Capitulo 1 Respuestas – Answers CCNA 1 v6.0
1. Una empresa está contemplando la posibilidad de utilizar una red cliente / servidor o una red peer-to-peer. ¿Cuáles son las tres carácterísticas de una red peer-to-peer? (Elige tres.)
mejor seguridad
Fácil de crear *
Mejor rendimiento del dispositivo cuando actúa como cliente y servidor
Carece de administración centralizada *
Menos costo de implementar *
Escalable
2. ¿Qué dispositivo realiza la función de determinar la ruta que los mensajes deben tomar a través de redes internas?
Un enrutador
Un firewall
Un servidor web
Un módem DSL
3. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red de varios medios de red? (Escoge dos.)
Los tipos de datos que deben priorizarse
El coste de los dispositivos finales utilizados en la red
La distancia que el medio seleccionado puede llevar con éxito una señal *
El número de dispositivos intermedios instalados en la red
El entorno en el que se va a instalar el medio seleccionado *
4. ¿Cuáles dos declaraciones describen dispositivos intermedios? (Escoge dos.)
Los dispositivos intermedios generan contenido de datos.
Los dispositivos intermedios alteran el contenido de los datos.
Los dispositivos intermediarios dirigen la trayectoria de los datos. *
Los dispositivos intermedios conectan hosts individuales a la red. *
Los dispositivos intermedios inician el proceso de encapsulación.
5. ¿Cuáles son las dos funciones de los dispositivos finales en una red? (Escoge dos.)
Originan los datos que fluyen a través de la red. *
Direccionan datos sobre rutas alternativas en caso de fallos de enlaces.
Filtran el flujo de datos para mejorar la seguridad.
Son la interfaz entre los seres humanos y la red de comunicación. *
Proporcionan el canal sobre el cual el mensaje de la red viaja.
6. ¿Qué área de la red sería más probable que un personal universitario de TI tenga que rediseñar como resultado directo de que muchos estudiantes traigan sus propios tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela?
Extranet
Intranet
LAN por cable
LAN inalámbrico*
WAN inalámbrica
7. ¿A qué tipo de red debe acceder un usuario doméstico para hacer compras en línea?
Una intranet
La Internet*
Una extranet
Una red de área local
8. Un empleado de una sucursal está creando una cotización para un cliente. Para ello, el empleado debe tener acceso a la información confidencial de precios de los servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado?
Una intranet
La Internet
Una extranet
Una red de área local
9. ¿Cuáles dos opciones de conexión proporcionan una conexión a Internet de alto ancho de banda siempre a los ordenadores en una oficina en casa? (Escoge dos.)
celular
DSL *
satélite
Cable*
Teléfono de marcación
10. ¿Cuáles dos opciones de conexión a Internet no requieren que los cables físicos se ejecuten al edificio? (Escoge dos.)
DSL
Celular*
Satélite*
marcar
Línea dedicada dedicada
11. ¿Qué término describe el estado de una red cuando la demanda en los recursos de la red excede la capacidad disponible?
convergencia
Congestión*
mejoramiento
sincronización
12. ¿Qué tipo de tráfico de red requiere QoS?
correo electrónico
Compra en línea
Videoconferencia*
Wiki
13. ¿Qué expresión define con precisión el término ancho de banda?
Un método para limitar el impacto de un fallo de hardware o software en la red
Una medida de la capacidad de transporte de datos de los medios de comunicación *
Un estado donde la demanda en los recursos de la red excede la capacidad disponible
Un conjunto de técnicas para gestionar la utilización de los recursos de la red
14. Un administrador de red implementa una directiva que requiere contraseñas complejas y complejas. ¿Qué objetivo de protección de datos es compatible con esta política?
integridad de los datos
Calidad de datos
Dato confidencial*
redundancia de datos
15. ¿Qué enunciado describe una carácterística de la computación en nube?
Una empresa puede conectarse directamente a Internet sin el uso de un ISP.
Las aplicaciones pueden ser accedidas a través de Internet por usuarios o empresas individuales usando cualquier dispositivo, en cualquier parte del mundo. *
Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente.
La inversión en nueva infraestructura es necesaria para acceder a la nube.
16. ¿Qué es Internet?
Se trata de una red basada en la tecnología Ethernet.
Proporciona acceso a la red para dispositivos móviles.
Proporciona conexiones a través de redes globales interconectadas. *
Es una red privada para una organización con conexiones LAN y WAN.
17. ¿Qué enunciado describe el uso de la tecnología de red eléctrica?
El nuevo cableado eléctrico «inteligente» se utiliza para ampliar una LAN doméstica existente.
Una LAN local se instala sin el uso de cableado físico.
Un dispositivo se conecta a una LAN local existente utilizando un adaptador y un enchufe eléctrico existente. *
Los puntos de acceso inalámbricos utilizan adaptadores powerline para distribuir datos a través de la LAN doméstica.
18. ¿Qué violación de seguridad causaría la mayor cantidad de daño a la vida de un usuario doméstico?
Denegación de servicio a su servidor de correo electrónico
Replicación de gusanos y virus en su computadora
Captura de datos personales que conducen al robo de identidad *
Spyware que conduce a correos electrónicos de spam
19. Un usuario está implementando la seguridad en una red de oficina pequeña. ¿Cuáles dos acciones proporcionarían los requisitos mínimos de seguridad para esta red? (Escoge dos.)
Implementación de un firewall *
Instalar una red inalámbrica
Instalación de software antivirus *
Implementar un sistema de detección de intrusiones
Agregar un dispositivo dedicado de prevención de intrusiones
20. Rellene el espacio en blanco
Una red convergente es capaz de entregar voz, video, texto y gráficos a través de los mismos canales de comunicación.
21. Rellene el espacio en blanco
El acrónimo byod se refiere a la política que permite a los empleados utilizar sus dispositivos personales en la oficina de negocios para acceder a la red y otros recursos.
22. Relacionar la descripción con la forma de comunicación en red. (No se utilizan todas las opciones.)
Páginas web que grupos de personas pueden editar y ver juntos -> wiki
Sitios web interactivos en los que las personas crean y comparten contenido generado por los usuarios con amigos y familiares -> Medios de comunicación social
Comunicación en tiempo real entre dos o más personas -> mensajería instantánea
Un medio de audio que permite a las personas entregar sus grabaciones a un público más amplio -> podcast
23. Haga coincidir cada carácterística con su tipo de conectividad de Internet correspondiente. (No se utilizan todas las opciones.)
Satélite -> No apto para áreas boscosas
Teléfono dialup
-> normalmente tiene un ancho de banda muy bajo
DSL -> divide la línea de acceso en tres señales
Cable -> utiliza cable coaxial como medio
24. Haga coincidir la definición con la meta de seguridad. (No se utilizan todas las opciones.)
Mantener la integridad -> la garantía de que la información no ha sido alterada durante la transmisión
Garantizar la confidencialidad -> sólo los destinatarios pueden acceder y leer los datos
Garantizar la disponibilidad -> la garantía de un acceso oportuno y fiable a los datos
V5.1
1. ¿De dos soluciones de Internetofrecen una conexión siempre activa de alto ancho de banda paralos equipos de una LAN? (Elija dos opciones).
1. Celular
2. DSL
3. Satélite
4. Cable
5. Telefónica dial-up
2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras en línea?
1. Una red de área local
2. Internet
3. Una extranet
4. Una intranet
3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos opciones)
1. Son la fuente principal y los proveedores de información y servicios para los dispositivosfinales.
2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente.
3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay unafalla en el enlace
4. Ellos corren aplicaciones que admiten la colaboración para el negocio.
5. Filtran el flujo de datos, en base a la configuración de seguridad
4. Llene el espacio en blanco
El acrónimo BYOD se refiere a la tendencia de los usuarios finales la posibilidad de usar sus dispositivos personales para acceder a la red de negocios y recursos.
5. ¿Qué descripción definecorrectamente una red convergente?
1. Una red que permite a los usuarios interactuar directamente entre sí a través de múltiplescanales
2. Una red que se limita al intercambio de información basada en caracteres
3. Una red dedicada con canalesindependientes para los servicios de vídeo y voz
4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación
6. Arrastre y soltar
Relaciona cada carácterística parasu correspondiente tipo de conectividad a Internet.
satélite
—>
No es adecuado parazonas muy boscosas
teléfono de acceso telefónico
—>normalmente tiene muy poco ancho de banda
DSL
—> divide la línea de acceso en tres señales
cable
—> utiliza cable coaxial como medio
7.Arrastre y soltar
Haga coincidir la forma decomunicación en red con su descripción.
Las páginas Web que grupos de personas pueden editar y ver juntos
—> wiki
Los sitios web interactivos donde las personas crean y contenidogenerado por los usuarios compartir con amigos y familiares
—>
Medios de comunicación social
comunicación en tiempo real entredós o más personas
—> mensajería instantánea
un medio basado en audio que permite a la gente a entregar susgrabaciones a un público más amplio
—>
Podcast
8. Arrastre y suelte
Relaciona cada definición de la meta de seguridadcorrespondientes:
mantenimiento de la integridad
—>la seguridad de que la información no ha sido alterado durante la transmisión
garantizar la confidencialidad
—>sólo los destinatarios pueden acceder y leer los datos
disponibilidad asegurando
—> la garantía de un acceso oportuno yconfiable a los datos
9. ¿Qué enunciado describe una carácterística de la computación en nube?
1. Una empresa puede conectarsedirectamente a Internet sin el uso de un proveedor de Internet.
2. Los dispositivos puedenconectarse a Internet a través del cableado eléctrico existente.
3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube.
4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción
10. ¿dos opciones de conexión de Internet no requieren que loscables físicos pueden ejecutar en el edificio? (Elija dos opciones).
1. Celular
2. Dialup
3. Satélite
4. DSL
5. Línea arrendada dedicada
11. ¿Qué es una carácterística de las redes de conmutación de circuitos?
1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten a través de múltiples circuitossimultáneamente.
2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado
3. Si un circuito falla, la llamada se desviará por un nuevo camino.
4. Redes de conmutación de circuitos pueden aprenderdinámicamente y utilizar circuitosredundantes.
12. Exigir contraseñas fuertes y complejas es una práctica queapoya el que meta la seguridad de la red?
1. Mantener la integridad de la comunicación
2. Garantizar la redundancia
3. Asegurar la confidencialidad de datos
4. Garantizar la fiabilidad de acceso
13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red?(Elija dos opciones).
1. La distancia los medios de comunicación puede llevar a buen término una señal
2. El entorno en el que los medios de comunicación es que se instale
3. El costo de los dispositivos finales utilizados en la red
4. El número de dispositivos intermedios instalados en la red
5. Los tipos de datos que necesitan ser priorizado
14. ¿Qué enunciado describe una red compatible con QoS?
1. Los datos enviados a través de la red no se altera en la transmisión.
2. Los dispositivos de menor número posibles se ven afectadospor un fallo.
3. La red proporciona nivelespredecibles de servicio a diferentestipos de tráfico
4. La red debe ser capaz deexpandirse para satisfacer la demanda del usuario.
15
Consulte la presentación. ¿Quéconjunto de dispositivos contienesólo los dispositivos de intermediación?
1. A, B, E, F
2. A, B, D, G
3. G, H, I, J
4. C, D, G, I
16. ¿Qué dispositivo realiza lafunción de determinar el camino que deben tomar los mensajes a través de interconexiones de redes?
1. Un servidor web
2. Un módem DSL
3. Un router
4. Un cortafuegos
17. Herramienta que proporcionavídeo en tiempo real y la comunicación de audio a través de Internet por lo que las empresas pueden realizar reuniones de empresa con participantes devarios lugares remotos?
1. Wiki
2. Mensajería instantánea
3. Weblog
4. TelePresence
18. ¿dos afirmaciones sobre la relación entre las redes LAN y WANson verdaderas? (Elija dos opciones)
1. Tanto las redes LAN y WANconectan dispositivos finales.
2. WANs son operados normalmente a través de múltiples proveedores de Internet, pero las redes LAN sontípicamente operados pororganizaciones individuales o particulares.
3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan sus dispositivos finales internos.
4. El Internet es una WAN.
5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de las entidades públicas o privadas.
19. ¿Qué tres herramientas de redproporcionan la protección de la seguridad mínima necesaria para los usuarios domésticos? (Elija tres opciones).
1. Software antivirus
2. Software antispyware
3. Un sistema de prevención de intrusiones
4. Redes de líneas eléctricas
5. Un cortafuegos
6. Listas de control de acceso
20. ¿Qué área de la red sería unpersonal de TI de la universidadmás probable es que tenga querediseñar como resultado directode muchos estudiantes que traen sus propias tabletas y teléfonos inteligentes a la escuela paraacceder a los recursos de la escuela?
1. Intranet
2. LAN alámbrica
3. LAN inalámbrica
4. Extranet
5. WAN inalámbrica
21. ¿Qué expresión define con precisión la congestión plazo?
1. Método para limitar el impacto de un fallo de hardware o softwareen la red
2. Un conjunto de técnicas para gestionar la utilización de losrecursos de la red
3. Un estado donde la demandasobre los recursos de la red excedela capacidad disponible
4. Una medida de los datos de la capacidad de carga de la red
Capitulo 2 Respuestas – Answers CCNA 1 v6.0
1. ¿Cuál es la función del kernel de un software operativo?
El kernel proporciona recursos de hardware para cumplir con los requisitos de software. *
2. Un administrador de red debe mantener el ID de usuario, la contraseña y el contenido de la sesíón privados al establecer la conectividad CLI remota con un conmutador para gestionarla. ¿Qué método de acceso debe elegirse?
SSH *
3. ¿Qué procedimiento se utiliza para acceder a un conmutador Cisco 2960 al realizar una configuración inicial en un entorno seguro?
Utilice el puerto de consola para acceder localmente al conmutador desde una interfaz serie o USB de la PC. *
4. ¿Qué combinación de comandos o teclas permite al usuario volver al nivel anterior en la jerarquía de comandos?
Salida*
5. Un enrutador tiene un sistema operativo válido y un archivo de configuración almacenado en NVRAM. El archivo de configuración contiene una contraseña secreta de habilitar pero no una contraseña de consola. Cuando el enrutador arranca, ¿qué modo se mostrará?
Usuario modo EXEC *
6. ¿Cuáles son las dos funciones que se proporcionan a los usuarios mediante la función de ayuda contextual de la CLI de Cisco IOS? (Escoge dos.)
Mostrando una lista de todos los comandos disponibles dentro del modo actual *
Determinar qué opción, palabra clave o argumento está disponible para el comando introducido *
7. ¿Qué información muestra el comando show startup-config?
El contenido del archivo de configuración guardado en la NVRAM *
8. ¿Por qué es importante configurar un nombre de host en un dispositivo?
Para identificar el dispositivo durante el acceso remoto (SSH o telnet) *
9. ¿Cuáles dos nombres de host siguen las directrices para las convenciones de nomenclatura en los dispositivos Cisco IOS? (Escoge dos.)
RM-3-Switch-2A4 *
SwBranch799 *
10. ¿Cómo mejora la seguridad de la contraseña de los enrutadores y switches Cisco?
Encripta las contraseñas que se almacenan en los archivos de configuración del enrutador o del conmutador. *
11. Refiérase a la exposición. Un administrador de red está configurando el MOTD en el conmutador SW1. ¿Cuál es el propósito de este comando?
Para mostrar un mensaje cuando un usuario accede al conmutador *
12. Al intentar resolver un problema de red, un técnico realizó varios cambios en el archivo de configuración actual del enrutador. Los cambios no solucionaron el problema y no se guardaron. ¿Qué acción puede tomar el técnico para descartar los cambios y trabajar con el archivo en NVRAM?
Emita el comando reload sin guardar la configuración en ejecución. *
13. ¿Qué sentencia es cierta sobre el archivo de configuración en ejecución en un dispositivo Cisco IOS?
Afecta al funcionamiento del dispositivo inmediatamente cuando se modifica. *
14. ¿Cuáles son las dos carácterísticas de la RAM en un dispositivo Cisco? (Escoge dos.)
La configuración que se está ejecutando activamente en el dispositivo se almacena en RAM. *
El contenido de RAM se pierde durante un ciclo de alimentación. *
15. ¿Qué interfaz permite la gestión remota de un conmutador de capa 2?
La interfaz virtual del conmutador *
16. ¿Qué interfaz es el SVI predeterminado en un switch de Cisco?
VLAN 1 *
17. ¿Por qué un switch de Nivel 2 necesita una dirección IP?
Para permitir que el conmutador se gestione de forma remota *
18. ¿Qué comando se puede utilizar en una PC con Windows para ver la configuración IP de esa computadora?
Ipconfig *
19. Un técnico está agregando un PC nuevo a una LAN. Después de desembalar los componentes y hacer todas las conexiones, el técnico inicia el PC. Después de cargar el SO, el técnico abre un navegador y verifica que el PC puede acceder a Internet. ¿Por qué el PC pudo conectarse a la red sin configuración adicional?
El PC fue preconfigurado para usar DHCP. *
20. ¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en una PC?
Si hay conectividad con el dispositivo de destino *
21. Refiérase a la exposición. Un técnico de red está probando la conectividad en una nueva red. Sobre la base de los resultados de las pruebas que se muestran en la exposición, con qué dispositivo tiene el técnico la conectividad y con qué dispositivo el técnico no tiene conectividad? (Escoge dos.)
Conectividad: switch 2 *
Sin conectividad: PC-C *
22. Refiérase a la exposición. ¿Qué tres hechos pueden determinarse a partir de la salida visible del comando show ip interface brief? (Elige tres.)
El switch puede ser administrado remotamente. *
Un dispositivo está conectado a una interfaz física. *
Se ha configurado el SVI predeterminado. *
23. Un administrador está configurando un puerto de conmutación de consola con una contraseña. ¿En qué orden se desplazará el administrador a través de los modos de operación IOS para acceder al modo en el que se introducirán los comandos de configuración? (No se utilizan todas las opciones.)
24. Haga coincidir las definiciones con sus teclas de acceso directo y accesos directos CLI respectivos. (No se utilizan todas las opciones.)
V5.1
Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitíó un ping algateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer pingesta pasarela. ¿Cuál es una posible razón para esto?
1. La dirección de puerta de enlace predeterminada debe ser192.168.10.1.
2. El comando ip default-gatewaydebe ser emitido en el modo deconfiguración de la interfaz VLAN.
3. La dirección IP de la VLAN y la dirección IP de puerta de enlacepredeterminada no están en la misma red.
4. El comando no shutdown no fue emitido para la VLAN 1
5. El servidor DNS local no está funcionando correctamente.
2. Al tratar de resolver unproblema de la red, un técnico hizovarios cambios en el archivo de configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué medidaspueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM?
1. Ejecute el comando reload sin guardar la configuración en ejecución
2. Cierre y vuelva a abrir el software de emulación de terminal.
3. Elimine el archivo vlan.Dat y reinicie el dispositivo.
4. Ejecute el comando running-config startup-config copia.
3. ¿Por qué es importante para configurar un nombre de host en un dispositivo?
1. Para permitir el acceso local aldispositivo a través del puerto de consola
2. Un router o switch Cisco sóloempieza a funcionar cuando su nombre de host se establece
3. Para identificar el dispositivodurante el acceso remoto (SSH o Telnet)
4. Un nombre de host debe configurarse antes de cualquier otro parámetro
4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco2960 al realizar una configuración inicial en un entorno seguro?
1. Utilice el puerto de consola anivel local acceder al cambio de unpuerto serie o USB del PC
2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red.
3. Utilice Telnet para acceder de forma remota al conmutador a través de la red.
4. Utilice el puerto AUX localmenteacceder al cambio de un puerto serie o USB del PC.
5. ¿Qué criterios se deben seguiren el diseño de un esquema de direccionamiento IPv4 paradispositivos finales?
1. Cada host local debe asignar una dirección IP con un componente de red única.
2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS.
3. Cada dirección IP debe ser únicadentro de la red local
4. Cada dirección IP debe ser compatible con la dirección MAC.
6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el contenido de la sesíón privada al establecer la conectividad de CLI remota con un interruptor para gestionarlo. ¿Quémétodo de acceso se debe elegir?
1. AUX
2. SSH
3. Consola
4. Telnet
7. La interfaz que permite la administración remota de un conmutador de capa 2?
1. La interfaz virtual interruptor
2. La interfaz de puerto de consola
3. La interfaz AUX
4. La primera interfaz de puerto Ethernet
8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un dispositivo de red de Cisco?
1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve la configuración
2. El comando cifra el mensaje de banner.
3. El comando encripta la contraseña del modo de habilitación.
4. Un administrador de red que más tarde se inicia la sesíón en el dispositivo tendrá que introducir una contraseña de administrador para acceder al dispositivo de Cisco.
9. Coinciden con los difinitions a sus respectivas teclas y atajoscalientes CLI (no se utilizan todas las opciones)
Tab ->
Termina comandos y parámetros abreviados
Ctrl-R -> vuelve directamente al modo EXEC privilegiado
Flecha arriba -> se desplaza hacia atrás a través de los comandos introducidos anteriormente
Ctrl-Z -> cancela cualquier comando que entró en ese momento y vuelve directamente al modo EXEC privilegiado
Ctrl-C ->
Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la actualidad
10. Un administrador de red tiene previsto una actualización del IOSen varios de los routers y switchesde la oficina central. ¿Qué trespreguntas deben ser respondidasantes de continuar con la selecciónIOS y actualizar? (Elija tres opciones).
1. ¿Qué modelos de routers y switches requieren actualizaciones?
2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las versiones propuestasIOS?
3. ¿Qué puertos están instalados enlos routers y switches?
4. ¿Están los dispositivos en la misma red local?
5. ¿Qué carácterísticas son necesarios para los dispositivos?
6. ¿Los dispositivos tienen suficiente NVRAM para almacenar laimagen del IOS?
11. ¿Qué beneficio DHCPproporciona a una red?
1. Los anfitriones puedenconectarse a la red y obtener una dirección IP sin necesidad de configuración manual
2. Direcciones duplicadas no se pueden producir en una red queemite direcciones dinámicasmediante DHCP y tiene asignacionesestáticas.
3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una dirección IP.
4. Los anfitriones siempre tienen la misma dirección IP y por lo tantosiempre accesible.
12. ¿Qué dos funciones se proporcionan a los usuariosmediante la carácterística de ayuda sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones).
1. Proporcionar un mensaje de errorcuando se envía un comandoincorrecto
2. Que permite al usuario para completar el resto de un comandoabreviado con la tecla TAB
3. Muestra una lista de todos los comandos disponibles en el modo actual
4. La selección del mejor comandopara realizar una tarea
5. Determinar qué opción, palabra clave o argumento está disponible para la orden introducida
13. Un router tiene un sistema operativo válido y una configuración almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará el modo?
1. Modo de configuración global
2. Modo EXEC del usuario
3. Modo de configuración
4. Modo de monitor ROM
14. ¿Qué dos carácterísticas soncaracterísticas de la memoria flash?(Elija dos opciones)
1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está encendido.
2. Flash proporcionaalmacenamiento no volátil
3. El contenido de Flash se pueden sobrescribir
4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco.
5. El contenido de Flash se pueden perder durante un ciclo de potencia.
15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o parte del Cisco IOS. Seleccione los modos e interfacesque se pueden proteger con contraseñas. (Elija tres opciones).
1. Modo de IOS de arranque
2. Interfaz Ethernet
3. Modo EXEC privilegiado
4. Interfaz VTY
5. Interfaz de la consola
6. El modo de configuración del router
16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP?
1. Para activar el interruptor para enviar tramas de difusión a los PCconectados
2. Para activar el interruptor para que funcione como una puerta de enlace predeterminada
3. Para activar el interruptor pararecibir tramas de PCs conectados
4. Para permitir el cambio a ser gestionados de forma remota
17. ¿Qué es un usuario que intentadeterminar la hora de emitir un comando ping 10.1.1.1 en un PC?
1. Si hay conectividad con el dispositivo de destino
18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo?
1. Ping-
2. Show interfaces
3. Interface brief show ip
4. Ipconfig
19. ¿Qué afirmación es verdaderaacerca del archivo de configuración en ejecución en un dispositivoCisco IOS?
1. Hay que borrar con el comandorunning-config de borrado.
2. Se guarda automáticamentecuando el router se reinicia.
3. Afecta a la operación del dispositivo inmediatamente cuandomodificado
4. Se almacena en la memoria NVRAM.
20. Coincide con la descripción delmétodo de acceso IOS CLI común(no se utilizan todas las opciones)
Interfaz Virtual – Destino (Y)
—>
Serequiere una conexión de red activa. (Y)Puerto AUX – Destino (X)
—>
Se conecta a través de conexiones de acceso telefónico. (X)Puerto AUX – Destino (Y)
—>
No es compatible con los dispositivos de conmutación Catalyst. (Y)Interfaz Virtual – Destino (X)
—>
Seutiliza protocolos Telnet o SSH para el acceso. (X)Puerto de la consola – Destino (X)
—>
Muestra los mensajes de inicio, de depuración y de error por defecto. (X)Puerto de la consola – Destino (Y)
—>
Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. (Y)21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de Cisco? (Elija dos opciones)
1. Pestaña
2. Espacio
3. Signo de interrogación
4. Números
5. Subrayar
22. Un nuevo administrador de la red le ha pedido que escriba unmensaje de banner en un dispositivo Cisco. ¿Cuál es lamanera más rápida de un administrador de red puede probar si la bandera está configurado correctamente?
1. Apague y encienda el dispositivo.
2. Introduzca CTRL-Z en el indicador de modo privilegiado.
3. Salga el modo de configuraciónglobal.
4. Salga del modo de habilitar ypulse Enter
5. Reinicie el dispositivo.
1. Multicast
2. Transmitir
3. HTTP
4. Unicast
5. ARP
2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no secayeron porque demasiado se están enviando datos demasiado rápido?
1. Control de flujo
2. Encapsulación
3. Método de acceso
4. Tiempo de espera de respuesta
3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTPintercambiados entre el servidor y el cliente?
1. TCP
2. ARP
3. HTTP
4. DHCP
4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué protocolosegmentos de los mensajes y gestiona los segmentos de la conversación individual entre elservidor web y el cliente web?
1. TCP
2. DHCP
3. HTTP
4. ARP
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectivadel cliente, lo que es el orden correcto de la pila de protocoloque se utiliza para preparar la solicitud para la transmisión?
1. HTTP, TCP, IP, Ethernet
2. Ethernet, TCP, IP, HTTP
3. HTTP, IP, TCP, Ethernet
4. Ethernet, IP, TCP, HTTP
6. ¿Cuáles son los protocolos propietarios?
1. Protocolos desarrollados pororganizaciones que tienen control sobre su definición y operación
2. Protocolos que pueden ser utilizados libremente por cualquier organización o proveedor
3. Una colección de protocolos conocidos como el conjunto de protocolos TCP / IP
4. Protocolos desarrollados pororganizaciones privadas para operaren cualquier hardware proveedor
7. ¿Qué estándar IEEE permite unainterfaz de red inalámbrica para conectarse a un punto de acceso inalámbrico que está hecho por un fabricante diferente?
1. 802.11
2. 802.1
3. 802.3
4. 802.2
8. ¿Cuál es la ventaja de los dispositivos de red utilizandoprotocolos estándar abiertos?
1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiardatos con éxito
2. La competencia y la innovaciónse limitan a determinados tipos deproductos.
3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiardatos con éxito.
4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado.
9. ¿Qué es una función de la Capa 4del modelo OSI?
1. Para describir la entrega ordenada y fiable de datos entre elorigen y el destino
2. Para representar los datos para el usuario, incluyendo codificación y control de diálogo
3. Para especificar el tipo de paquete para ser utilizado por lascomunicaciones
4. Para aplicar la información de enmarcado para el paquete, basado en los medios de comunicaciónadjunta
10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ?
La capa de transporte TCP / IP y OSILayer 4 proporcionan los servicios y funciones similares
Las tres primeras capas OSIdescriben los servicios generales que también son proporcionados por la capa de Internet TCP / IP.
La capa de acceso de red TCP / IPtiene funciones similares a la capa de red OSI.
La OSI de 7 y la capa de aplicaciónTCP / IP proporcionan funciones idénticas.
11. ¿Qué es un beneficio del uso deun modelo en capas para las comunicaciones de red?
1. El fomento de la competencia entre los dispositivos y los proveedores de software mediante la aplicación de la compatibilidad de sus productos
2. Evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo de herramientas
3. Mejorar el rendimiento detransmisión de la red mediante la definición de objetivos para cada capa
4. Simplificar el desarrollo del protocolo mediante la limitación detodas las capas de una función
12. ¿Cuál es el término general que se utiliza para describir una piezade datos en cualquier capa de unmodelo de red?
1. Unidad de datos de protocolo
2. Segmento
3. Marco
4. Paquete
13. ¿Qué formato de PDU se utilizacuando se reciben los bits delmedio de red por el NIC de un host?
1. Marco
2. Paquete
3. Segmento
4. Expediente
14. ¿En qué capa del modelo OSI seencapsula una dirección lógica?
1. Capa de red
2. Capa de transporte
3. Capa física
4. capa de enlace de datos
15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando unPC está enviando datos a la red?
1. Los segmentos se envían desde la capa de transporte a la capa deInternet
2. Los datos se envían desde la capa de Internet para la capa de accesode red.
3. Los marcos se envían desde la capa de acceso de red a la capa de Internet.
4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.
16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?
1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local
2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local.
3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente.
4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.
17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de datos en la capa de Internet?
1. Dirección lógica
2. Dirección de capa 2
3. Dirección de enlace de datos
4. La dirección física
18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?
1. Dirección MAC de destino
2. Dirección MAC de origen
3. Dirección Ethernet origen
4. Dirección IP de destino
5. Dirección IP de origen
19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la encapsulaciónpara esta solicitud, la información que se añade a la barra de direcciones del cuadro para indicarel destino?
1. La dirección MAC de la puerta de enlace predeterminada
2. La dirección IP del host de destino
3. La dirección MAC del host de destino
4. La dirección IP de la puerta de enlace predeterminada
20. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto en las comunicaciones?
1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de comunicarse con los hosts en redes remotas.
2. El anfitrión es incapaz decomunicarse en la red local.
3. No hay impacto en las comunicaciones.
4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de comunicarse con loshosts de la red local.
21
IEEE —> es una organización profesional para aquellos en loscampos de la ingeniería eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de industrias, incluyendotelecomunicaciones y redes.
EIA —> es una organización internacional de normalización y el comercio para las organizaciones de la electrónica. Es mejor conocidopor sus normas relacionadas con el cableado eléctrico, conectores, ylos bastidores de 19 pulgadasutilizados para montar equipos de redes.
22. Abra la Actividad del PT. Llevar a cabo las tareas en lasinstrucciones de la actividad y luego responder a la pregunta.
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2uso como su puerta de enlace predeterminada?
1. 192.168.1.1
2. 192.168.1.2
3. 10.1.1.1
4. 192.168.1.10
5. 172.16.1.1
1. De enlace de datos
2. Aplicación
3. Transporte
4. Físico
2. ¿Qué enunciado describe la señalización en la capa física?
1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj
2. De señalización es un método de conversión de una corriente dedatos en un código predefinido.
3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos.
4. En la señalización, un 1 siemprerepresenta el voltaje y un 0 siemprerepresenta la ausencia de tensión.
1. Para distinguir los bits de datosde bits de control
3. Para aumentar el rendimiento delos medios de comunicación
5
Identificar dónde comienza y termina la trama
1. 65 Mb / s
2. 15 Mb / s
3. 55 Mb / s
4. 95 Mb / s
5. 80 Mb / s
1. EMI
2. RFI
3. Longitud extendida de cableado
4. Crosstalk
5. Atenuación de la señal
¿Cómo es el efecto de cancelación campo magnéticomejora en cables UTP?
1. Aumentando y variando el número de vueltas en cada par de hilos
2. Al disminuir el número de cablesque se utilizan para transportar datos
3. Aumentando el espesor de la vaina de PVC que encierra todos losalambres
4. Aumentando el espesor de loshilos de cobre
7
Consulte la presentación. ¿Quéestá mal con la terminación que se muestra?
1. La longitud sin torsión de cada cable es demasiado largo
2. Los cables son demasiado gruesas para el conector que se utiliza.
3. La conexión que se utilice un conector en lugar de un conectorRJ-45 RJ-11.
4. El cable no está blindado.
8
Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos de cables UTP se pueden utilizar para conectar losdispositivos?
1. 1 – de consola, 2 – directo, 3 – cruzado
2. 1- de consola, 2 -cruzado, 3 – directo
9. ¿Qué afirmación es correcta sobre fibra multimodo?
1. Cables de conexión SC-SC se utilizan con cables de fibramultimodo
2. La fibra multimodo comúnmenteutiliza un láser como fuente de luz.
3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectadas.
4. Cables de conexión SC-ST se utilizan con cables de fibramultimodo.
10. ¿Cuál es una ventaja de utilizar el cableado de fibra ópticaen lugar de cableado de cobre?
1. Es capaz de transportar señalesmucho más lejos que el cableado de cobre
2. Es más fácil para terminar e instalar que el cableado de cobre.
3. Es capaz de ser instaladoalrededor de curvas cerradas.
4. Por lo general es más barato queel cableado de cobre.
11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?
1. Permiten la conexión full-dúplex
2. Ellos impiden la diafonía de causar interferencias en la conexión.
3. Aumentan la velocidad a la quelos datos pueden viajar.
4. Las dos hebras permiten que los datos viajan distancias más largassin degradar.
1. Seguridad
2. Interferencia
3. Área de cobertura
4. Opciones de movilidad
5. Extensa cableado
6. La colisión de paquetes
13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finalesen un edificio. Para proporcionarvelocidades de datos de hasta1,3 Gb / s y seguir siendocompatible con los dispositivos más antiguos, los cuales debe aplicarse el estándar inalámbrico?
1. 802.11ac
2. 802.11g
3. 802.11b
4. 802.11n
14. ¿Cuál es una carácterísticaprincipal de la capa de enlace dedatos?
1. Se protege el protocolo de capasuperior de ser conscientes del medio físico que se utilizará en la comunicación
2. Se convierte un flujo de bits de datos en un código predefinido.
3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota.
4. Genera las señales eléctricas u ópticas que representan el 1 y 0 enlos medios de comunicación.
15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s, ¿cómo un nodo receptor identificar el comienzo y el final de una trama?
1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo de la trama.
2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta.
3. El nodo receptor identifica elcomienzo de una trama por ver unadirección física.
4. Los insertos nodo de transmisiónde inicio y bits de parada en el marco
16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas?
1. Topologías lógicas determinan el método de control de acceso al medio utilizado
2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere.
3. La topología lógica es siempre la misma que la topología física.
4. Topologías físicas muestran elesquema de direccionamiento IP década red.
17. ¿Cuáles son doscaracterísticas de las redes inalámbricas 802.11? (Elija dos opciones)
1. Utilizan la tecnología CSMA / CA
2. Las colisiones pueden existir enlas redes
3. Son las redes libres de colisiones.
4. Utilizan la tecnología CSMA / CD.
5.Las estaciones pueden transmitiren cualquier momento.
18. ¿Cuál es el propósito del campo de FCS en un marco?
1. Para determinar si se han producido errores en la transmisión y recepción
2. Para obtener la dirección MAC delnodo de envío
3. Para verificar la dirección lógicadel nodo de envío
4. Para calcular la cabecera CRC para el campo de datos
19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s
10
20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio para transportar datos y se mide enkilobits por segundo (kb / s) omegabits por segundo (Mb / s).
Ancho de banda
21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de enlace de datos que identifica elprotocolo de capa de redencapsulada en la trama?
LLC
22. La capa física codifica losmarcos y crea las señales que representan los bits.
Estas señalesson enviadas por un medios de comunicación a la vez.
La capa física nodo de destino recupera las señales individuales de los medios de comunicación, los restaura a susrepresentaciones de bits hasta la capa de enlace de datos como un marco completo.
23
Coinciden con los pasos de lasoperaciones de la capa física que se producen cuando se envían datosde un nodo y se recibe en otro nodo.
Capitulo 5 Respuestas – Answers CCNA 1
1. Qué afirmación es verdaderaacerca de las direcciones MAC?
1. Los tres primeros bytes son utilizados por el proveedor asignadoOUI
2. direcciones MAC son implementadas por software.
3. La ISO es responsable de las direcciones MAC reglamentos.
4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.
2. ¿Cuál es una carácterística de unmétodo de acceso basado en la contención?
1. Es un método no determinista
2. Procesa más sobrecarga de losmétodos de acceso controladohacen.
3. Se escala muy bien en condiciones de uso de papel pesado.
4. Tiene mecanismos para el seguimiento de los turnos paraacceder a los medios de comunicación.
1
control de enlace lógico se implementa en software
.
2. La capa de enlace de datos LLCutiliza para comunicarse con las capas superiores de la suite de protocolos
3. La subcapa LLC interactúadirectamente con el software del controlador NIC.
4. La subcapa LLC es responsable dela colocación y recuperación de losmarcos dentro y fuera de los medios de comunicación.
5. control de enlace lógico se especifica en el estándar IEEE 802.3.
4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet?
1. se utiliza para la sincronización de la temporización
2. se utiliza para identificar la dirección de destino
3. se utiliza para identificar la dirección de origen
4. se utiliza como relleno para los datos
1. 01-00-5E-0B-22-38
2. FE-80-00-0B 22-38
3. FF-FF-FF-0B-22-38
4. 00-00-00-0B 22-38
5. 01-5E 00-0B-22-38
6. Qué dos afirmaciones son correctas acerca de las direccionesMAC e IP durante la transmisión dedatos en caso de NAT no está involucrado? (Elija dos opciones).
1. destino y de origen direcciones MAC tienen importancia local ycambian cada vez que una trama va de una LAN a otro.
2. direcciones IP de destino en unencabezado del paquete se mantienen constantes a lo largo detoda la ruta a un host de destino.
Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete routers.
4. Un paquete que ha cruzadocuatro routers ha cambiado ladirección IP de destino cuatro veces.
5. Cada vez que una trama seencapsula con una nueva direcciónMAC de destino, se necesita una nueva dirección IP de destino.
7. ¿Cuáles son dos carácterísticas de ARP? (Elija dos opciones)
1. Si un host está listo para enviarun paquete a un dispositivo dedestino local y tiene la dirección IP, pero no la dirección MAC del destino, genera una difusión ARP.
2. Si un dispositivo de recepción deuna solicitud ARP tiene la direcciónIPv4 de destino, responde con una respuesta ARP.
3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet ycontiene la dirección IP del host de destino y la dirección MAC de multidifusión.
4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC.
5. Si no hay ningún dispositivoresponde a la petición ARP, a continuación, el nodo de origentransmitirá el paquete de datos atodos los dispositivos en el segmento de red.
8
Consulte la presentación. PC1emite una petición ARP porque senecesita enviar un paquete a la PC2. En este escenario, ¿qué pasará después?
1. PC2 enviará una respuesta ARPcon su dirección MAC
2. RT1 enviará una respuesta ARPcon su Fa0 / 0 de direcciones MAC.
3. RT1 enviará una respuesta ARPcon la dirección MAC PC2.
4. SW1 enviará una respuesta ARPcon su Fa0 / 1 dirección MAC.
5. SW1 enviará una respuesta ARPcon la dirección MAC PC2.
9. Un host está tratando de enviar un paquete a un dispositivo en un segmento LAN remota, peroactualmente no hay asignaciones ensu caché ARP. ¿Cómo será eldispositivo de obtener una dirección MAC de destino?
1. Se le enviará una solicitud ARPpara la dirección MAC de la puerta de enlace predeterminada
2. enviará una solicitud al servidorDNS para la dirección MAC de destino.
3. Se le enviará una solicitud ARPpara la dirección MAC del dispositivo de destino.
4. Enviará el marco y utilizar su propia dirección MAC como destino.
5. enviará la trama con una dirección MAC de difusión.
10. ¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de ARP? (Elija dos opciones)
1. En grandes redes con poco ancho de banda, múltiples difusiones ARPpodrían causar retrasos en la comunicación de datos.
2. atacantes Red podrían manipularla dirección MAC y asignaciones de direcciones IP en los mensajes deARP con la intención de interceptarel tráfico de red.
3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que contiene entradas quecoincidan con las direcciones MAC de los hosts que se conectan al puerto del switch correspondiente.
4. Configuración manual deasociaciones ARP estáticas podría facilitar el envenenamiento ARP osuplantación de direcciones MAC.
5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones MAC del host se desborde y evitar que el anfitriónde la comunicación en la red.
11. Un administrador de red es conectar dos interruptoresmodernos utilizando un cable de conexión directa. Los interruptoresson nuevos y nunca han sido configurados. ¿Qué tresafirmaciones son correctas sobre el resultado final de la conexión?(Elija tres opciones).
1. El vínculo entre los switchesfuncionará a la velocidad más rápidaque con el apoyo de los dos interruptores.
2. El enlace entre conmutadoresfuncionará como full-dúplex.
3. La función de auto-MDIX configurará las interfaceseliminando la necesidad de un cable cruzado.
4. La conexión no será posible a menos que el administrador cambiael cable a un cable cruzado.
5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede negociar.
6. Si ambos switches soportandiferentes velocidades, lo harán cada obra a su propia velocidad más rápida.
12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué métodode almacenamiento en búfer de memoria que funciona mejor paraesta tarea?
1. almacenamiento en búfer de memoria compartida
2. nivel de almacenamiento en búfer 1 caché
3. buffering configuración fija
4. búfer basado en puerto
13 ¿Cuándo sería un récord deinterruptor varias entradas para un único puerto del switch en su tabla de direcciones MAC?
1. cuando otro conmutador está conectado al puerto del switch
2. cuando el conmutador está configurado para conmutación Layer 3
3. cuando un router se conecta al puerto del switch
4. cuando múltiples difusiones ARPse han remitido
14
1. El interruptor se envía la trama a todos los puertos excepto el puerto 4
2. El interruptor se envía la trama a todos los puertos.
3. El interruptor se envía la tramasólo al puerto 2.
4. El conmutador descartará la trama.
5. El interruptor se envía la tramasólo a los puertos 1 y 3.
15. Qué dos afirmaciones describenun conmutador Ethernet de configuración fija? (Elija dos opciones)
1. Un conmutador de configuraciónfija puede ser apilables.
2. El número de puertos del conmutador no se puede aumentar.
3. SVI no se puede configurar en el conmutador.
4. La densidad de puertos del conmutador se determina por laCisco IOS.
5. El interruptor no se puede configurar con varias VLAN.
16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch?
1. Al expandir la densidad de puertos
2. mediante el aumento de la velocidad de conmutación avión de vuelta
3. mediante la ampliación de lacapacidad de NVRAM
4. haciendo que el conmutadorapilable
17 Un administrador de red emitelos siguientes comandos en unconmutador de capa 3:
DLS1 (config) # interface f0 / 3
DLS1 (config-if) # no switchport
DLS1 (config-if) # ip dirección172.16.0.1 255.255.255.0
DLS1 (config-if) # no shutdown
DLS1 (config-if) # end
¿Cuál es la configuración deladministrador?
1. Un puerto enrutado
2. una instancia de Cisco Express Forwarding
3. una interfaz de troncal
4. una interfaz virtual conmutado
18 ¿Qué dirección o combinación de direcciones no una capa de usode 3 interruptores para hacerdecisiones de envío?
1. direcciones MAC e IP
2. dirección MAC única
3. MAC y direcciones de los puertos
19. ¿Qué declaración ilustra uninconveniente del método de acceso CSMA / CD?
1. colisiones pueden reducir el rendimiento de la red
2. medios deterministas de accesoprotocolos de actuación de red lenta.
3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas que otras tecnologías LAN.
4. es más complejo que los protocolos no deterministas.
20. llene el espacio. El número binario 0000 1010 puede expresarse como ______ en hexadecimal
22
¿Qué dirección de destino será PC1incluir en el campo de dirección dedestino de la trama Ethernet que envía a PC2?
1. 0030.A3e5.0401
2. 00e0.B0be.8014
3. 192.168.0.34
4. 192.168.0.17
5. 0007.Ec35.A5c6
23
1. conmutar el paquete a la interfaz conectada directamente
2. buscar la dirección del siguiente salto para el paquete
3. descartar el tráfico tras consultarla tabla de rutas
4. analizar la dirección IP de destino
2. ¿Cómo garantizan anfitrionesque sus paquetes se dirigen hacia el destino correcto de la red?
1. Ellos tienen que mantener supropia tabla de enrutamiento local que contiene una ruta a la interfazde bucle de retorno, una ruta dered local, y una ruta por defecto a distancia.
2. Ellos siempre dirigen suspaquetes a la puerta de enlace predeterminada, que será responsable de la entrega de paquetes.
3. enviar un paquete de consulta a la puerta de enlace predeterminadapidiendo la mejor ruta.
4. Buscan en su propia tabla de enrutamiento local para una ruta ala dirección de destino de la red y pasar esta información a la puerta de enlace predeterminada.
3. Cuándo sería la imagen de CiscoIOS celebrada en ROM se utiliza para arrancar el router?
1. completa cuando el IOS no se puede encontrar
2. cuando la configuración en ejecución dirige el router parahacer esto
3. durante un proceso de arranque normal
4. durante una operación detransferencia de archivos
4.
5
¿El router tiene suficiente memoria RAM y memoria flash para apoyar el nuevo IOS?
1. El router tiene suficiente memoria RAM y memoria flash para la actualización del IOS
2. El router necesita más RAM y más memoria flash para la actualización del IOS.
3. El router tiene suficiente memoria RAM, pero necesita másmemoria flash para la actualizacióndel IOS.
4. El router tiene suficiente memoria flash, pero necesita másRAM para la actualización del IOS.
1. ARP tabla de caché yenrutamiento
2. Cisco IOS
3. configuración de inicio
4. archivo bootstrap
7. Qué tres comandos se utilizan para configurar una contraseña para una persona que se conecta un cable a un nuevo router de manera que una configuración inicial se puede realizar? (Elija tres opciones).
1. Password cisco
2. Line consolé 0
3. Login
8. ¿Por qué es NAT no necesita enIPv6?
1. Cualquier host o usuario puedeobtener una dirección de red IPv6pública debido a que el número dedirecciones IPv6 disponibles es muy grande.
3. Interface fastethernet 0/0
4. Enable secret cisco
9. Después de solucionar unrouter, el administrador de redquiere guardar la configuración del router de manera que se utilizaráautomáticamente la próxima vezque el router se reinicia. ¿Qué comando debe ser emitida?
1. Copy running-config startup-config
2. Copy startup-config flash
3. Copy running-config flash
4. Reload
5. Copy startup-config running-config
10 ¿Qué es un servicio proporcionado por el campo Etiqueta de Flujo de la cabeceraIPv6?
1. Se informa a los dispositivos de red para mantener la misma ruta de acceso para los paquetes de aplicaciones en tiempo real
2. identifica la longitud total delpaquete IPv6.
3. limita la vida útil de un paquete.
4. Clasifica los paquetes para el control de la congestión del tráfico.
1. protocolos orientados a la conexión de la capa superior
3. reconocimientos sin conexión
4. protocolos IP de capa de red
12. Llene el espacio en blanco. Enun router, _____ es la memoria no volátil, donde el software de diagnóstico, las instrucciones dearranque, y un IOS limitados se almacenan.
ROM
13 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos opciones).
1. Route print, netstat -r
2. Tracert
3. Show ip route
4. Netstat -s
1. la dirección de puerta de enlace predeterminada
2. la dirección MAC
3. el nombre de dominio de la organización
4. la dirección del servidor WINS
15 ¿Qué comando muestra unatabla de resumen de todas las interfaces del router, sus direcciones IP, y su estado de funcionamiento actual?
1. Show ip interface brief
2. Show interfaces
3. Show versión
4. Show ip route
16 ¿Qué dos archivos, si se encuentra, se copian en la memoria RAM como un router con la configuración de arranque del registro de configuración por defecto? (Elija dos opciones).
1. archivo de imagen de IOS
2. configuración de inicio
3. diagnóstico POST
4. configuración en ejecución
1. interfaces LAN y WAN
2. interfaces de consola
3. interfaces USB
4. interfaces de aux
18. campo de la cabecera IPv4 Cuáles el responsable de definir laprioridad del paquete?
1. servicios diferenciados
2. clase de tráfico
3. Etiqueta de flujo
4. Banderas
19. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se envía el paquete?
1. El paquete será enviado directamente al host de destino
2. El paquete será enviado sólo a lapuerta de enlace predeterminada.
3. El paquete será enviado a laprimera puerta de enlace predeterminada y, a continuación, dependiendo de la respuesta de la pasarela, puede ser enviado al host de destino.
4. El primer paquete será enviado ala puerta de enlace predeterminada, y luego desde eldefault puerta de entrada será enviada directamente al host de destino.
20. Partido del modo de configuración con el comando que está disponible en ese modo
Una interfaz de router configurado yactivado debe ser conectado a otro dispositivo con el fin de operar
22. Partido nombres de campo a la cabecera donde se encuentran
23
Capitulo 7 Respuestas – Answers CCNA 1
1. ¿Cuál es la gama completa deTCP y UDP puertos conocidos?
1. 0 a 1023
2. 0 a 255
3. 256-1023
4. 1024 a 49151
2. Un dispositivo host envía un paquete de datos a un servidor web a través del protocolo HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente de datos a la aplicación correctaen el servidor?
1
Número de puerto de destino
2. número de puerto fuente
3. número de secuencia
4. reconocimiento
3. Llene el espacio en blancousando un número. Se intercambian un total de ___mensajes durante el proceso determinación de la sesíón TCPentre el cliente y el servidor.
Cuatro
4. escenario que describe unafunción proporcionada por la capa de transporte?
1. Un estudiante tiene dos ventanasdel navegador abiertas con el fin detener acceso a dos sitios web. La capa de transporte asegura la página web correcta se entrega a la ventana del navegador correcta
2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizado paraponerse en contacto con otro dispositivo de red en la misma red.
3. Un trabajador de la empresa está accediendo a un servidor websituado en una red corporativa. La capa de transporte da formato a lapantalla de modo que la página webaparece correctamente sin importar qué dispositivo se utiliza para ver el sitio web.
4. Un estudiante se está reproduciendo una película basada en la web con sonido corto. La película y el sonido son codificadosdentro de la cabecera de la capa de transporte.
5. Qué factor determina TCPtamaño de ventana?
1. la cantidad de datos de destinopuede procesar a la vez
2. el número de servicios incluidos en el segmento TCP
3. la cantidad de datos de la fuentees capaz de enviar de una sola vez
4. la cantidad de datos a transmitir
6. ¿Qué sucede si se pierde elprimer paquete de unatransferencia TFTP?
1. La aplicación TFTP volverá a intentar la solicitud si no se recibeuna respuesta
2. El router del siguiente salto o lapuerta de enlace predeterminadaproporcionarán una respuesta conun código de error.
3. El cliente esperaráindefinidamente por la respuesta.
4. La capa de transporte volverá a intentar la consulta si no se recibeuna respuesta.
7. ¿Qué es una carácterística beneficiosa del protocolo de transporte UDP?
1. menos retrasos en la transmisión
2. la capacidad de retransmitir los datos perdidos
3. acuse de recibo de los datos recibidos
4. seguimiento de segmentos de datos usando números de secuencia
8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para la comunicación TCP?
1. tráfico de red que es causada porlas retransmisiones
2. la identificación de aplicaciones basadas en números de puerto de destino
3. la detección de errores de suma de comprobación
4. la encapsulación en paquetes IP
9. ¿Qué es un socket?
1. la combinación de una direcciónIP y número de puerto de origen ouna dirección IP de destino y número de puerto
2. la combinación de los números de origen y la secuencia de destinoy números de puerto
3. la combinación de la secuencia de origen y de destino y los números de acuse de recibo
4. la combinación de la dirección IP de origen y de destino y la dirección de origen y de destino Ethernet
10. Qué campos de encabezadodos TCP se utilizan para confirmar la recepción de los datos?
1. número de secuencia
2. número de acuse de recibo
3. checksum
4. indicador FIN
5. flag SYN
11. Durante una sesíón TCP, un dispositivo de destino envía un número de acuse de recibo aldispositivo fuente. ¿Qué representa el número de reconocimiento?
1. el siguiente byte que el destinoespera recibir
2. el último número de secuenciaque fue enviado por la fuente
3. un número más que el número de secuencia
4. el número total de bytes que se han recibido
12. Durante una sesíón TCP, el campo SYN es utilizado por el cliente para solicitar la comunicación con el servidor
13. Un dispositivo host necesita enviar un archivo de vídeogrande a través de la red mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué carácterística permitirá quediferentes flujos de comunicación que se produzcanal mismo tiempo, sin tener unúnico flujo de datos usando todoel ancho de banda disponible?
1. multiplexación
2. tamaño de ventana
3. reconocimientos
4. números de puerto
14. Un PC está descargando un archivo grande de un servidor. La ventana TCP es 1000 bytes. Elservidor envía el archivo mediante segmentos de 100bytes. ¿Cuántos segmentos seráenviado al servidor antes de que se requiere un reconocimiento de la PC?
1. 10 segmentos
2. 100 segmentos
3. 1.000 segmentos
4. 1 segmento
15. Un técnico desea utilizarTFTP para transferir un archivo grande desde un servidor de archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario?
1. El archivo se divide en segmentosy se juntan en el orden correcto en el destino, si es necesario, por elprotocolo de capa superior ..
2. El archivo está segmentado y se juntan en el orden correcto por TCP.
3. El archivo no está segmentada, ya que UDP es el protocolo de capa de transporte que es utilizado porTFTP.
4. archivos grandes deben ser enviadas por FTP no TFTP.
16 ¿Qué hacer cuando un clientetiene datagramas UDP para enviar?
1. Simplemente envía losdatagramas
2. consulta al servidor para ver si está listo para recibir datos.
3. envía una forma simplificada de tres apretón de manos para el servidor.
4. Se envía al servidor un segmento con el flag SYN activo para sincronizar la conversación.
17. Qué dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para establecer la conectividad entre dos dispositivos de red? (Elijados opciones).
1. SYN
2. ACK
3. URG
4. PSH
5. RST
6. FIN
18 ¿Qué quiere seleccionar una aplicación de cliente para un puerto TCP o UDP número de puerto de origen?
1. un valor aleatorio en el rango de los puertos registrados
2. un valor predefinido en elintervalo de puertos dinámicos
3. un valor predefinido en el rango de los puertos registrados
4. un valor predefinido en el rango de puerto bien conocido
5. un valor aleatorio en el intervalo de puertos dinámicos
6. un valor aleatorio en el rango de puerto conocido
19 ¿Qué capa de entidades de transporte se utiliza paragarantizar el establecimiento de la sesíón?
1. TCP 3-way handshake
2. UDP número de secuencia
3. Número de puerto TCP
4. Bandera UDP ACK
20
21. Partido cada aplicación a suprotocolo sin conexión oorientado a la conexión
22
1.Que se indica mediante un pingcon éxito a la dirección IPv6 :: 1?
1. IP está correctamente instaladoen el host
2. La dirección local de vínculo está configurado correctamente.
3. La dirección de puerta de enlace predeterminada está correctamente configurada.
4. El anfitrión está cableado correctamente.
5. Todos los hosts del vínculo localestán disponibles.
2. mensajes ¿Qué dos ICMP son utilizados por los protocolos IPv4e IPv6? (Elija dos opciones)
1. Redirección de ruta
2. Protocolo inalcanzable
3. Solicitud de enrutador
4. Solicitud de vecinos
5. anuncio de enrutador
3. Cuáles son las tres partes deuna dirección unicast global deIPv6? (Elija tres opciones)
1. un ID de subred que se utiliza para identificar las redes dentro delsitio de la empresa local de
2. un ID de interfaz que se utiliza para identificar el host local en la red
3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de la dirección que ha sido proporcionado por un ISP
4. un ID de interfaz que se utiliza para identificar la red local para un host en particular
un prefijo de encaminamiento globalque se utiliza para identificar laporción de la dirección de redproporcionada por un administrador local
1. solicitado dirección de multidifusión de nodo
2. dirección unicast global delreceptor
3. dirección de multidifusión de todos los nodos
4. vínculo de la dirección local del receptor
5. Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elijados opciones). ¿Qué dos afirmaciones son correctasacerca de las direcciones IPv4 e IPv6? (Elija dos opciones).
1. direcciones IPv4 tienen 32 bits de longitud.
2. direcciones IPv6 se representan mediante números hexadecimales.
3. direcciones IPv6 son de 32 bitsde longitud.
4. direcciones IPv4 son de 128 bitsde longitud.
5. direcciones IPv4 están representados por números hexadecimales.
6. direcciones IPv6 son 64 bits de longitud.
6. servidor A se utiliza DHCP paraasignar direcciones IP de forma dinámica a los hosts de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3 impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la piscina. ¿Cuántas direcciones IPen la piscina se dejan para serasignado a otros huéspedes?
1. 251
2. 253
3. 252
4. 254
7. Qué dos cosas se pueden determinar mediante el comandoping? (Elija dos opciones)
1. Si o no el dispositivo de destino esalcanzable a través de la red
2. el tiempo medio que tarda un paquete para llegar al destino y dela respuesta para volver a la fuente
3. el tiempo medio que tarda cada router en el camino entre el origen y el destino de responder
4. la dirección IP del router más cercano al dispositivo de destino
el número de routers entre la fuente y el dispositivo de destino
8. El equivalente decimal del número binario 10010101 es
149
9. ¿Cuántos bits se encuentran en una dirección IPv4?
1. 32
2. 256
3. 128
4. 64
10. Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de destinode FF02 :: 1. ¿Cuál es el objetivode este paquete?
1. Todos IPv6 habilitadas nodos del vínculo local
2. Todos IPv6 configuradas routers a través de la red
3. Todos IPv6 configuranenrutadores en el vínculo local
4. todos los servidores DHCP IPv6
11. llene el espacio.
¿Cuál es el equivalente decimal del número hexadecimal 0x3F?
63
12. Qué red migración técnicaencapsula los paquetes IPv6dentro de paquetes IPv4 para llevarlas a través de las infraestructuras de red IPv4?
1. túnel
2. encapsulación
3. traducción
4. doble pila
13 ¿Qué dos tipos de direcciones unicast IPv6? (Elija dos opciones)
1. loopback
2. enlace local
3. anycast
4. Multicast broadcast
14 ¿Qué dos afirmaciones describen carácterísticas de Capa 3 transmisiones? (Elija dos opciones)
1. Routers crear dominios de broadcast
2. Un paquete de difusión limitadatiene una dirección IP de destino de255.255.255.255
3. Hay un dominio de difusión en cada interfaz interruptor.
4. Un router no reenviará cualquier tipo de capa 3 paquete de difusión.
5. transmisiones son una amenazay los usuarios deben evitar el uso deprotocolos que los desarrollen.
6. Algunos protocolos IPv6 utilizantransmisiones.
15. ¿Cuándo un router descartar un paquete traceroute?
1. cuando el valor en el campo TTLllega a cero
2. cuando el router recibe un mensaje ICMP Tiempo agotado
3. cuando el host responde con un mensaje de respuesta de eco ICMP
4. cuando los valores tanto de lasolicitud de eco y respuesta de ecomensajes lleguen a cero
5. cuando el valor RTT llega a cero
16
17 Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de IPv6, que serie de comandos que permitiríacorrectamente el reenvío y la interfaz de direccionamiento IPv6?
1. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing
2. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing
3. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
4. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 2001:db8:bced:1::9/64
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown
18 ¿Qué dos partes son componentes de una direcciónIPv4? (Elija dos opciones)
1. Porción de red
2. Porción de host
3. Porción lógica
4. Parte física
5. Porción de radiodifusión
6. Porción de subred
19 ¿Qué dirección IPv6 es más comprimida para la plena
FE80: 0: 0: 0: 2AA: FF: FE9A: Dirección 4CA3?
FE80 :: 2AA: FF: FE9A: 4CA3
FE80 :: 0: 2AA: FF: FE9A: 4CA3
FE80 ::: 0: 2AA: FF: FE9A: 4CA3
FE8 :: 2AA: FF: FE9A: 4CA3
20
¿Qué mensaje se muestra en el servidor web?
1. Correct configuration!
2. IPv6 address configured!
3. You did it right!
4. Successful configuration!
21
22 Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es?
1. broadcast dirigida
2. broadcast limitada
3. unicast
4. multicast
23 ¿Cuál es la notación delongitud de prefijo para lamáscara de subred255.255.255.224?
1. / 27
2. / 26
3. / 25
4. / 28
24 Coloque las opciones en el siguiente orden:
Dirección de host
[+] 192.168.100.161/25
[+] 203.0.113.100/24
[+] 10.0.50.10/30
Dirección de red
[#] 192.168.1.80/29
[#] 172.110.12.64/28
[#] 10.10.10.128/25
Dirección de broadcast
[*] 10.0.0.159/27
[*] 192.168.1.191/26
Capitulo 9 Respuestas – Answers CCNA 1
1.
Consulte la presentación. Un equipo que está configurado con la dirección IPv6 como se muestra en la exposición no puede acceder a Internet. Cuál es el problema?
1. La dirección de la pasarela está en la subred incorrecta
2. La dirección DNS es incorrecto.
3. No debe haber una direcciónDNS alternativo.
4. Los ajustes no fueron validadas.
2. Cuando subredes de un prefijoIPv6 / 64 de red, que es el prefijonueva preferida?
1. / 72
2. / 66
3. / 70
4. / 74
3. Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija dos opciones)
1. / 64
2. / 68
3. / 62
4. / 66
5. / 70
4.
Abra la Actividad PT. Lleve a cabo las tareas en lasinstrucciones de la actividad y luego responder a la pregunta.
¿Qué tema está causando un anfitrión que no puede comunicarse con el Host B?
1. host A y el host B están ensubredes superpuestas
2. La máscara de subred del host Aes incorrecta.
3. Host A tiene una puerta de enlacepredeterminada incorrecta.
4. La dirección IP del host B no está en la misma subred que la puerta de enlace predeterminada está activada.
5. Considere el siguiente rango de direcciones:
2001: 0db8: BC15: 00A0: 0000 ::
2001: 0db8: BC15: 00A1: 0000 ::
2001: 0db8: BC15: 00A2: 0000 ::
2001: 0db8: BC15: 00AF: 0000 ::
El prefijo para el rango de direcciones es__________________
/ 60
Recuerde:
Todas las direcciones tienen la parte2001: 0db8: BC15: 00A en común. Cada número o letra en la direcciónrepresenta 4 bits, por lo que elprefijo es / 60
6. Llene el espacio en blanco.
En la notación decimal con puntos, el mask_________subred acomodará 500 hosts porsubred.
255.255.254.0
Recuerde:
Si la red tiene para dar cabida a 500hosts por subred, entonces necesitamos 9 bits de host
(2 ^ 9-2 = 510 hosts). La máscara de subred de clase B tiene 16 bitsdisponibles y si utilizamos 9 bitspara los hosts, que tendrá 7 bits de red remaining.The máscara de subred con 9 bits de host es11111111.11111111.11111110.00000000, que corresponde a 255.255.254.0.
7
Consulte la presentación.
Dada la dirección de red de192.168.5.0 y una máscara de subred de 255.255.255.224, ¿cuántas direcciones se desperdician en total ensubredes de cada red con una máscara de subred de255.255.255.224?
1. 72
2. 56
3. 60
4. 64
5. 68
Recuerde:
La dirección IP 192.168.5.0 red con una máscara de subred de255.255.255.224 proporciona 30direcciones IP utilizables para cada subred. Subred A necesita 30direcciones de host. No haydirecciones desperdiciadas. SubredB utiliza 2 de las direcciones IP disponibles 30, porque es un enlace serie. En consecuencia, se desperdicia 28 direcciones. Del mismo modo, la subred Cdesperdicia 28 direcciones. SubredD necesita 14 direcciones, por lo que desperdicia 16 direcciones. El total gastado direcciones son 0 + 28+ 28 + 16 = 72 direcciones
8. En una red que utiliza IPv4, loprefijo encajaría mejor una subred con 100 hosts?
1. / 25
2. / 23
3. / 24
4. / 26
Recuerde:
Prefijo / 25 significa que 7 bits se reservan para el rango de direcciones host, que es 2 ^ 7-2 =126. Esta es la mejor opción para dar cabida a 100 hosts con el menordesperdicio de direcciones IP. / 23da 2 ^ 9-2 = 510 direcciones de host, una pérdida de 410direcciones. / 24 da 2 ^ 8-2 = 254 hosts, perdiendo 154 direcciones de host. / 26 da 2 ^ 6-2 = 62direcciones de host, no es suficientepara dar cabida a 100 hosts.
9. Qué dos razonesgeneralmente hacen DHCP elmejor método de asignación de direcciones IP a los hosts enredes de gran tamaño? (Elija dos opciones).
1. Elimina la mayoría de los errores de configuración de direcciones
2. reduce la carga sobre el personalde soporte de red
3. garantiza que las direcciones sólo se aplican a dispositivos que requieren una dirección permanente.
4. Garantiza que cada dispositivo que necesita una dirección seráconseguir uno.
5. proporciona una dirección sólo a dispositivos que están autorizados para ser conectados a la red.
10. Rellene el espacio en blanco.
En la notación decimal con puntos, el address_______ IP es la última dirección de host de la red 172.25.0.64/26.
172.25.0.126
Recuerde:
La representación binaria de la dirección de red 172.25.0.64 es10101100.00011001.00000000.01000000, donde los últimos seis cerosrepresentan la parte de host de la dirección. La última dirección en esa subred tendría la parte de host igual a 111111, y la última dirección de host se acabaría en 111110. Esto se traduce en una representación binaria del último host de la dirección IP como10101100.00011001.00000000.01111110, lo que se traduce en decimal a 172.25 .0.126.
11 En el desarrollo de unesquema de direccionamiento IPpara una red empresarial, que se recomiendan dispositivos que seagrupan en su propia subred o grupo de direccionamiento lógico?
1. hosts accesibles desde Internet
2. clientes de usuario final
3. clientes de estaciones de trabajo
4. hosts móviles y portátiles
Recuerde:
Los hosts que se puede acceder desde Internet necesitan direcciones IP públicas. Clientes de usuario final, los anfitriones móvilesy portátiles, estaciones de trabajo y los clientes son dispositivos de redinternos que se asignan direccionesIP privadas.
12
Consulte la presentación. ¿Cuántos dominios de broadcasthay?
1
2
3
4
13. ¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27?
1. 32
2. 30
3. 64
4. 16
5. 62
14. Un nibble consta de bits de_______
Cuatro
15. ¿Cuántas direcciones de host están disponibles en la red172.16.128.0 con una máscara de subred 255.255.252.0 de?
1. 510
2. 512
3. 1022
4. 1024
5. 2046
6. 2048
Recuerde:
Una máscara de 255.255.252.0 es igual a un prefijo de / 22. Un prefijo / 22 ofrece 22 bits de la porción de red y deja 10 bits para la parte del host. Los 10 bits en la porción de host proporcionarán 1.022direcciones IP utilizables (210-2 =1,022).
16 Un administrador de red necesita para monitorear el tráfico de red hacia y desde los servidores en un centro de datos. ¿Qué carácterísticas de unesquema de direccionamiento IPse debe aplicar a estos dispositivos?
1. direcciones estáticas aleatoriaspara mejorar la seguridad
2. direcciones de diferentessubredes para redundancia
3. direcciones IP estáticasprevisibles para facilitar la identificación
4. direcciones dinámicas para reducir la probabilidad dedirecciones duplicadas
17 ¿Cuántos bits debe sertomado de la porción de host deuna dirección para dar cabida aun router con cinco redes conectadas?
1. dos
2. tres
3. cuatro
4. cinco
18
Consulte la presentación. Eladministrador de la red haasignado la LAN de LBMISS un rango de direcciones de192.168.10.0. Este rango de direcciones se ha dividido en subredes utilizando un prefijo /29. Con el fin de dar cabida a un nuevo edificio, el técnico ha decidido utilizar la quinta subredpara configurar la nueva red(subred cero es la primerasubred). Por políticas de la empresa, la interfaz del routersiempre se asigna la primera dirección host utilizable y el servidor de grupo de trabajo se le da la última dirección hostutilizable.
¿Qué configuración se debe ingresar en las propiedades delservidor de grupo de trabajo para permitir la conectividad a Internet?
1. dirección IP: 192.168.10.65Máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.76
2. dirección IP: 192.168.10.38Máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.33
3. Dirección IP: 192.168.10.38Máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.33
4. dirección IP: 192.168.10.41Máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.46
5. dirección IP: 192.168.10.254Máscara de subred: 255.255.255.0, puerta de enlace predeterminada: 192.168.10.1
Recuerde:
El uso de un prefijo / 29 a la subred192.168.10.0 resultados ensubredes que se incrementan en un 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
19 ¿Cuál es la dirección de subred para la dirección 2001:DB8: BC15: A: 12AB :: 1/64?
2001: DB8: BC15: A :: 0
2001: DB8: FC15 :: 0
2001: DB8: BC15: A: 1 :: 1
2001: DB8: BC15: A: 12 :: 0
Recuerde:
Los campos de red y subred cubren64 bits. Esto significa que los primeros grupos de 4 dígitos hexadecimales representan los campos de red y subred. La primera dirección dentro de ese rango es 2001: DB8: BC15: A :: 0
20
Consulte la presentación. Unaempresa utiliza el bloque de direcciones de 128.107.0.0/16para su red. ¿Qué máscara desubred proporcionaría el número máximo de subredes de igual tamaño al tiempo que proporciona direcciones de acogida suficientes para cada subred en la exposición?
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
Recuerde:
La subred más grande en la topología tiene 100 hosts en ella así que la máscara de subred debe tener un mínimo de 7 bits de hosten el mismo (27-2 = 126). 255.255.255.0 tiene 8 bits de hosts, pero esto no cumple el requisito de proporcionar el número máximo desubredes.
192.168.1.64/27
192.168.1.96/28
192.168.1.16/28
192.168.1.128/27
192.168.1.192/28
Recuerde:
Subred 192.168.1.64 / 27 tiene 5 bits que se asignan para las direcciones host y por lo tanto serácapaz de soportar 32 direcciones, pero sólo 30 direcciones IP de hostválidos. Subred 192.168.1.96/28tiene 4 bits para direcciones de hosty será capaz de soportar 16direcciones, pero sólo 14direcciones IP de host válidos
22 Un administrador de red esvariable en subredes de una red. La subred más pequeña tieneuna máscara de 255.255.255.248. ¿Cuántas direcciones de hostproporcionará esta subred?
4
6
8
10
12
Recuerde:
El 255.255.255.248 máscara es equivalente al prefijo / 29. Esto deja3 bits para hosts, proporcionando un total de 6 direcciones IPutilizables (23 = 8 – 2 = 6).
23
Consulte la presentación. Coinciden con la dirección IP correcta y el prefijo que satisfagalos requisitos de host abordarutilizables.
Red A necesita utilizar 192.168.0.0 /25, que produce 128 direcciones de host.
Red B necesita usar 192.168.0.128 /26, que produce 64 direcciones de host.
Red C necesita usar 192.168.0.192/ 27, que produce 32 direcciones de host.
Red D necesita usar 192.168.0.224/ 30, que produce 4 direcciones de host.
24. Encuentra la subred para una dirección de host que se incluiríadentro de la subred
Subred 192.168.1.32/27 tendrá un rango de host válida desde192.168.1.33 – 192.168.1.62 con la dirección de difusión como192.168.1.63
Subred 192.168.1.64/27 tendrá un rango de host válida desde192.168.1.65 – 192.168.1.94 con la dirección de difusión como192.168.1.95
Subred 192.168.1.96/27 tendrá un rango de host válida desde192.168.1.97 – 192.168.1.126 con la dirección de difusión como192.168.1.127
1. Seleccione tres protocolosque operan en la capa de aplicación del modelo OSI. (Elijatres opciones)
1. POP3
2. DHCP
3. FTP
4. ARP
5. TCP
6. DSL
2.
Colocar las opciones en el orden siguiente:
[+] No se requiere ningún servidor dedicado
[+] Cliente y servidor funciones se establecen en función de cada solicitud
[#] Requiere una interfaz de usuario específica
[#] Se requiere un servicio en segundo plano
3. Una empresa de fabricación se suscribe a determinadosservicios de hospedaje de su ISP. Los servicios requeridosincluyen mundo web alojadaamplia, transferencia de archivos y de correo electrónico. ¿Qué protocolos representan estas tresaplicaciones clave? (Elija tres opciones).
1. FTP
2. HTTP
3. SMTP
4. DNS
5. SNMP
6. DHCP
4.
Coincidir con el tipo de registroDNS para la designación correspondiente,
1. A – dirección del dispositivo final
2. NS – servidor de nombres con autoridad
3. CNAME – el nombre canónico
4. MX – registro de intercambio decorreo
5. Qué frase describe un demonio FTP?
1. un programa que se ejecuta enun servidor FTP
2. un programa FTP de diagnóstico
3. un programa que se ejecuta enun cliente FTP
4. una aplicación que se utiliza parasolicitar datos desde un servidor FTP
6. Qué dos acciones son tomadas por SMTP si el servidorde correo electrónico de destinoestá ocupada cuando se envíanmensajes de correo electrónico? (Elija dos opciones).
1. SMTP comprueba periódicamente la cola de mensajese intenta enviar de nuevo
2. SMTP intenta enviar los mensajesen un momento posterior
3. SMTP envía un mensaje de erroral remitente y se cierra la conexión.
4. SMTP descartará el mensaje si es que todavía no se entregadespués de un tiempo de expiraciónpredeterminado.
5. SMTP envía los mensajes a otroservidor de correo para la entrega.
7. Cuándo sería más eficiente utilizar SMB para transferirarchivos en lugar de FTP?
1. al descargar grandes cantidades de archivos desde el mismo servidor
2. al descargar archivos de gran tamaño con una gran variedad deformatos de diferentes servidores
3. cuando se requiere una aplicación peer-to-peer
4. cuando los dispositivos de acogida de la red utilizan el sistemaoperativo Windows
5. al cargar el mismo archivo en varios servidores remotos
8. ¿Qué es un ejemplo decomunicación de red que utiliza el modelo cliente-servidor?
1. Una estación de trabajo inicia una petición DNS cuando el usuario escribe www.Cisco.Com en la barra de direcciones de un navegadorweb.
9. Lo que es verdad sobre el protocolo Server Message Block?
1. Los clientes establecen una conexión a largo plazo para los servidores
2. Diferentes tipos de mensajesSMB tienen un formato diferente.
3. mensajes SMB no puedenautenticar una sesíón.
4. SMB utiliza el protocolo FTP para la comunicación.
10
Consulte la presentación. ¿Qué comando se utilizó para resolver un nombre de host determinadomediante la consulta de los servidores de nombres?
1. nslookup
2. Un usuario puede consultarmanualmente los servidores de nombres para resolver
3. un nombre de host determinadomediante el comando nslookup.
4. Nslookup es a la vez un comando y una utilidad.
11. Qué DNS del servidor en la jerarquía DNS serían considerados autoridad sobre los registros de nombres de dominiode una empresa llamadaNetacad?
1. netacad.Com
2. mx.Netacad.Com
3. www.Netacad.Com
4. .Com
12. Un usuario accede al sitio web de juegoswww.Nogamename.Com la semana pasada. La noche antes de que el usuario acceda al sitio web de juegos más, eladministrador del sitio cambia la dirección IP del sitio. ¿Cuál serála consecuencia de esa acciónpara el usuario?
1. El usuario accederá al sitio sinproblemas
2. El usuario no podrá acceder al sitio.
3. El usuario tendrá que modificar la dirección del servidor DNS en el equipo local para poder acceder al sitio.
4. El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse de que el
nombre de dominio sigue siendo el mismo.
13
Coincidir con el propósito con su tipo de mensaje DHCP
DHCPREQUEST – un mensaje que se utiliza para identificar el servidorexplícito y arrendar oferta para aceptar
DHCPDISCOVER – un mensaje que se utiliza para localizar cualquierservidor DHCP disponible en la red
DHCPOFFER – un mensaje que se utiliza para sugerir un contrato de arrendamiento a un cliente
DHCPACK – un mensaje que se utiliza para reconocer que el contrato de arrendamiento esexitosa
14 ¿Cuáles son doscaracterísticas de las redes peer-to-peer? (Elija dos opciones)
1. el intercambio de recursos y sinun servidor dedicado
2. recursos descentralizados
3. escalable
4. datos fluyen una manera
5. cuentas de usuario centralizadas
15 ¿Qué tres capas del modeloOSI proporcionan servicios de red similares a los proporcionados por la capa deaplicación del modelo TCP / IP? (Elija tres opciones).
1. Capa de sesíón
2. Capa de aplicación
3. Capa de presentación
capa física
capa de transporte
capa de enlace de datos
16 ¿Cuál es una ventaja para las pequeñas organizaciones de la adopción de IMAP en lugar dePOP?
1. Los mensajes se guardan en losservidores de correo hasta que el cliente los elimina manualmente
2. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se guardan en el servidor de correo por un corto tiempo, peroIMAP los mantiene durante mucho tiempo.
3. IMAP envía y recupera el correo electrónico, pero sólo recupera POPde correo electrónico.
4. POP sólo permite al clientealmacenar mensajes de forma centralizada, mientras que IMAPpermite el almacenamientodistribuido.
17 ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT, y POST?
1. HTTP
2. DNS
3. DHCP
4. SMTP
5. POP3
18. habilitado para DHCP Un PCcliente acaba de arrancar. Durante el cual dos pasos losmensajes de información de usodel PC cliente cuando se comunica con un servidor DHCP? (Elija dos opciones).
1. DHCPDISCOVER
2. DHCPREQUEST
3. DHCPACK
4. DHCPOFFER
5. DHCPNAK
19
Abra la Actividad PT. Lleve a cabo las tareas en lasinstrucciones de la actividad y luego responder a la pregunta.
¿Qué PC o PCs están enviando paquetes de FTP al servidor?
1. PC_2
2. PC_3
3. PC_1
4. PC_1 y PC_3
20 ¿Qué tres afirmacionesdescriben un mensaje dedescubrimiento de DHCP? (Elijatres opciones)
1. La dirección IP de destino es255.255.255.255.
2. El mensaje proviene de un clienteque busca una dirección IP.
3. Todos los hosts reciben el mensaje, pero sólo un servidorDHCP respuestas.
4. La dirección MAC de origen es 48unos (FF-FF-FF-FF-FF-FF).
5. El mensaje proviene de un servidor que ofrece una direcciónIP.
6. Sólo el servidor DHCP recibe el mensaje.
21 ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones)
1. compresión
2. Encryption
3. abordar
4 de control de sesíón
5. autenticación
22 ¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunica de forma segura conun servidor web?
1. HTTPS
2. Protocolo de transferencia de hipertexto seguro (HTTPS)
es el protocolo que se utiliza paraacceder o
publicar la información del servidorweb mediante un canal de comunicación seguro.
1. ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos.)
3. Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
5. Dice un dispositivo inalámbrico al que pertenece WLAN
2. ¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas o servicios?
2. Ataques de denegación de servicio
2. Copia startup-config tftp
4. Abra la Actividad PT
¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos de conexión fallidos?
3 minutos
5. Rellene el espacio en blanco. No utilizar abreviaturas
6. ¿Qué es una carácterística de seguridad de la utilización de NAT en una red?
2. Permite a las direcciones IP internas a ocultarse de los usuarios externos
7. Un administrador de red ha determinado que varios equipos de la red están infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano?
4. La contención, la inoculación, la cuarentena y tratamiento
8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que un cliente establece una conexión con la AP?
2. WPA
9. Consulte la presentación. Documentación de referencia para una pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red?
5. Algo está causando un retardo de tiempo entre las redes
10. Cuando un administrador debe establecer una línea de base de la red?
4. A intervalos regulares durante un período de tiempo
11. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers?
4. El administrador de red desea verificar la conectividad de capa 2
12. ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?
3. CDP se puede desactivar de forma global o en una interfaz específica
13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec privilegio de un router?
1. Para listar el contenido de la NVRAM
14. Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?
3. Robo de información
15. Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router?
1. Edite el archivo de configuración con un editor de texto
16. ¿Qué consideración de diseño red sería más importante para una gran corporación que a una pequeña empresa?
2. Redundancia
17. ¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?
RTP
18. Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el administrador empezar a solucionar problemas?
R1
19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)
3. Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil
5. Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse
20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos.)
1. Nunca envíe la contraseña a través de la red en un texto claro
4. Limite el número de intentos fallidos de iniciar sesíón en el servidor
21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red?
4. Durante los tiempos de utilización pico
22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario inalámbrico a hacer?
4. Conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable
23. Llena el espacio en blanco
24. Llena el espacio en blanco. No utilizar abreviaturas