1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho de banda para los equipos de una LAN? (Elija dos opciones).
- DSL
- Cable
2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras en línea?
- Internet
3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos opciones).
- Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace.
- Filtran el flujo de datos, en base a la configuración de seguridad.
4. Llene el espacio en blanco.
BYOD
5. ¿Qué descripción define correctamente una red convergente?
- Un solo canal de la red capaz de ofrecer múltiples formas de comunicación
6. Arrastre y suelte
Relaciona cada característica para su correspondiente tipo de conectividad a Internet.
- satélite —> No es adecuado para zonas muy boscosas
- teléfono de acceso telefónico —> normalmente tiene muy poco ancho de banda
- DSL —> divide la línea de acceso en tres señales
- cable —> utiliza cable coaxial como medio
7. Arrastre y suelte
Haga coincidir la forma de comunicación en red con su descripción.
- Las páginas Web que grupos de personas pueden editar y ver juntos —> wiki
- Los sitios web interactivos donde las personas crean y contenido generado por los usuarios compartir con amigos y familiares —> Medios de comunicación social
- comunicación en tiempo real entre dos o más personas —> mensajería instantánea
- un medio basado en audio que permite a la gente a entregar sus grabaciones a un público más amplio —> Podcast
8. Arrastre y suelte
Relaciona cada definición de la meta de seguridad correspondientes:
- mantenimiento de la integridad —> la seguridad de que la información no ha sido alterado durante la transmisión
- garantizar la confidencialidad —> sólo los destinatarios pueden acceder y leer los datos
- disponibilidad asegurando —> la garantía de un acceso oportuno y confiable a los datos
9. ¿Qué enunciado describe una característica de la computación en nube?
- Las aplicaciones se puede acceder a través de Internet a través de una suscripción.
10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden ejecutar en el edificio? (Elija dos opciones).
- Celular
- Satélite
11. ¿Qué es una característica de las redes de conmutación de circuitos?
- Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado.
12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la seguridad de la red?
- Asegurar la confidencialidad de datos
13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red? (Elija dos opciones).
- La distancia los medios de comunicación puede llevar a buen término una señal
- El entorno en el que los medios de comunicación es que se instale
14. ¿Qué enunciado describe una red compatible con QoS?
- La red proporciona niveles predecibles de servicio a diferentes tipos de tráfico.
15.
Consulte la presentación. ¿Qué conjunto de dispositivos contiene sólo los dispositivos de intermediación?
2. A, B, D, G
16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los mensajes a través de interconexiones de redes?
- Un router
17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a través de Internet por lo que las empresas pueden realizar reuniones de empresa con participantes de varios lugares remotos?
- TelePresence
18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas? (Elija dos opciones).
- WANs son operados normalmente a través de múltiples proveedores de Internet, pero las redes LAN son típicamente operados por organizaciones individuales o particulares.
- WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan sus dispositivos finales internos.
19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima necesaria para los usuarios domésticos? (Elija tres opciones).
- Software antivirus
- Software antispyware
- Un cortafuegos
20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que tenga que rediseñar como resultado directo de muchos estudiantes que traen sus propias tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela?
- LAN inalámbrica
21. ¿Qué expresión define con precisión la congestión plazo?
- Un estado donde la demanda sobre los recursos de la red excede la capacidad disponible
1. Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer ping esta pasarela. ¿Cuál es una posible razón para esto?
- El comando no shutdown no fue emitido para la VLAN 1.
2. Al tratar de resolver un problema de la red, un técnico hizo varios cambios en el archivo de configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM?
- Ejecute el comando reload sin guardar la configuración en ejecución.
3. ¿Por qué es importante para configurar un nombre de host en un dispositivo?
- Para identificar el dispositivo durante el acceso remoto (SSH o Telnet)
4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una configuración inicial en un entorno seguro?
- Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB del PC.
5. ¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4 para dispositivos finales?
- Cada dirección IP debe ser única dentro de la red local.
6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el contenido de la sesión privada al establecer la conectividad de CLI remota con un interruptor para gestionarlo. ¿Qué método de acceso se debe elegir?
- SSH
7. La interfaz que permite la administración remota de un conmutador de capa 2?
- La interfaz virtual interruptor
8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un dispositivo de red de Cisco?
- Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve la configuración.
9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se utilizan todas las opciones)
- Tab —> Completa los comandos y parámetros abreviados
- Ctrl-R —> devuelve directamente al modo EXEC privilegiado
- Flecha —> rollos hacia atrás a través de comandos introducidos anteriormente
- Ctrl-Z —> cancela cualquier comando que entró en ese momento y vuelve directamente al modo EXEC privilegiado
- Ctrl-C —> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la actualidad
10. Un administrador de red tiene previsto una actualización del IOS en varios de los routers y switches de la oficina central. ¿Qué tres preguntas deben ser respondidas antes de continuar con la selección IOS y actualizar? (Elija tres opciones).
- ¿Qué modelos de routers y switches requieren actualizaciones?
- ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las versiones propuestas IOS?
- ¿Qué características son necesarios para los dispositivos?
¿Qué beneficio DHCP proporciona a una red?
- Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de configuración manual.
12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones).
- Muestra una lista de todos los comandos disponibles en el modo actual
- Determinar qué opción, palabra clave o argumento está disponible para la orden introducida
13. Un router tiene un sistema operativo válido y una configuración almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará el modo?
- Modo EXEC del usuario
14. ¿Qué dos características son características de la memoria flash? (Elija dos opciones).
- Flash proporciona almacenamiento no volátil.
- El contenido de Flash se pueden sobrescribir.
15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres opciones).
- Modo EXEC privilegiado
- Interfaz VTY
- Interfaz de la consola
16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP?
- Para permitir el cambio a ser gestionados de forma remota
17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1 en un PC?
- Si hay conectividad con el dispositivo de destino
18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo?
- Ipconfig
19. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un dispositivo Cisco IOS?
- Afecta a la operación del dispositivo inmediatamente cuando modificado.
20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan todas las opciones)
- Interfaz Virtual – Destino (Y) —> Se requiere una conexión de red activa. (Y)
- Puerto AUX – Destino (X) —> Se conecta a través de conexiones de acceso telefónico. (X)
- Puerto AUX – Destino (Y) —> No es compatible con los dispositivos de conmutación Catalyst. (Y)
- Interfaz Virtual – Destino (X) —> Se utiliza protocolos Telnet o SSH para el acceso. (X)
- Puerto de la consola – Destino (X) —> Muestra los mensajes de inicio, de depuración y de error por defecto. (X)
- Puerto de la consola – Destino (Y) —> Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. (Y)
21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de Cisco? (Elija dos opciones).
- Números
- Subrayar
22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en un dispositivo Cisco. ¿Cuál es la manera más rápida de un administrador de red puede probar si la bandera está configurado correctamente?
- Salga del modo de habilitar y pulse Enter.
1. Un ordenador en una red dada se está comunicando con un grupo específico de equipos. ¿Qué tipo de comunicación es esto?
- Multicast
2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no se cayeron porque demasiado se están enviando datos demasiado rápido?
- control de flujo
3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP intercambiados entre el servidor y el cliente?
- TCP
4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué protocolo segmentos de los mensajes y gestiona los segmentos de la conversación individual entre el servidor web y el cliente web?
- TCP
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza para preparar la solicitud para la transmisión?
- HTTP, TCP, IP, Ethernet
6. ¿Cuáles son los protocolos propietarios?
- protocolos desarrollados por organizaciones que tienen control sobre su definición y operación
7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto de acceso inalámbrico que está hecho por un fabricante diferente?
- 802.11
8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar abiertos?
- Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito.
9. ¿Qué es una función de la Capa 4 del modelo OSI?
- para describir la entrega ordenada y fiable de datos entre el origen y el destino
10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ?
- La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones similares.
11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de red?
- el fomento de la competencia entre los dispositivos y los proveedores de software mediante la aplicación de la compatibilidad de sus productos
12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier capa de un modelo de red?
- unidad de datos de protocolo
13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el NIC de un host?
- marco
14. ¿En qué capa del modelo OSI se encapsula una dirección lógica?
- capa de red
15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando un PC está enviando datos a la red?
- Los segmentos se envían desde la capa de transporte a la capa de Internet
16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?
- ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.
17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de datos en la capa de Internet?
- dirección lógica
18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?
- dirección MAC de destino
19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la encapsulación para esta solicitud, la información que se añade a la barra de direcciones del cuadro para indicar el destino?
- la dirección MAC de la puerta de enlace predeterminada
20. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto en las comunicaciones?
- El host puede comunicarse con otros hosts de la red local, pero no es capaz de comunicarse con los hosts en redes remotas.
21.
- IEEE —> es una organización profesional para aquellos en los campos de la ingeniería eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de industrias, incluyendo telecomunicaciones y redes.
- EIA —> es una organización internacional de normalización y el comercio para las organizaciones de la electrónica. Es mejor conocido por sus normas relacionadas con el cableado eléctrico, conectores, y los bastidores de 19 pulgadas utilizados para montar equipos de redes.
22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta.
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso como su puerta de enlace predeterminada?
- 192.168.1.1