregunta 592
En palabras simples el estándar 802.11w abarca un conjunto de técnicas de seguridad inalámbrica, que por ejemplo permiten proteger las tramas de administración en las redes inalámbricas, se protegen tramas como la Disassociation y Deauthentication al garantizar que estas tramas vengan de fuentes legítimas y no de atacantes (Existen diferentes protecciones existentes).
Si le das una mirada a esa página, veras que el primer paso para habilitar esta característica es colocar en «required» la opción de PMF. De ahí que la respuesta es A.
Pregunta 588
Esta tampoco la hemos cubierto en el curso, pero un passive client, es un dispositivo inalámbrico que es configurado con una dirección IP estática (como impresoras); cuando no existe una dirección IP dinámica en el cliente, el WLC no tiene datos del cliente para funcionar como Proxy ARP. Proxy ARP básicamente significa que un dispositivo responde a nombre de otro al mensaje ARP request, entonces cuando un mensaje ARP request se genera en la red inalámbrica para encontrar a otro dispositivo inalámbrico, el mensaje ARP request lo responde el WLC y ese mensaje no llega al cliente inalámbrico final, esto tiene diferentes ventajas, una de ellas es que el uso de las baterías de los clientes inalámbricos se minimiza al evitar responder los mensaje ARP request. Por lo tanto, si el WLC no tiene datos de las IPs de los clientes inalámbricos ya que fueron configurados con IPs estáticas, entonces no tiene la información para responder a los mensajes ARP request; el comportamiento por defecto en los WLCs en estas situaciones, es que no se transmite los mensajes ARP request hacia estos clientes y por ende la comunicación no funciona. Passive client permite que los mensajes ARP request puedan ser intercambiados con normalidad sin que el WLC tenga que responder a ellos, así evitando fallas en la comunicación.
Uno de los problemas en las redes inalámbricas que utilizan WPA2, es que cuando un atacante descubre una contraseña, esa contraseña también sirve para desencriptar el tráfico futuro, presente y pasado que haya podido ser capturado; esto es lo que se busca evitar en WPA3 con la opción de Perfect Forward Secrecy, que básicamente debido a su funcionamiento, no permite que alguien pueda desencriptar tráfico capturado a pesar que tenga la contraseña de la red inalámbrica (PSK). Lastimosamente no encontré documentos de Cisco que profundicen este tema.
Pregunta 577
Esta es muy simple, HTTPs utiliza al protocolo SSL para la encriptación de tráfico web, esto lo mencionamos en alguna clase del curso CCNA (en las primeras si no estoy mal). Si recuerdas al utilizar HTTP podemos capturar todo el tráfico web (en texto plano) que circula por nuestra interface incluyendo contraseñas, ya que todo el tráfico es enviado en texto plano sin encriptación. SSL en HTTPS resuelve este problema… ahora una vez que captures el tráfico web, todo estará encriptado y no podrás analizar la información intercambiada. SSL es un protocolo bastante conocido y hay muchísima información en línea sobre ese tema.
Pregunta 571
Esta como varias otras es una pregunta fuera del nivel de CCNA, vemos algo de esto en CCNP.
802.11r es un estándar que describe el “fast secure roaming”, es uno de los muchos mecanismos de ”Fast roaming” que se enfocan en mejorar la experiencia del cliente al pasar de un AP hacia otro AP realizando el proceso de autenticación. De acuerdo a las implementaciones de seguridad, pueden pasar muchos milisegundos para que el usuario pueda comenzar a comunicarse en el nuevo AP; entonces 802.11r trata de agilizar estos tiempos de roaming. Lo malo de estos mecanismos es que TODOS los dispositivos de red deben soportarlos (AP y clientes). 802.11r es un estándar bastante nuevo, por lo tanto no todos los dispositivos finales lo soportan… de ahí que en la pregunta te digan “dispositivos compatibles”. Otro aspecto importante es que 802.11r es también conocido como “Fast BSS Transition o FT”, el nombre “FT” ya te debería decir algo de acuerdo a la imagen.
Volviendo a la pregunta, este mecanismo de FT se aplica a la red inalámbrica (al SSID) a nivel de configuración como lo ves en la imagen. Después…según vemos la imagen, actualmente se tiene una red inalámbrica creada con PSK pero sin FT habilitado; tienes que saber que FT funciona con la autenticación PSK o con 802.1X (que es también lo que ves en la imagen); para habilitarlo tienes que activarlo en la opción “fast transition” y después cambiar el Authentication key Management, como anteriormente ya se estaba utilizando PSK en el SSID… corresponde que también utilicemos PSK pero ahora con FT activado. Por lo tanto la opción a elegir sería “FT PSK”. Todo esto quiere decir que la opción correcta será la D, “Enable Fast Transition y seleccionar la opción FT PSK”
La primera opción es incorrecta, ya que CCKM es OTRO mecanismo de fast roaming diferente a 802.11r. La opción C podría ser correcta, pero ya vemos que anteriormente se utilizaba PSK en el SSID. La opción B es incorrecta, ya que acá estamos hablando del mecanismo de autenticación.
Como lo puedes ver al inicio de ese documento, de todas las opciones las únicas validas serían la C y la E.
Respecto a la 546, esto lo vemos en el curso en la sección inalámbrica, lo que hay que tomar en cuenta es que una arquitectura Centralizada es también denominada arquitectura Split-MAC, en este tipo de arquitectura tenemos a un WLC como punto central de administración de la red inalámbrica; en este tipo de arquitectura los Access-points deben ser introducidos a la red a través de un puerto de acceso en el switch.
Espero haberte ayudado con mis respuestas, estoy atento a cualquier otra consulta.
En la pregunta te piden la configuración que permite que 2 routers sean adyacentes, es decir que lleguen al estado FULL; y también te dicen que esos routers deben ser los puntos centrales para intercambiar información de OSPF en la red, esto quiere decir que esos routers deben funcionar como DR y BDR.
La opción D es incorrecta ya que las interfaces que se interconectan (FastEthernet) tienen diferentes MTUs.
La opción C es incorrecta ya que no existe la interface Fastethernet en el router 86.
La opción A es incorrecta ya que configura el comando «ip ospf priority 255» dentro del modo de configuración de router lo cual es incorrecto. Así que a través del mecanismo de descarte ya sabes que la opción correcta es B.
Respecto a la pregunta 508
Te piden obtener subredes que te permitan albergar los hosts definidos en la imagen incluido un crecimiento del 10% (no más del 10%). Por lo tanto debes aumentar un 10% a la cantidad de hosts que te muestran en la imagen. Acá en realidad no hace falta que hagas todos los cálculos mencionados, puedes llegar a la opción correcta con solo hacer el cálculo para el router R7, 923 * el 10% es igual a 92; 923 + 92 = 1015. Esto significa que necesitas 10 bits en la porción de host para completar este requerimiento y no más de ello. La única opción que te otorga esta posibilidad es la opción A, el resto de las opciones se prestan más bits de la opción de host lo cual no está permitido de acuerdo a la pregunta.
Respecto a la pregunta 452
Hemos aumentado las 2 rutas que faltaban en la tabla de enrutamiento.
Atento a tus comentarios.
Saludos!
Esta respuesta fue modificada hace 3 años, 6 meses por AlvaroM.
Esta respuesta fue modificada hace 1 año, 9 meses por AlvaroM.
Buenos días Jesús, el día de hoy haremos una pequeña actualización, la terminaremos de subir para el medio día. También te hemos mandado un email, dale una mirada por favor! =)
Acá simplemente te preguntan sobre la red lógica sumarizada de las rutas EIGRP.
Según la tabla de enrutamiento tienes las redes EIGRP 192.168.25.20, 192.168.25.16, 192.168.25.24 y 192.168.25.25. De acuerdo a lo anterior podemos evidenciar que los primeros 3 octetos tienen la misma información, así que trabajamos en el último octeto; tendríamos lo siguiente:
Podemos ver que todos los bits son iguales hasta el bit número 28. Por lo tanto la red lógica sumarizada sería la 192.168.25.16/28 lo que corresponde a la respuesta C.
Atento a tus comentarios.
Saludos! =)
Autor
Entradas
Viendo 15 entradas - de la 256 a la 270 (de un total de 613)