Consultas examen de certificación CCNA 200-301

NUESTROS CURSOS Foros CURSO CCNA 200-301 Consultas examen de certificación CCNA 200-301

Viendo 15 entradas - de la 256 a la 270 (de un total de 613)
  • Autor
    Entradas
  • #30828
    Jesús Martínez
    Participante

    Buenas noches Álvaro.

    Un gusto saludarte.

    Podrías explicarme las respuestas a estas preguntas por favor.

    592
    588
    587
    582
    577
    571
    558
    546

    ¡Saludos!

    #30847
    AlvaroM
    Superadministrador

    Buenos días Jesus!

    Iremos poco a poco ya que son varias preguntas vale?

    Pregunta 592

    En palabras simples el estándar 802.11w abarca un conjunto de técnicas de seguridad inalámbrica, que por ejemplo permiten proteger las tramas de administración en las redes inalámbricas, se protegen tramas como la Disassociation y Deauthentication al garantizar que estas tramas vengan de fuentes legítimas y no de atacantes (Existen diferentes protecciones existentes).

    Acá te dejo una página de Cisco donde hablan del tema y como habilitarlo: https://www.cisco.com/c/en/us/support/docs/wireless-mobility/wireless-lan-wlan/212576-configure-802-11w-management-frame-prote.html

    Si le das una mirada a esa página, veras que el primer paso para habilitar esta característica es colocar en «required» la opción de PMF. De ahí que la respuesta es A.

    Pregunta 588

    Esta tampoco la hemos cubierto en el curso, pero un passive client, es un dispositivo inalámbrico que es configurado con una dirección IP estática (como impresoras); cuando no existe una dirección IP dinámica en el cliente, el WLC no tiene datos del cliente para funcionar como Proxy ARP. Proxy ARP básicamente significa que un dispositivo responde a nombre de otro al mensaje ARP request, entonces cuando un mensaje ARP request se genera en la red inalámbrica para encontrar a otro dispositivo inalámbrico, el mensaje ARP request lo responde el WLC y ese mensaje no llega al cliente inalámbrico final, esto tiene diferentes ventajas, una de ellas es que el uso de las baterías de los clientes inalámbricos se minimiza al evitar responder los mensaje ARP request. Por lo tanto, si el WLC no tiene datos de las IPs de los clientes inalámbricos ya que fueron configurados con IPs estáticas, entonces no tiene la información para responder a los mensajes ARP request; el comportamiento por defecto en los WLCs en estas situaciones, es que no se transmite los mensajes ARP request hacia estos clientes y por ende la comunicación no funciona. Passive client permite que los mensajes ARP request puedan ser intercambiados con normalidad sin que el WLC tenga que responder a ellos, así evitando fallas en la comunicación.

    Puedes leer sobre ello acá: https://www.cisco.com/c/en/us/td/docs/wireless/controller/7-4/configuration/guides/consolidated/b_cg74_CONSOLIDATED/m_configuring_passive_clients.html

    Pregunta 587

    Esta pregunta la sacaron de un documento de un switch Cisco Nexus que no se explica en CCNA. El documento lo puedes ver acá: https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus5000/sw/layer2/503_n1_1/Cisco_n5k_layer2_config_gd_rel_503_N1_1_chapter9.html

    En ese documento se explica a detalle que es lo que ocurre en cada estado, es exactamente de esos textos que se obtienen las respuestas correctas.

    Estoy atento a tus comentarios.

    Saludos cordiales.

    #30886
    AlvaroM
    Superadministrador

    Pregunta 582.

    Uno de los problemas en las redes inalámbricas que utilizan WPA2, es que cuando un atacante descubre una contraseña, esa contraseña también sirve para desencriptar el tráfico futuro, presente y pasado que haya podido ser capturado; esto es lo que se busca evitar en WPA3 con la opción de Perfect Forward Secrecy, que básicamente debido a su funcionamiento, no permite que alguien pueda desencriptar tráfico capturado a pesar que tenga la contraseña de la red inalámbrica (PSK). Lastimosamente no encontré documentos de Cisco que profundicen este tema.

    Pregunta 577

    Esta es muy simple, HTTPs utiliza al protocolo SSL para la encriptación de tráfico web, esto lo mencionamos en alguna clase del curso CCNA (en las primeras si no estoy mal). Si recuerdas al utilizar HTTP podemos capturar todo el tráfico web (en texto plano) que circula por nuestra interface incluyendo contraseñas, ya que todo el tráfico es enviado en texto plano sin encriptación. SSL en HTTPS resuelve este problema… ahora una vez que captures el tráfico web, todo estará encriptado y no podrás analizar la información intercambiada. SSL es un protocolo bastante conocido y hay muchísima información en línea sobre ese tema.

    Pregunta 571

    Esta como varias otras es una pregunta fuera del nivel de CCNA, vemos algo de esto en CCNP.

    802.11r es un estándar que describe el “fast secure roaming”, es uno de los muchos mecanismos de ”Fast roaming” que se enfocan en mejorar la experiencia del cliente al pasar de un AP hacia otro AP realizando el proceso de autenticación. De acuerdo a las implementaciones de seguridad, pueden pasar muchos milisegundos para que el usuario pueda comenzar a comunicarse en el nuevo AP; entonces 802.11r trata de agilizar estos tiempos de roaming. Lo malo de estos mecanismos es que TODOS los dispositivos de red deben soportarlos (AP y clientes). 802.11r es un estándar bastante nuevo, por lo tanto no todos los dispositivos finales lo soportan… de ahí que en la pregunta te digan “dispositivos compatibles”. Otro aspecto importante es que 802.11r es también conocido como “Fast BSS Transition o FT”, el nombre “FT” ya te debería decir algo de acuerdo a la imagen.

    Volviendo a la pregunta, este mecanismo de FT se aplica a la red inalámbrica (al SSID) a nivel de configuración como lo ves en la imagen. Después…según vemos la imagen, actualmente se tiene una red inalámbrica creada con PSK pero sin FT habilitado; tienes que saber que FT funciona con la autenticación PSK o con 802.1X (que es también lo que ves en la imagen); para habilitarlo tienes que activarlo en la opción “fast transition” y después cambiar el Authentication key Management, como anteriormente ya se estaba utilizando PSK en el SSID… corresponde que también utilicemos PSK pero ahora con FT activado. Por lo tanto la opción a elegir sería “FT PSK”. Todo esto quiere decir que la opción correcta será la D, “Enable Fast Transition y seleccionar la opción FT PSK”

    La primera opción es incorrecta, ya que CCKM es OTRO mecanismo de fast roaming diferente a 802.11r. La opción C podría ser correcta, pero ya vemos que anteriormente se utilizaba PSK en el SSID. La opción B es incorrecta, ya que acá estamos hablando del mecanismo de autenticación.

    Saludos! =)

    #30945
    AlvaroM
    Superadministrador

    Respecto a la pregunta 558, si bien hablamos de PKI brevemente en el curso, no detallamos los componentes de esta gran arquitectura; te paso un documento de Cisco donde muestran los componentes: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_conn_pki/configuration/15-mt/sec-pki-15-mt-book/sec-pki-overview.html

    Como lo puedes ver al inicio de ese documento, de todas las opciones las únicas validas serían la C y la E.

    Respecto a la 546, esto lo vemos en el curso en la sección inalámbrica, lo que hay que tomar en cuenta es que una arquitectura Centralizada es también denominada arquitectura Split-MAC, en este tipo de arquitectura tenemos a un WLC como punto central de administración de la red inalámbrica; en este tipo de arquitectura los Access-points deben ser introducidos a la red a través de un puerto de acceso en el switch.

    Espero haberte ayudado con mis respuestas, estoy atento a cualquier otra consulta.

    Saludos cordiales.

    #30989
    AlvaroM
    Superadministrador

    Felicitamos al estudiante Jehison Gallardo que obtuvo su certificación CCNA la anterior semana.

    Ánimos al resto!

    Saludos cordiales =)

    #31107
    AdminNG
    Superadministrador

    Actualizadas últimas 7 preguntas del banco de preguntas.

    #31321
    AdminNG
    Superadministrador

    Actualizadas últimas 4 preguntas del banco de preguntas.

    #31513
    Jesús Martínez
    Participante

    Buenas noches Álvaro.

    Gracias por tus respuestas, podrías apoyarme con estas últimas preguntas por favor.

    556
    508
    452 – Duda en ubicar las 10 rutas balanceadas

    Saludos.

    • Esta respuesta fue modificada hace 1 año, 9 meses por AlvaroM.
    #31533
    AlvaroM
    Superadministrador

    Buenos días Jesús!

    Respecto a la pregunta 556

    En la pregunta te piden la configuración que permite que 2 routers sean adyacentes, es decir que lleguen al estado FULL; y también te dicen que esos routers deben ser los puntos centrales para intercambiar información de OSPF en la red, esto quiere decir que esos routers deben funcionar como DR y BDR.

    La opción D es incorrecta ya que las interfaces que se interconectan (FastEthernet) tienen diferentes MTUs.
    La opción C es incorrecta ya que no existe la interface Fastethernet en el router 86.
    La opción A es incorrecta ya que configura el comando «ip ospf priority 255» dentro del modo de configuración de router lo cual es incorrecto. Así que a través del mecanismo de descarte ya sabes que la opción correcta es B.

    Respecto a la pregunta 508

    Te piden obtener subredes que te permitan albergar los hosts definidos en la imagen incluido un crecimiento del 10% (no más del 10%). Por lo tanto debes aumentar un 10% a la cantidad de hosts que te muestran en la imagen. Acá en realidad no hace falta que hagas todos los cálculos mencionados, puedes llegar a la opción correcta con solo hacer el cálculo para el router R7, 923 * el 10% es igual a 92; 923 + 92 = 1015. Esto significa que necesitas 10 bits en la porción de host para completar este requerimiento y no más de ello. La única opción que te otorga esta posibilidad es la opción A, el resto de las opciones se prestan más bits de la opción de host lo cual no está permitido de acuerdo a la pregunta.

    Respecto a la pregunta 452

    Hemos aumentado las 2 rutas que faltaban en la tabla de enrutamiento.

    Atento a tus comentarios.

    Saludos!

    • Esta respuesta fue modificada hace 3 años, 6 meses por AlvaroM.
    • Esta respuesta fue modificada hace 1 año, 9 meses por AlvaroM.
    #31540
    Jesús Martínez
    Participante

    Muchas gracias Álvaro!

    El viernes es mi examen, veamos que tal!

    Saludos!

    #31544
    AlvaroM
    Superadministrador

    Buenos días Jesús, el día de hoy haremos una pequeña actualización, la terminaremos de subir para el medio día. También te hemos mandado un email, dale una mirada por favor! =)

    Saludos!

    #31547
    AdminNG
    Superadministrador

    Se actualizó el banco de preguntas. Últimas 16 preguntas del banco de preguntas.

    Saludos.

    #31580
    AlvaroM
    Superadministrador

    El día de hoy queremos extender nuestra felicación a Jesús Martinez de México que obtuvo su certificación CCNA el día viernes. Bien hecho Jesús! =)

    Ánimos al resto!! a seguir estudiando.

    Saludos cordiales.

    #31597
    danilo1983
    Participante

    Explicacion de la pregunta 628 del cuestionario por favor.
    Gracias!

    #31604
    AlvaroM
    Superadministrador

    Hola Danilo!

    Acá simplemente te preguntan sobre la red lógica sumarizada de las rutas EIGRP.

    Según la tabla de enrutamiento tienes las redes EIGRP 192.168.25.20, 192.168.25.16, 192.168.25.24 y 192.168.25.25. De acuerdo a lo anterior podemos evidenciar que los primeros 3 octetos tienen la misma información, así que trabajamos en el último octeto; tendríamos lo siguiente:

    192.168.25.20 = 00010100
    192.168.25.16 = 00010000
    192.168.25.24 = 00011000
    192.168.25.25 = 00011001

    Podemos ver que todos los bits son iguales hasta el bit número 28. Por lo tanto la red lógica sumarizada sería la 192.168.25.16/28 lo que corresponde a la respuesta C.

    Atento a tus comentarios.

    Saludos! =)

Viendo 15 entradas - de la 256 a la 270 (de un total de 613)
  • Debes estar registrado para responder a este debate.