El host A desea acceder a Internet. ¿Qué combinación de una dirección de Capa 2 y de una dirección de Capa 3 permite este acceso desde el host A?

Capitulo 1 Respuestas – Answers CCNA 1 v6.0

1. Una empresa está contemplando la posibilidad de utilizar una red cliente / servidor o una red peer-to-peer. ¿Cuáles son las tres carácterísticas de una red peer-to-peer? (Elige tres.)

mejor seguridad

Fácil de crear *



Mejor rendimiento del dispositivo cuando actúa como cliente y servidor

Carece de administración centralizada *


Menos costo de implementar *


Escalable

2. ¿Qué dispositivo realiza la función de determinar la ruta que los mensajes deben tomar a través de redes internas?

Un enrutador


Un firewall
Un servidor web
Un módem DSL

3. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red de varios medios de red? (Escoge dos.)


Los tipos de datos que deben priorizarse
El coste de los dispositivos finales utilizados en la red

La distancia que el medio seleccionado puede llevar con éxito una señal *


El número de dispositivos intermedios instalados en la red

El entorno en el que se va a instalar el medio seleccionado *



4. ¿Cuáles dos declaraciones describen dispositivos intermedios? (Escoge dos.)


Los dispositivos intermedios generan contenido de datos.
Los dispositivos intermedios alteran el contenido de los datos.

Los dispositivos intermediarios dirigen la trayectoria de los datos. *


Los dispositivos intermedios conectan hosts individuales a la red. *


Los dispositivos intermedios inician el proceso de encapsulación.

5. ¿Cuáles son las dos funciones de los dispositivos finales en una red? (Escoge dos.)


Originan los datos que fluyen a través de la red. *


Direccionan datos sobre rutas alternativas en caso de fallos de enlaces.
Filtran el flujo de datos para mejorar la seguridad.

Son la interfaz entre los seres humanos y la red de comunicación. *


Proporcionan el canal sobre el cual el mensaje de la red viaja.
6. ¿Qué área de la red sería más probable que un personal universitario de TI tenga que rediseñar como resultado directo de que muchos estudiantes traigan sus propios tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela?
Extranet
Intranet
LAN por cable

LAN inalámbrico*


WAN inalámbrica

7. ¿A qué tipo de red debe acceder un usuario doméstico para hacer compras en línea?


Una intranet

La Internet*


Una extranet
Una red de área local
8. Un empleado de una sucursal está creando una cotización para un cliente. Para ello, el empleado debe tener acceso a la información confidencial de precios de los servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado?

Una intranet


La Internet
Una extranet
Una red de área local
9. ¿Cuáles dos opciones de conexión proporcionan una conexión a Internet de alto ancho de banda siempre a los ordenadores en una oficina en casa? (Escoge dos.)
celular

DSL *


satélite

Cable*


Teléfono de marcación
10. ¿Cuáles dos opciones de conexión a Internet no requieren que los cables físicos se ejecuten al edificio? (Escoge dos.)
DSL

Celular*


Satélite*


marcar
Línea dedicada dedicada
11. ¿Qué término describe el estado de una red cuando la demanda en los recursos de la red excede la capacidad disponible?
convergencia

Congestión*


mejoramiento
sincronización

12. ¿Qué tipo de tráfico de red requiere QoS?


correo electrónico
Compra en línea

Videoconferencia*


Wiki

13. ¿Qué expresión define con precisión el término ancho de banda?


Un método para limitar el impacto de un fallo de hardware o software en la red

Una medida de la capacidad de transporte de datos de los medios de comunicación *


Un estado donde la demanda en los recursos de la red excede la capacidad disponible
Un conjunto de técnicas para gestionar la utilización de los recursos de la red
14. Un administrador de red implementa una directiva que requiere contraseñas complejas y complejas. ¿Qué objetivo de protección de datos es compatible con esta política?
integridad de los datos
Calidad de datos

Dato confidencial*


redundancia de datos

15. ¿Qué enunciado describe una carácterística de la computación en nube?


Una empresa puede conectarse directamente a Internet sin el uso de un ISP.
Las aplicaciones pueden ser accedidas a través de Internet por usuarios o empresas individuales usando cualquier dispositivo, en cualquier parte del mundo. *
Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente.
La inversión en nueva infraestructura es necesaria para acceder a la nube.

16. ¿Qué es Internet?


Se trata de una red basada en la tecnología Ethernet.
Proporciona acceso a la red para dispositivos móviles.

Proporciona conexiones a través de redes globales interconectadas. *


Es una red privada para una organización con conexiones LAN y WAN.

17. ¿Qué enunciado describe el uso de la tecnología de red eléctrica?


El nuevo cableado eléctrico «inteligente» se utiliza para ampliar una LAN doméstica existente.
Una LAN local se instala sin el uso de cableado físico.

Un dispositivo se conecta a una LAN local existente utilizando un adaptador y un enchufe eléctrico existente. *


Los puntos de acceso inalámbricos utilizan adaptadores powerline para distribuir datos a través de la LAN doméstica.

18. ¿Qué violación de seguridad causaría la mayor cantidad de daño a la vida de un usuario doméstico?


Denegación de servicio a su servidor de correo electrónico
Replicación de gusanos y virus en su computadora

Captura de datos personales que conducen al robo de identidad *


Spyware que conduce a correos electrónicos de spam
19. Un usuario está implementando la seguridad en una red de oficina pequeña. ¿Cuáles dos acciones proporcionarían los requisitos mínimos de seguridad para esta red? (Escoge dos.)

Implementación de un firewall *


Instalar una red inalámbrica

Instalación de software antivirus *


Implementar un sistema de detección de intrusiones
Agregar un dispositivo dedicado de prevención de intrusiones

20. Rellene el espacio en blanco


Una red convergente es capaz de entregar voz, video, texto y gráficos a través de los mismos canales de comunicación.

21. Rellene el espacio en blanco



El acrónimo byod se refiere a la política que permite a los empleados utilizar sus dispositivos personales en la oficina de negocios para acceder a la red y otros recursos.

22. Relacionar la descripción con la forma de comunicación en red. (No se utilizan todas las opciones.)


0LIyqe4TtQFlJSHWPme6JsXyUORz0qIJKznOmS6t

Páginas web que grupos de personas pueden editar y ver juntos -> wiki


Sitios web interactivos en los que las personas crean y comparten contenido generado por los usuarios con amigos y familiares -> Medios de comunicación social

Comunicación en tiempo real entre dos o más personas -> mensajería instantánea


Un medio de audio que permite a las personas entregar sus grabaciones a un público más amplio -> podcast


23. Haga coincidir cada carácterística con su tipo de conectividad de Internet correspondiente. (No se utilizan todas las opciones.)
aIDPQKmZkaoDZToJHgjM9RukfFzN06B1lqJVDhrx

Satélite -> No apto para áreas boscosas


Teléfono dialup

-> normalmente tiene un ancho de banda muy bajo


DSL -> divide la línea de acceso en tres señales


Cable -> utiliza cable coaxial como medio



24. Haga coincidir la definición con la meta de seguridad. (No se utilizan todas las opciones.)


2usuaJyaPy3ONJGIUs12jzp61zEZ6IfvfOG-0UH_

Mantener la integridad -> la garantía de que la información no ha sido alterada durante la transmisión


Garantizar la confidencialidad -> sólo los destinatarios pueden acceder y leer los datos


Garantizar la disponibilidad -> la garantía de un acceso oportuno y fiable a los datos

V5.1

1. ¿De dos soluciones de Internetofrecen una conexión siempre activa de alto ancho de banda paralos equipos de una LAN? (Elija dos opciones).
 
1. Celular 

2. DSL

 
3. Satélite 

4. Cable

 
5. Telefónica dial-up
  

2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras en línea?


 
1. Una red de área local 

2. Internet

 
3. Una extranet 
4. Una intranet

3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos opciones)


 
1. Son la fuente principal y los proveedores de información y servicios para los dispositivosfinales. 
2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente. 

3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay unafalla en el enlace




4. Ellos corren aplicaciones que admiten la colaboración para el negocio. 

5. Filtran el flujo de datos, en base a la configuración de seguridad




4. Llene el espacio en blanco


 
El acrónimo BYOD se refiere a la tendencia de los usuarios finales la posibilidad de usar sus dispositivos personales para acceder a la red de negocios y recursos.
  

5. ¿Qué descripción definecorrectamente una red convergente?


 
1. Una red que permite a los usuarios interactuar directamente entre sí a través de múltiplescanales 
2. Una red que se limita al intercambio de información basada en caracteres 
3. Una red dedicada con canalesindependientes para los servicios de vídeo y voz 

4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación


 

6. Arrastre y soltar

 
Relaciona cada carácterística parasu correspondiente tipo de conectividad a Internet. 
satélite 

—>

 No es adecuado parazonas muy boscosas 
teléfono de acceso telefónico 
—>normalmente tiene muy poco ancho de banda 
DSL 
—> divide la línea de acceso en tres señales 
cable 
—> utiliza cable coaxial como medio 
 

7.Arrastre y soltar

 
Haga coincidir la forma decomunicación en red con su descripción. 
Las páginas Web que grupos de personas pueden editar y ver juntos
—> wiki 
Los sitios web interactivos donde las personas crean y contenidogenerado por los usuarios compartir con amigos y familiares 

—>

 Medios de comunicación social 
comunicación en tiempo real entredós o más personas 
—> mensajería instantánea 
un medio basado en audio que permite a la gente a entregar susgrabaciones a un público más amplio 

—>

 Podcast 
 

8. Arrastre y suelte

 
Relaciona cada definición de la meta de seguridadcorrespondientes: 
mantenimiento de la integridad 
—>la seguridad de que la información no ha sido alterado durante la transmisión 
garantizar la confidencialidad 
—>sólo los destinatarios pueden acceder y leer los datos 
disponibilidad asegurando 
—> la garantía de un acceso oportuno yconfiable a los datos
  

9. ¿Qué enunciado describe una carácterística de la computación en nube?


 
1. Una empresa puede conectarsedirectamente a Internet sin el uso de un proveedor de Internet. 
2. Los dispositivos puedenconectarse a Internet a través del cableado eléctrico existente. 
3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube. 

4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción


 

10. ¿dos opciones de conexión de Internet no requieren que loscables físicos pueden ejecutar en el edificio? (Elija dos opciones). 


1. Celular

 
2. Dialup 

3. Satélite

 
4. DSL 
5. Línea arrendada dedicada

11. ¿Qué es una carácterística de las redes de conmutación de circuitos?




1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten a través de múltiples circuitossimultáneamente. 

2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado


 
3. Si un circuito falla, la llamada se desviará por un nuevo camino. 
4. Redes de conmutación de circuitos pueden aprenderdinámicamente y utilizar circuitosredundantes.
  

12. Exigir contraseñas fuertes y complejas es una práctica queapoya el que meta la seguridad de la red?




1. Mantener la integridad de la comunicación 
2. Garantizar la redundancia 

3. Asegurar la confidencialidad de datos

 
4. Garantizar la fiabilidad de acceso

13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red?(Elija dos opciones). 


1. La distancia los medios de comunicación puede llevar a buen término una señal 
2. El entorno en el que los medios de comunicación es que se instale 
3. El costo de los dispositivos finales utilizados en la red 
4. El número de dispositivos intermedios instalados en la red 
5. Los tipos de datos que necesitan ser priorizado
  

14. ¿Qué enunciado describe una red compatible con QoS?


 
1. Los datos enviados a través de la red no se altera en la transmisión. 
2. Los dispositivos de menor número posibles se ven afectadospor un fallo. 

3. La red proporciona nivelespredecibles de servicio a diferentestipos de tráfico


 
4. La red debe ser capaz deexpandirse para satisfacer la demanda del usuario. 
 

15


Cisco%2BCnnA.Jpg


Consulte la presentación. ¿Quéconjunto de dispositivos contienesólo los dispositivos de intermediación? 
1. A, B, E, F 

2. A, B, D, G

 
3. G, H, I, J 
4. C, D, G, I
  
16. ¿Qué dispositivo realiza lafunción de determinar el camino que deben tomar los mensajes a través de interconexiones de redes?
 
1. Un servidor web 
2. Un módem DSL 

3. Un router

 
4. Un cortafuegos
  
17. Herramienta que proporcionavídeo en tiempo real y la comunicación de audio a través de Internet por lo que las empresas pueden realizar reuniones de empresa con participantes devarios lugares remotos?
 
1. Wiki 
2. Mensajería instantánea 
3. Weblog 

4. TelePresence



18. ¿dos afirmaciones sobre la relación entre las redes LAN y WANson verdaderas? (Elija dos opciones)


 
1. Tanto las redes LAN y WANconectan dispositivos finales. 
2. WANs son operados normalmente a través de múltiples proveedores de Internet, pero las redes LAN sontípicamente operados pororganizaciones individuales o particulares. 
3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan sus dispositivos finales internos. 
4. El Internet es una WAN. 
5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de las entidades públicas o privadas.
  
19. ¿Qué tres herramientas de redproporcionan la protección de la seguridad mínima necesaria para los usuarios domésticos? (Elija tres opciones).
 
1. Software antivirus 
2. Software antispyware
 
3. Un sistema de prevención de intrusiones 
4. Redes de líneas eléctricas 

5. Un cortafuegos

 
6. Listas de control de acceso
  

20. ¿Qué área de la red sería unpersonal de TI de la universidadmás probable es que tenga querediseñar como resultado directode muchos estudiantes que traen sus propias tabletas y teléfonos inteligentes a la escuela paraacceder a los recursos de la escuela?

 
1. Intranet 
2. LAN alámbrica 

3. LAN inalámbrica

 
4. Extranet 
5. WAN inalámbrica
  

21. ¿Qué expresión define con precisión la congestión plazo?


 
1. Método para limitar el impacto de un fallo de hardware o softwareen la red 
2. Un conjunto de técnicas para gestionar la utilización de losrecursos de la red 

3. Un estado donde la demandasobre los recursos de la red excedela capacidad disponible

 
4. Una medida de los datos de la capacidad de carga de la red

Capitulo 2 Respuestas – Answers CCNA 1 v6.0

1. ¿Cuál es la función del kernel de un software operativo?



Proporciona una interfaz de usuario que permite a los usuarios solicitar una tarea específica.


El kernel enlaza los controladores de hardware con la electrónica subyacente de una computadora.


Es una aplicación que permite la configuración inicial de un dispositivo Cisco.


El kernel proporciona recursos de hardware para cumplir con los requisitos de software. *




2. Un administrador de red debe mantener el ID de usuario, la contraseña y el contenido de la sesíón privados al establecer la conectividad CLI remota con un conmutador para gestionarla. ¿Qué método de acceso debe elegirse?

Telnet


Consola


AUX


SSH *




3. ¿Qué procedimiento se utiliza para acceder a un conmutador Cisco 2960 al realizar una configuración inicial en un entorno seguro?

Utilice Telnet para acceder remotamente al conmutador a través de la red.


Utilice el puerto de consola para acceder localmente al conmutador desde una interfaz serie o USB de la PC. *



Utilice Secure Shell para acceder remotamente al conmutador a través de la red.


Utilice el puerto AUX para acceder localmente al conmutador desde una interfaz serie o USB del PC.




4. ¿Qué combinación de comandos o teclas permite al usuario volver al nivel anterior en la jerarquía de comandos?



fin


Salida*



Ctrl-Z


Ctrl-C




5. Un enrutador tiene un sistema operativo válido y un archivo de configuración almacenado en NVRAM. El archivo de configuración contiene una contraseña secreta de habilitar pero no una contraseña de consola. Cuando el enrutador arranca, ¿qué modo se mostrará?

Modo de configuración global


modo de configuración


Modo EXEC privilegiado


Usuario modo EXEC *





6. ¿Cuáles son las dos funciones que se proporcionan a los usuarios mediante la función de ayuda contextual de la CLI de Cisco IOS? (Escoge dos.)

Proporcionando un mensaje de error cuando se envía un comando incorrecto


Mostrando una lista de todos los comandos disponibles dentro del modo actual *



Permitiendo al usuario completar el resto de un comando abreviado con la tecla TAB


Determinar qué opción, palabra clave o argumento está disponible para el comando introducido *



Seleccionar el mejor comando para realizar una tarea




7. ¿Qué información muestra el comando show startup-config?



La imagen de IOS copiada en la memoria RAM


El programa bootstrap en la ROM


El contenido del archivo de configuración en ejecución actual en la RAM


El contenido del archivo de configuración guardado en la NVRAM *





8. ¿Por qué es importante configurar un nombre de host en un dispositivo?



Un enrutador o conmutador de Cisco sólo comienza a funcionar cuando su nombre de host está configurado


Un nombre de host debe ser configurado antes de cualquier otro parámetro


Para identificar el dispositivo durante el acceso remoto (SSH o telnet) *



Para permitir el acceso local al dispositivo a través del puerto de consola




9. ¿Cuáles dos nombres de host siguen las directrices para las convenciones de nomenclatura en los dispositivos Cisco IOS? (Escoge dos.)

Branch2!


RM-3-Switch-2A4 *



Piso (15)


HO Piso 17


SwBranch799 *





10. ¿Cómo mejora la seguridad de la contraseña de los enrutadores y switches Cisco?



Encripta las contraseñas a medida que se envían a través de la red.


Encripta las contraseñas que se almacenan en los archivos de configuración del enrutador o del conmutador. *



Requiere que un usuario escriba las contraseñas cifradas para obtener acceso a la consola a un enrutador o switch.


Requiere contraseñas cifradas para ser utilizado cuando se conecta remotamente a un enrutador o switch con Telnet.




11. Refiérase a la exposición. Un administrador de red está configurando el MOTD en el conmutador SW1. ¿Cuál es el propósito de este comando?
zFvUw-665B23Mb6S5jc9tkM6KTzNsU5dfqwkzlmO

Para mostrar un mensaje cuando un usuario accede al conmutador *



Para configurar el conmutador SW1 para que sólo los usuarios del grupo de administración puedan telnet en SW1


Obligar a los usuarios del grupo Admin a introducir una contraseña para la autenticación


Para configurar el conmutador SW1 para que el mensaje se muestre cuando un usuario introduce el comando enable




12. Al intentar resolver un problema de red, un técnico realizó varios cambios en el archivo de configuración actual del enrutador. Los cambios no solucionaron el problema y no se guardaron. ¿Qué acción puede tomar el técnico para descartar los cambios y trabajar con el archivo en NVRAM?

Emita el comando reload sin guardar la configuración en ejecución. *



Elimine el archivo vlan.Dat y reinicie el dispositivo.


Cierre y vuelva a abrir el software de emulación de terminal.


Emita el comando copy startup-config running-config.




13. ¿Qué sentencia es cierta sobre el archivo de configuración en ejecución en un dispositivo Cisco IOS?



Afecta al funcionamiento del dispositivo inmediatamente cuando se modifica. *



Se almacena en NVRAM.


Debe eliminarse mediante el comando erase running-config.


Se guarda automáticamente cuando se reinicia el enrutador.




14. ¿Cuáles son las dos carácterísticas de la RAM en un dispositivo Cisco? (Escoge dos.)



RAM proporciona almacenamiento no volátil.


La configuración que se está ejecutando activamente en el dispositivo se almacena en RAM. *



El contenido de RAM se pierde durante un ciclo de alimentación. *



RAM es un componente de los conmutadores de Cisco, pero no en los routers de Cisco.


RAM es capaz de almacenar múltiples versiones de IOS y archivos de configuración.




15. ¿Qué interfaz permite la gestión remota de un conmutador de capa 2?



La interfaz AUX


La interfaz del puerto de consola


La interfaz virtual del conmutador *



La primera interfaz de puerto Ethernet



16. ¿Qué interfaz es el SVI predeterminado en un switch de Cisco?



FastEthernet 0/1


GigabitEthernet 0/1


VLAN 1 *



VLAN 99




17. ¿Por qué un switch de Nivel 2 necesita una dirección IP?



Para permitir que el conmutador envíe los cuadros de difusión a los PC conectados


Para permitir que el conmutador funcione como una puerta de enlace predeterminada


Para permitir que el conmutador se gestione de forma remota *



Para permitir que el conmutador reciba fotogramas de los PC conectados




18. ¿Qué comando se puede utilizar en una PC con Windows para ver la configuración IP de esa computadora?



silbido


Ipconfig *



Mostrar interfaces


Show ip interface brief




19. Un técnico está agregando un PC nuevo a una LAN. Después de desembalar los componentes y hacer todas las conexiones, el técnico inicia el PC. Después de cargar el SO, el técnico abre un navegador y verifica que el PC puede acceder a Internet. ¿Por qué el PC pudo conectarse a la red sin configuración adicional?

El PC no requiere ninguna información adicional para funcionar en la red.


El PC viene preconfigurado con información de direccionamiento IP desde la fábrica.


El PC fue preconfigurado para usar DHCP. *



El PC utilizó DNS para recibir automáticamente información de direccionamiento IP desde un servidor.


La interfaz virtual de PC es compatible con cualquier red.




20. ¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en una PC?



Si la pila TCP / IP está funcionando en la PC sin poner tráfico en el cable


Si hay conectividad con el dispositivo de destino *



La ruta que el tráfico tomará para llegar al destino


Qué tipo de dispositivo está en el destino




21. Refiérase a la exposición. Un técnico de red está probando la conectividad en una nueva red. Sobre la base de los resultados de las pruebas que se muestran en la exposición, con qué dispositivo tiene el técnico la conectividad y con qué dispositivo el técnico no tiene conectividad? (Escoge dos.)
MyYx-FU0aMseNUibGMR2JyB2hslY0urVkqt-ADKT

Conectividad: switch 2 *



Conectividad: PC-D


Conectividad: PC-B


Sin conectividad: switch 1


Sin conectividad: switch 2


Sin conectividad: PC-C *





22. Refiérase a la exposición. ¿Qué tres hechos pueden determinarse a partir de la salida visible del comando show ip interface brief? (Elige tres.)

6EBRH4BN8wby-Q7MUA9LTEBIkWSC91_uUMaK-x-t


Se han configurado dos interfaces físicas.


El switch puede ser administrado remotamente. *



Un dispositivo está conectado a una interfaz física. *



Las contraseñas se han configurado en el conmutador.


Se conectan dos dispositivos al conmutador.


Se ha configurado el SVI predeterminado. *




23. Un administrador está configurando un puerto de conmutación de consola con una contraseña. ¿En qué orden se desplazará el administrador a través de los modos de operación IOS para acceder al modo en el que se introducirán los comandos de configuración? (No se utilizan todas las opciones.)

bMr521-LYLk6yj7E8Fn-yfXF5G6H2tkpGcQosz6L

24. Haga coincidir las definiciones con sus teclas de acceso directo y accesos directos CLI respectivos. (No se utilizan todas las opciones.)

qKB6r5LNZY4o8tMkwPPaLmL6HHEJ4yUJd3HD3_Mt

V5.1

1.Cisco.Jpg



Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitíó un ping algateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer pingesta pasarela. ¿Cuál es una posible razón para esto?

  
1. La dirección de puerta de enlace predeterminada debe ser192.168.10.1.
  
2. El comando ip default-gatewaydebe ser emitido en el modo deconfiguración de la interfaz VLAN.
  
3. La dirección IP de la VLAN y la dirección IP de puerta de enlacepredeterminada no están en la misma red.
  

4. El comando no shutdown no fue emitido para la VLAN 1


 
5. El servidor DNS local no está funcionando correctamente.
  
2. Al tratar de resolver unproblema de la red, un técnico hizovarios cambios en el archivo de configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué medidaspueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM?
 

1. Ejecute el comando reload sin guardar la configuración en ejecución


 
2. Cierre y vuelva a abrir el software de emulación de terminal.
  
3. Elimine el archivo vlan.Dat y reinicie el dispositivo.
  
4. Ejecute el comando running-config startup-config copia.
  
 

3. ¿Por qué es importante para configurar un nombre de host en un dispositivo?


 
1. Para permitir el acceso local aldispositivo a través del puerto de consola
  
2. Un router o switch Cisco sóloempieza a funcionar cuando su nombre de host se establece
  

3. Para identificar el dispositivodurante el acceso remoto (SSH o Telnet)


 
4. Un nombre de host debe configurarse antes de cualquier otro parámetro
  
 

4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco2960 al realizar una configuración inicial en un entorno seguro?

  

1. Utilice el puerto de consola anivel local acceder al cambio de unpuerto serie o USB del PC


 
2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red.
  
3. Utilice Telnet para acceder de forma remota al conmutador a través de la red.
  
4. Utilice el puerto AUX localmenteacceder al cambio de un puerto serie o USB del PC.

  

5. ¿Qué criterios se deben seguiren el diseño de un esquema de direccionamiento IPv4 paradispositivos finales?


  
1. Cada host local debe asignar una dirección IP con un componente de red única.
  
2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS.
  

3. Cada dirección IP debe ser únicadentro de la red local


  
4. Cada dirección IP debe ser compatible con la dirección MAC. 
 

6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el contenido de la sesíón privada al establecer la conectividad de CLI remota con un interruptor para gestionarlo. ¿Quémétodo de acceso se debe elegir?

  
1. AUX
  

2. SSH

  
3. Consola
  
4. Telnet

  

7. La interfaz que permite la administración remota de un conmutador de capa 2?


  

1. La interfaz virtual interruptor

  
2. La interfaz de puerto de consola
  
3. La interfaz AUX
  
4. La primera interfaz de puerto Ethernet

  

8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un dispositivo de red de Cisco?


  

1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve la configuración


  
2. El comando cifra el mensaje de banner.
  
3. El comando encripta la contraseña del modo de habilitación.
  
4. Un administrador de red que más tarde se inicia la sesíón en el dispositivo tendrá que introducir una contraseña de administrador para acceder al dispositivo de Cisco.

  

9. Coinciden con los difinitions a sus respectivas teclas y atajoscalientes CLI (no se utilizan todas las opciones)




p9-exa2-ccna1.Png

Tab ->


Termina comandos y parámetros abreviados


Ctrl-R -> vuelve directamente al modo EXEC privilegiado



Flecha arriba -> se desplaza hacia atrás a través de los comandos introducidos anteriormente



Ctrl-Z -> cancela cualquier comando que entró en ese momento y vuelve directamente al modo EXEC privilegiado



Ctrl-C ->


 Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la actualidad

  
10. Un administrador de red tiene previsto una actualización del IOSen varios de los routers y switchesde la oficina central. ¿Qué trespreguntas deben ser respondidasantes de continuar con la selecciónIOS y actualizar? (Elija tres opciones).
   

1. ¿Qué modelos de routers y switches requieren actualizaciones?


2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las versiones propuestasIOS?


 
3. ¿Qué puertos están instalados enlos routers y switches?
  
4. ¿Están los dispositivos en la misma red local?

5. ¿Qué carácterísticas son necesarios para los dispositivos?


  
6. ¿Los dispositivos tienen suficiente NVRAM para almacenar laimagen del IOS? 
 

11. ¿Qué beneficio DHCPproporciona a una red?


  

1. Los anfitriones puedenconectarse a la red y obtener una dirección IP sin necesidad de configuración manual


  
2. Direcciones duplicadas no se pueden producir en una red queemite direcciones dinámicasmediante DHCP y tiene asignacionesestáticas.
  
3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una dirección IP.
  
4. Los anfitriones siempre tienen la misma dirección IP y por lo tantosiempre accesible.
  
12. ¿Qué dos funciones se proporcionan a los usuariosmediante la carácterística de ayuda sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones).
 
1. Proporcionar un mensaje de errorcuando se envía un comandoincorrecto
  
2. Que permite al usuario para completar el resto de un comandoabreviado con la tecla TAB
  

3. Muestra una lista de todos los comandos disponibles en el modo actual

  
4. La selección del mejor comandopara realizar una tarea
  

5. Determinar qué opción, palabra clave o argumento está disponible para la orden introducida


  
13. Un router tiene un sistema operativo válido y una configuración almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará el modo?
  
1. Modo de configuración global
  

2. Modo EXEC del usuario

  
3. Modo de configuración
  
4. Modo de monitor ROM

  

14. ¿Qué dos carácterísticas soncaracterísticas de la memoria flash?(Elija dos opciones)


  
1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está encendido.
  

2. Flash proporcionaalmacenamiento no volátil


3. El contenido de Flash se pueden sobrescribir


  
4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco.
  
5. El contenido de Flash se pueden perder durante un ciclo de potencia.


15. Las contraseñas pueden ser usados ​​para restringir el acceso a la totalidad o parte del Cisco IOS. Seleccione los modos e interfacesque se pueden proteger con contraseñas. (Elija tres opciones).

  
1. Modo de IOS de arranque
  
2. Interfaz Ethernet
  

3. Modo EXEC privilegiado

4. Interfaz VTY

5. Interfaz de la consola

  
6. El modo de configuración del router

16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP?


  
1. Para activar el interruptor para enviar tramas de difusión a los PCconectados
  
2. Para activar el interruptor para que funcione como una puerta de enlace predeterminada
  
3. Para activar el interruptor pararecibir tramas de PCs conectados

4. Para permitir el cambio a ser gestionados de forma remota


  

17. ¿Qué es un usuario que intentadeterminar la hora de emitir un comando ping 10.1.1.1 en un PC?


  

1. Si hay conectividad con el dispositivo de destino

 
 
2. Qué tipo de dispositivo está en el destino 
 
3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable 
 
4. La ruta que el tráfico se tardará en llegar a su destino 
 

18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo?


  
1. Ping-
 
2. Show interfaces
  
3. Interface brief show ip
  

4. Ipconfig

 
 

19. ¿Qué afirmación es verdaderaacerca del archivo de configuración en ejecución en un dispositivoCisco IOS?


  
1. Hay que borrar con el comandorunning-config de borrado.
  
2. Se guarda automáticamentecuando el router se reinicia.
  

3. Afecta a la operación del dispositivo inmediatamente cuandomodificado


  
4. Se almacena en la memoria NVRAM. 
 

20. Coincide con la descripción delmétodo de acceso IOS CLI común(no se utilizan todas las opciones)


  
Interfaz Virtual – Destino (Y) 

—>

 Serequiere una conexión de red activa. (Y)
  
Puerto AUX – Destino (X) 

—>

 Se conecta a través de conexiones de acceso telefónico. (X)
  
Puerto AUX – Destino (Y) 

—>

 No es compatible con los dispositivos de conmutación Catalyst. (Y)
  
Interfaz Virtual – Destino (X) 

—>

 Seutiliza protocolos Telnet o SSH para el acceso. (X)
  
Puerto de la consola – Destino (X) 

—>

 Muestra los mensajes de inicio, de depuración y de error por defecto. (X)
  
Puerto de la consola – Destino (Y) 

—>

 Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. (Y)
  

21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de Cisco? (Elija dos opciones)


 
1. Pestaña
  
2. Espacio
  
3. Signo de interrogación
  

4. Números

5. Subrayar


  
22. Un nuevo administrador de la red le ha pedido que escriba unmensaje de banner en un dispositivo Cisco. ¿Cuál es lamanera más rápida de un administrador de red puede probar si la bandera está configurado correctamente?

  
1. Apague y encienda el dispositivo.
  
2. Introduzca CTRL-Z en el indicador de modo privilegiado.
  
3. Salga el modo de configuraciónglobal.
  

4. Salga del modo de habilitar ypulse Enter


  
5. Reinicie el dispositivo.
1. Un ordenador en una red dadase está comunicando con un grupoespecífico de equipos. ¿Qué tipo decomunicación es esto?
 

1. Multicast

 
 
2. Transmitir 
 
3. HTTP 
 
4. Unicast 
 
5. ARP
  
2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no secayeron porque demasiado se están enviando datos demasiado rápido?
 
 

1. Control de flujo

 
2. Encapsulación 
3. Método de acceso 
4. Tiempo de espera de respuesta
  
3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTPintercambiados entre el servidor y el cliente? 
 


1. TCP


  
2. ARP
  
3. HTTP 
 
4. DHCP 
 
4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué protocolosegmentos de los mensajes y gestiona los segmentos de la conversación individual entre elservidor web y el cliente web? 
 

1. TCP

 
 
2. DHCP 
 
3. HTTP 
 
4. ARP 
 
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectivadel cliente, lo que es el orden correcto de la pila de protocoloque se utiliza para preparar la solicitud para la transmisión? 
 

1. HTTP, TCP, IP, Ethernet

 
 
2. Ethernet, TCP, IP, HTTP 
 
3. HTTP, IP, TCP, Ethernet 
 
4. Ethernet, IP, TCP, HTTP 
 

6. ¿Cuáles son los protocolos propietarios?


1. Protocolos desarrollados pororganizaciones que tienen control sobre su definición y operación


 
2. Protocolos que pueden ser utilizados libremente por cualquier organización o proveedor
3. Una colección de protocolos conocidos como el conjunto de protocolos TCP / IP
4. Protocolos desarrollados pororganizaciones privadas para operaren cualquier hardware proveedor  
7. ¿Qué estándar IEEE permite unainterfaz de red inalámbrica para conectarse a un punto de acceso inalámbrico que está hecho por un fabricante diferente?
 
 

1. 802.11

 
 
2. 802.1 
 
3. 802.3 
 
4. 802.2 
 

8. ¿Cuál es la ventaja de los dispositivos de red utilizandoprotocolos estándar abiertos?


  

1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiardatos con éxito



  
2. La competencia y la innovaciónse limitan a determinados tipos deproductos.
  
3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiardatos con éxito.
  
4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado. 
 

9. ¿Qué es una función de la Capa 4del modelo OSI?


  

1. Para describir la entrega ordenada y fiable de datos entre elorigen y el destino


2. Para representar los datos para el usuario, incluyendo codificación y control de diálogo 
 
3. Para especificar el tipo de paquete para ser utilizado por lascomunicaciones 
 
4. Para aplicar la información de enmarcado para el paquete, basado en los medios de comunicaciónadjunta 
 

10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ?


  

La capa de transporte TCP / IP y OSILayer 4 proporcionan los servicios y funciones similares


 
 
Las tres primeras capas OSIdescriben los servicios generales que también son proporcionados por la capa de Internet TCP / IP. 
 
La capa de acceso de red TCP / IPtiene funciones similares a la capa de red OSI. 
 
La OSI de 7 y la capa de aplicaciónTCP / IP proporcionan funciones idénticas. 
 

11. ¿Qué es un beneficio del uso deun modelo en capas para las comunicaciones de red?


  
1. El fomento de la competencia entre los dispositivos y los proveedores de software mediante la aplicación de la compatibilidad de sus productos
  
2. Evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo de herramientas
  
3. Mejorar el rendimiento detransmisión de la red mediante la definición de objetivos para cada capa
  
4. Simplificar el desarrollo del protocolo mediante la limitación detodas las capas de una función 
 
12. ¿Cuál es el término general que se utiliza para describir una piezade datos en cualquier capa de unmodelo de red?
  

1. Unidad de datos de protocolo

 
 
2. Segmento 
 
3. Marco 
 
4. Paquete 
 

13. ¿Qué formato de PDU se utilizacuando se reciben los bits delmedio de red por el NIC de un host?


 

1. Marco

 
 
2. Paquete 
 
3. Segmento 
 
4. Expediente 
 

14. ¿En qué capa del modelo OSI seencapsula una dirección lógica?


1. Capa de red

 
 
2. Capa de transporte 
 
3. Capa física 
 
4. capa de enlace de datos 
 
15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando unPC está enviando datos a la red?
  

1. Los segmentos se envían desde la capa de transporte a la capa deInternet



2. Los datos se envían desde la capa de Internet para la capa de accesode red. 
 
3. Los marcos se envían desde la capa de acceso de red a la capa de Internet. 
 
4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte. 
 

16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?


 
 

1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local


 
 
2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local. 
 
3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente. 
 
4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente. 
 

17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de datos en la capa de Internet?


  

1. Dirección lógica

 
 
2. Dirección de capa 2 
 
3. Dirección de enlace de datos 
 
4. La dirección física 
 

18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?


 
 

1. Dirección MAC de destino

 
 
2. Dirección MAC de origen 
 
3. Dirección Ethernet origen 
 
4. Dirección IP de destino 
 
5. Dirección IP de origen 
 
19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la encapsulaciónpara esta solicitud, la información que se añade a la barra de direcciones del cuadro para indicarel destino?
  

1. La dirección MAC de la puerta de enlace predeterminada

 
 
2. La dirección IP del host de destino 
 
3. La dirección MAC del host de destino 
 
4. La dirección IP de la puerta de enlace predeterminada 
 
20. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto en las comunicaciones?
  
1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de comunicarse con los hosts en redes remotas. 
 
2. El anfitrión es incapaz decomunicarse en la red local. 
 
3. No hay impacto en las comunicaciones. 
 
4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de comunicarse con loshosts de la red local. 
 

21

 
IEEE —> es una organización profesional para aquellos en loscampos de la ingeniería eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de industrias, incluyendotelecomunicaciones y redes.

Cisco%2BCCNA.Jpg

  
EIA —> es una organización internacional de normalización y el comercio para las organizaciones de la electrónica. Es mejor conocidopor sus normas relacionadas con el cableado eléctrico, conectores, ylos bastidores de 19 pulgadasutilizados para montar equipos de redes. 
 
22. Abra la Actividad del PT. Llevar a cabo las tareas en lasinstrucciones de la actividad y luego responder a la pregunta. 
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2uso como su puerta de enlace predeterminada?

 
 

1. 192.168.1.1

 
 
2. 192.168.1.2 
 
3. 10.1.1.1 
 
4. 192.168.1.10  
5. 172.16.1.1
1. ¿Qué capa del modelo OSI esresponsable de especificar elmétodo de encapsulaciónutilizado para tipos específicos de medios de comunicación?
 

1. De enlace de datos

 
2. Aplicación 
3. Transporte 
4. Físico  

2. ¿Qué enunciado describe la señalización en la capa física?


 

1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj


 
2. De señalización es un método de conversión de una corriente dedatos en un código predefinido. 
3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos. 
4. En la señalización, un 1 siemprerepresenta el voltaje y un 0 siemprerepresenta la ausencia de tensión.


3. Que dos razones paraprotocolos de capa física para utilizar las técnicas de codificación de los marcos? (Elija dos opciones).
 

1. Para distinguir los bits de datosde bits de control

2. Para reducir el número de colisiones en los medios de comunicación
3. Para aumentar el rendimiento delos medios de comunicación 
 
4. Para proporcionar una mejorcorrección de errores de comunicación 

5


Identificar dónde comienza y termina la trama


4. El rendimiento de una redFastEthernet es de 80 Mb / s. La sobrecarga de tráfico paraestablecer sesiones, reconocimientos y encapsulaciónes de 15 Mb / s para el mismo período de tiempo. ¿Cuál es elgoodput para esta red?
 

1. 65 Mb / s

 
2. 15 Mb / s 
3. 55 Mb / s 
4. 95 Mb / s 
5. 80 Mb / s

5. Un administrador de red se da cuenta de que algunos de cableado Ethernet recién instalado está llevando señales de datos corruptos y distorsionados. El nuevo cableado fue instalado en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos factorespueden interferir con el cableado de cobre y provocar distorsión de la señal y de la corrupción de datos? (Elija dos opciones).
 

1. EMI

2. RFI

 
3. Longitud extendida de cableado 
4. Crosstalk 
5. Atenuación de la señal 
 


 

¿Cómo es el efecto de cancelación campo magnéticomejora en cables UTP?


 

1. Aumentando y variando el número de vueltas en cada par de hilos

 
2. Al disminuir el número de cablesque se utilizan para transportar datos

3. Aumentando el espesor de la vaina de PVC que encierra todos losalambres 
4. Aumentando el espesor de loshilos de cobre 

7

  
Terminal%2BRj45.Png

Consulte la presentación. ¿Quéestá mal con la terminación que se muestra?


 

1. La longitud sin torsión de cada cable es demasiado largo


 
2. Los cables son demasiado gruesas para el conector que se utiliza. 
3. La conexión que se utilice un conector en lugar de un conectorRJ-45 RJ-11. 
4. El cable no está blindado. 

8

Cisco%2BRedes.Png
Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos de cables UTP se pueden utilizar para conectar losdispositivos? 

1.    1 – de consola, 2 – directo, 3 – cruzado

 
2.    1- de consola, 2 -cruzado, 3 – directo

3.    1 – cruzado. 2 – de consola, 3 – directo
4.    1 – cruzado, 2 – directo, 3 – de consola 

9. ¿Qué afirmación es correcta sobre fibra multimodo?


 

1. Cables de conexión SC-SC se utilizan con cables de fibramultimodo


 
2. La fibra multimodo comúnmenteutiliza un láser como fuente de luz. 
3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectadas. 
4. Cables de conexión SC-ST se utilizan con cables de fibramultimodo.



10. ¿Cuál es una ventaja de utilizar el cableado de fibra ópticaen lugar de cableado de cobre?


1. Es capaz de transportar señalesmucho más lejos que el cableado de cobre


 
2. Es más fácil para terminar e instalar que el cableado de cobre. 
3. Es capaz de ser instaladoalrededor de curvas cerradas. 
4. Por lo general es más barato queel cableado de cobre. 

11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?


1. Permiten la conexión full-dúplex


 
2. Ellos impiden la diafonía de causar interferencias en la conexión. 
3. Aumentan la velocidad a la quelos datos pueden viajar. 
4. Las dos hebras permiten que los datos viajan distancias más largassin degradar. 
12. Un administrador de red es el diseño de la disposición de una nueva red inalámbrica. ¿Qué tres áreas de preocupación deben contabilizarse en la construcción de una red inalámbrica? (Elija tres opciones).
 

1. Seguridad

2. Interferencia

3. Área de cobertura

 
4. Opciones de movilidad 
5. Extensa cableado 
6. La colisión de paquetes 
13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finalesen un edificio. Para proporcionarvelocidades de datos de hasta1,3 Gb / s y seguir siendocompatible con los dispositivos más antiguos, los cuales debe aplicarse el estándar inalámbrico?
 

1. 802.11ac

 
2. 802.11g 
3. 802.11b 
4. 802.11n 

14. ¿Cuál es una carácterísticaprincipal de la capa de enlace dedatos?


 

1. Se protege el protocolo de capasuperior de ser conscientes del medio físico que se utilizará en la comunicación


 
2. Se convierte un flujo de bits de datos en un código predefinido. 
3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota. 
4. Genera las señales eléctricas u ópticas que representan el 1 y 0 enlos medios de comunicación. 
15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s, ¿cómo un nodo receptor identificar el comienzo y el final de una trama?
1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo de la trama. 
2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta. 
3. El nodo receptor identifica elcomienzo de una trama por ver unadirección física. 

4. Los insertos nodo de transmisiónde inicio y bits de parada en el marco


 

16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas?


 

1. Topologías lógicas determinan el método de control de acceso al medio utilizado


 
2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere. 
3. La topología lógica es siempre la misma que la topología física. 
4. Topologías físicas muestran elesquema de direccionamiento IP década red. 

17. ¿Cuáles son doscaracterísticas de las redes inalámbricas 802.11? (Elija dos opciones)


1. Utilizan la tecnología CSMA / CA


2. Las colisiones pueden existir enlas redes


 
3. Son las redes libres de colisiones. 
4. Utilizan la tecnología CSMA / CD. 
5.Las estaciones pueden transmitiren cualquier momento.

18. ¿Cuál es el propósito del campo de FCS en un marco?


 

1. Para determinar si se han producido errores en la transmisión y recepción

 
2. Para obtener la dirección MAC delnodo de envío 
3. Para verificar la dirección lógicadel nodo de envío 
4. Para calcular la cabecera CRC para el campo de datos 

19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s


10 
20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio para transportar datos y se mide enkilobits por segundo (kb / s) omegabits por segundo (Mb / s).
 

Ancho de banda

 


21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de enlace de datos que identifica elprotocolo de capa de redencapsulada en la trama?


LLC


22. La capa física codifica losmarcos y crea las señales que representan los bits.
 Estas señalesson enviadas por un medios de comunicación a la vez.
La capa física nodo de destino recupera las señales individuales de los medios de comunicación, los restaura a susrepresentaciones de bits hasta la capa de enlace de datos como un marco completo. 

23


Coinciden con los pasos de lasoperaciones de la capa física que se producen cuando se envían datosde un nodo y se recibe en otro nodo.

Cisco%2BExamen%2B4.Png
CCNA%2B1%2BCap%2B4%2BV5.Png

Capitulo 5 Respuestas – Answers CCNA 1

1. Qué afirmación es verdaderaacerca de las direcciones MAC?


 

1. Los tres primeros bytes son utilizados por el proveedor asignadoOUI


 
2. direcciones MAC son implementadas por software. 
3. La ISO es responsable de las direcciones MAC reglamentos. 
4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.

2. ¿Cuál es una carácterística de unmétodo de acceso basado en la contención?


 

1. Es un método no determinista


 
2. Procesa más sobrecarga de losmétodos de acceso controladohacen. 
3. Se escala muy bien en condiciones de uso de papel pesado. 
4. Tiene mecanismos para el seguimiento de los turnos paraacceder a los medios de comunicación.
3. Qué dos afirmaciones describenlas carácterísticas o funciones de lasubcapa de control de enlace lógico en estándares de Ethernet? (Elijados opciones).
 

1

 
control de enlace lógico se implementa en software

2. La capa de enlace de datos LLCutiliza para comunicarse con las capas superiores de la suite de protocolos


3. La subcapa LLC interactúadirectamente con el software del controlador NIC. 
4. La subcapa LLC es responsable dela colocación y recuperación de losmarcos dentro y fuera de los medios de comunicación. 
5. control de enlace lógico se especifica en el estándar IEEE 802.3.

4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet?


 

1. se utiliza para la sincronización de la temporización

 
2. se utiliza para identificar la dirección de destino 
3. se utiliza para identificar la dirección de origen 
4. se utiliza como relleno para los datos
5. ¿Cuál es la dirección de Capa 2de multidifusión MAC que corresponde a la capa 3 IPv4dirección de multidifusión224.139.34.56?
 

1. 01-00-5E-0B-22-38

 
2. FE-80-00-0B 22-38 
3. FF-FF-FF-0B-22-38 
4. 00-00-00-0B 22-38 
5. 01-5E 00-0B-22-38
 

6. Qué dos afirmaciones son correctas acerca de las direccionesMAC e IP durante la transmisión dedatos en caso de NAT no está involucrado? (Elija dos opciones).


1. destino y de origen direcciones MAC tienen importancia local ycambian cada vez que una trama va de una LAN a otro. 
2. direcciones IP de destino en unencabezado del paquete se mantienen constantes a lo largo detoda la ruta a un host de destino. 
Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete routers. 
4. Un paquete que ha cruzadocuatro routers ha cambiado ladirección IP de destino cuatro veces. 
5. Cada vez que una trama seencapsula con una nueva direcciónMAC de destino, se necesita una nueva dirección IP de destino.

7. ¿Cuáles son dos carácterísticas de ARP? (Elija dos opciones)


1. Si un host está listo para enviarun paquete a un dispositivo dedestino local y tiene la dirección IP, pero no la dirección MAC del destino, genera una difusión ARP. 
2. Si un dispositivo de recepción deuna solicitud ARP tiene la direcciónIPv4 de destino, responde con una respuesta ARP. 
3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet ycontiene la dirección IP del host de destino y la dirección MAC de multidifusión. 
4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC. 
5. Si no hay ningún dispositivoresponde a la petición ARP, a continuación, el nodo de origentransmitirá el paquete de datos atodos los dispositivos en el segmento de red.
 

8


CCNA%2B5%2BCisco.Jpg
Consulte la presentación. PC1emite una petición ARP porque senecesita enviar un paquete a la PC2. En este escenario, ¿qué pasará después?
 

1. PC2 enviará una respuesta ARPcon su dirección MAC


 
2. RT1 enviará una respuesta ARPcon su Fa0 / 0 de direcciones MAC. 
3. RT1 enviará una respuesta ARPcon la dirección MAC PC2. 
4. SW1 enviará una respuesta ARPcon su Fa0 / 1 dirección MAC. 
5. SW1 enviará una respuesta ARPcon la dirección MAC PC2.

9. Un host está tratando de enviar un paquete a un dispositivo en un segmento LAN remota, peroactualmente no hay asignaciones ensu caché ARP. ¿Cómo será eldispositivo de obtener una dirección MAC de destino?
 

1. Se le enviará una solicitud ARPpara la dirección MAC de la puerta de enlace predeterminada


2. enviará una solicitud al servidorDNS para la dirección MAC de destino. 
3. Se le enviará una solicitud ARPpara la dirección MAC del dispositivo de destino. 
4. Enviará el marco y utilizar su propia dirección MAC como destino.
5. enviará la trama con una dirección MAC de difusión.

10. ¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de ARP? (Elija dos opciones)


 
1. En grandes redes con poco ancho de banda, múltiples difusiones ARPpodrían causar retrasos en la comunicación de datos. 
2. atacantes Red podrían manipularla dirección MAC y asignaciones de direcciones IP en los mensajes deARP con la intención de interceptarel tráfico de red. 
3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que contiene entradas quecoincidan con las direcciones MAC de los hosts que se conectan al puerto del switch correspondiente. 
4. Configuración manual deasociaciones ARP estáticas podría facilitar el envenenamiento ARP osuplantación de direcciones MAC. 
5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones MAC del host se desborde y evitar que el anfitriónde la comunicación en la red.

11. Un administrador de red es conectar dos interruptoresmodernos utilizando un cable de conexión directa. Los interruptoresson nuevos y nunca han sido configurados. ¿Qué tresafirmaciones son correctas sobre el resultado final de la conexión?(Elija tres opciones).
 
1. El vínculo entre los switchesfuncionará a la velocidad más rápidaque con el apoyo de los dos interruptores. 
2. El enlace entre conmutadoresfuncionará como full-dúplex. 
3. La función de auto-MDIX configurará las interfaceseliminando la necesidad de un cable cruzado. 
4. La conexión no será posible a menos que el administrador cambiael cable a un cable cruzado. 
5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede negociar. 
6. Si ambos switches soportandiferentes velocidades, lo harán cada obra a su propia velocidad más rápida.

12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué métodode almacenamiento en búfer de memoria que funciona mejor paraesta tarea? 

1. almacenamiento en búfer de memoria compartida

 
2. nivel de almacenamiento en búfer 1 caché 
3. buffering configuración fija 
4. búfer basado en puerto
 
13 ¿Cuándo sería un récord deinterruptor varias entradas para un único puerto del switch en su tabla de direcciones MAC? 



1. cuando otro conmutador está conectado al puerto del switch

 
2. cuando el conmutador está configurado para conmutación Layer 3 
3. cuando un router se conecta al puerto del switch 
4. cuando múltiples difusiones ARPse han remitido
 

14



Cisco%2BExamen%2BCCNA%2B1.Jpg
Consulte la presentación. Laexposición muestra una pequeñared de conmutación y el contenido de la tabla de direcciones MAC delswitch. PC1 ha enviado una trama dirigida a PC3. ¿Cuál será el conmutador ver con el marco?
 

1. El interruptor se envía la trama a todos los puertos excepto el puerto 4


 
2. El interruptor se envía la trama a todos los puertos. 
3. El interruptor se envía la tramasólo al puerto 2. 
4. El conmutador descartará la trama. 
5. El interruptor se envía la tramasólo a los puertos 1 y 3.

15. Qué dos afirmaciones describenun conmutador Ethernet de configuración fija? (Elija dos opciones)



1. Un conmutador de configuraciónfija puede ser apilables. 
2. El número de puertos del conmutador no se puede aumentar.
3. SVI no se puede configurar en el conmutador. 
4. La densidad de puertos del conmutador se determina por laCisco IOS. 
5. El interruptor no se puede configurar con varias VLAN.

16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch?





1. Al expandir la densidad de puertos

 
2. mediante el aumento de la velocidad de conmutación avión de vuelta 
3. mediante la ampliación de lacapacidad de NVRAM 
4. haciendo que el conmutadorapilable

17 Un administrador de red emitelos siguientes comandos en unconmutador de capa 3:


 
DLS1 (config) # interface f0 / 3 
DLS1 (config-if) # no switchport 
DLS1 (config-if) # ip dirección172.16.0.1 255.255.255.0 
DLS1 (config-if) # no shutdown 
DLS1 (config-if) # end 

¿Cuál es la configuración deladministrador?


 

1. Un puerto enrutado


2. una instancia de Cisco Express Forwarding 
3. una interfaz de troncal 
4. una interfaz virtual conmutado

18 ¿Qué dirección o combinación de direcciones no una capa de usode 3 interruptores para hacerdecisiones de envío?


 

1. direcciones MAC e IP

 
2. dirección MAC única 
3. MAC y direcciones de los puertos 
 
4. sólo dirección de puerto
5. Dirección IP única

19. ¿Qué declaración ilustra uninconveniente del método de acceso CSMA / CD?


 

1. colisiones pueden reducir el rendimiento de la red


 
2. medios deterministas de accesoprotocolos de actuación de red lenta. 
3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas que otras tecnologías LAN. 
4. es más complejo que los protocolos no deterministas.

20. llene el espacio. El número binario 0000 1010 puede expresarse como ______ en hexadecimal


 A
 

22


Cisco%2BCCNA%2B1%2BCapitulo%2B5.Jpg
Abra la Actividad PT. Lleve a cabolas tareas en la instrucciónactividad y luego responder a la pregunta. 
¿Qué dirección de destino será PC1incluir en el campo de dirección dedestino de la trama Ethernet que envía a PC2? 


1. 0030.A3e5.0401

 
2. 00e0.B0be.8014 
3. 192.168.0.34 
4. 192.168.0.17 
5. 0007.Ec35.A5c6
 

23



Cisco%2BCCNA%2B1.Png



CCNA%2BCisco.Png

24


Examen%2Bcisco.Png

Respuestas:

Beginning of frame – Field 1 = preamble
Field 2 = start frame delimiter
Field 3 = Destination mac address
Field 4 = Source mac address
Field 5 = Length/Type
Field 6 = Encapsulated Data
End of frame – Field 7 = Frame Check Sequence



1. Durante el proceso de reenvío de tráfico, lo que hará el routerinmediatamente después de contrastar la dirección IP de destino a una red en una entrada de la tabla de enrutamiento conectado directamente? 

1. conmutar el paquete a la interfaz conectada directamente

 
2. buscar la dirección del siguiente salto para el paquete 
3. descartar el tráfico tras consultarla tabla de rutas 
4. analizar la dirección IP de destino




2. ¿Cómo garantizan anfitrionesque sus paquetes se dirigen hacia el destino correcto de la red?



1. Ellos tienen que mantener supropia tabla de enrutamiento local que contiene una ruta a la interfazde bucle de retorno, una ruta dered local, y una ruta por defecto a distancia.
2. Ellos siempre dirigen suspaquetes a la puerta de enlace predeterminada, que será responsable de la entrega de paquetes. 
3. enviar un paquete de consulta a la puerta de enlace predeterminadapidiendo la mejor ruta. 
4. Buscan en su propia tabla de enrutamiento local para una ruta ala dirección de destino de la red y pasar esta información a la puerta de enlace predeterminada.




3. Cuándo sería la imagen de CiscoIOS celebrada en ROM se utiliza para arrancar el router?


 

1. completa cuando el IOS no se puede encontrar

 
2. cuando la configuración en ejecución dirige el router parahacer esto 
3. durante un proceso de arranque normal 
4. durante una operación detransferencia de archivos





4.

Cisco%2BCCNA%2B1%2BCapitulo%2B6.Jpg




Un paquete dejando PC-1 tiene que atravesar tres saltos para llegar aPC-4.





5


CCNA.Jpg



¿El router tiene suficiente memoria RAM y memoria flash para apoyar el nuevo IOS?


 

1. El router tiene suficiente memoria RAM y memoria flash para la actualización del IOS

 
2. El router necesita más RAM y más memoria flash para la actualización del IOS. 
3. El router tiene suficiente memoria RAM, pero necesita másmemoria flash para la actualizacióndel IOS. 
4. El router tiene suficiente memoria flash, pero necesita másRAM para la actualización del IOS.




6. Un técnico está configurando un router que ejecuta activamente en la red. De repente, la alimentación al router se pierde. Si el técnico no ha guardado la configuración, quese perderán dos tipos de información? (Elija dos opciones).

1. ARP tabla de caché yenrutamiento


2. Cisco IOS 
3. configuración de inicio 
4. archivo bootstrap




7. Qué tres comandos se utilizan para configurar una contraseña para una persona que se conecta un cable a un nuevo router de manera que una configuración inicial se puede realizar? (Elija tres opciones).

 

1. Password cisco


2. Line consolé 0


3. Login




8. ¿Por qué es NAT no necesita enIPv6?


 
1. Cualquier host o usuario puedeobtener una dirección de red IPv6pública debido a que el número dedirecciones IPv6 disponibles es muy grande.


2. Line vty 0 4
3. Interface fastethernet 0/0
4. Enable secret cisco




9. Después de solucionar unrouter, el administrador de redquiere guardar la configuración del router de manera que se utilizaráautomáticamente la próxima vezque el router se reinicia. ¿Qué comando debe ser emitida?

1. Copy running-config startup-config


2. Copy startup-config flash
3. Copy running-config flash
4. Reload
5. Copy startup-config running-config

10 ¿Qué es un servicio proporcionado por el campo Etiqueta de Flujo de la cabeceraIPv6?


 
1. Se informa a los dispositivos de red para mantener la misma ruta de acceso para los paquetes de aplicaciones en tiempo real 
2. identifica la longitud total delpaquete IPv6. 
3. limita la vida útil de un paquete. 
4. Clasifica los paquetes para el control de la congestión del tráfico.
11 Cuando los protocolos sin conexión se implementan en las capas inferiores del modelo OSI, lo que por lo general se utiliza paraacusar recibo de datos y solicitar la retransmisión de los datos que faltan?
 

1. protocolos orientados a la conexión de la capa superior


2. Protocolos de capa de transporteUDP

3. reconocimientos sin conexión 
4. protocolos IP de capa de red

 12. Llene el espacio en blanco. Enun router, _____ es la memoria no volátil, donde el software de diagnóstico, las instrucciones dearranque, y un IOS limitados se almacenan.

 

ROM


13 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos opciones).

1. Route print, netstat -r


2. Tracert
3. Show ip route
4. Netstat -s
14 Un técnico es configurarmanualmente un equipo con losparámetros IP necesarias paracomunicarse a través de la red corporativa. El equipo ya tiene una dirección IP, una máscara de subred y el servidor DNS. ¿Qué más tiene que ser configurado para acceder a Internet?
 

1. la dirección de puerta de enlace predeterminada

 
2. la dirección MAC 
3. el nombre de dominio de la organización 
4. la dirección del servidor WINS

 15 ¿Qué comando muestra unatabla de resumen de todas las interfaces del router, sus direcciones IP, y su estado de funcionamiento actual?



1. Show ip interface brief


2. Show interfaces
3. Show versión
4. Show ip route

 16 ¿Qué dos archivos, si se encuentra, se copian en la memoria RAM como un router con la configuración de arranque del registro de configuración por defecto? (Elija dos opciones).


1. archivo de imagen de IOS 
2. configuración de inicio
 
3. diagnóstico POST 
4. configuración en ejecución
17. Qué dos interfaces permiten acceder a través de las líneas de VTY para configurar el router?(Elija dos opciones). 

1. interfaces LAN y WAN

 
2. interfaces de consola 
3. interfaces USB 
4. interfaces de aux

18. campo de la cabecera IPv4 Cuáles el responsable de definir laprioridad del paquete?


 

1. servicios diferenciados

  
2. clase de tráfico 
3. Etiqueta de flujo 
4. Banderas

19. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se envía el paquete?


 

1. El paquete será enviado directamente al host de destino


 
2. El paquete será enviado sólo a lapuerta de enlace predeterminada. 
3. El paquete será enviado a laprimera puerta de enlace predeterminada y, a continuación, dependiendo de la respuesta de la pasarela, puede ser enviado al host de destino. 
4. El primer paquete será enviado ala puerta de enlace predeterminada, y luego desde eldefault puerta de entrada será enviada directamente al host de destino.

20. Partido del modo de configuración con el comando que está disponible en ese modo


Cisco%2BCCNA.Png

Cisco%2BCCNA%2B1.Png

21 ¿Qué enunciado acerca de las interfaces del router es cierto?



Una interfaz de router configurado yactivado debe ser conectado a otro dispositivo con el fin de operar


22. Partido nombres de campo a la cabecera donde se encuentran


Cisco%2BCCNA%2B1%2BCap%2B6.Png


 
Exámenes%2BCisco.Png


23



Cisco%2BCCNA%2BExamenes%2Bresueltos.Png



Exámenes%2BCisco%2BCCNA.Png


Capitulo 7 Respuestas – Answers CCNA 1

1. ¿Cuál es la gama completa deTCP y UDP puertos conocidos?


 

1. 0 a 1023

 
2. 0 a 255 
3. 256-1023 
4. 1024 a 49151
2. Un dispositivo host envía un paquete de datos a un servidor web a través del protocolo HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente de datos a la aplicación correctaen el servidor?

1


Número de puerto de destino


 
2. número de puerto fuente 
3. número de secuencia 
4. reconocimiento
 3. Llene el espacio en blancousando un número. Se intercambian un total de ___mensajes durante el proceso determinación de la sesíón TCPentre el cliente y el servidor.

Cuatro


4. escenario que describe unafunción proporcionada por la capa de transporte?


 
1. Un estudiante tiene dos ventanasdel navegador abiertas con el fin detener acceso a dos sitios web. La capa de transporte asegura la página web correcta se entrega a la ventana del navegador correcta 
2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizado paraponerse en contacto con otro dispositivo de red en la misma red. 
3. Un trabajador de la empresa está accediendo a un servidor websituado en una red corporativa. La capa de transporte da formato a lapantalla de modo que la página webaparece correctamente sin importar qué dispositivo se utiliza para ver el sitio web. 
4. Un estudiante se está reproduciendo una película basada en la web con sonido corto. La película y el sonido son codificadosdentro de la cabecera de la capa de transporte.

5. Qué factor determina TCPtamaño de ventana?


 

1. la cantidad de datos de destinopuede procesar a la vez

 
2. el número de servicios incluidos en el segmento TCP 
3. la cantidad de datos de la fuentees capaz de enviar de una sola vez 
4. la cantidad de datos a transmitir

6. ¿Qué sucede si se pierde elprimer paquete de unatransferencia TFTP?


 

1. La aplicación TFTP volverá a intentar la solicitud si no se recibeuna respuesta


 
2. El router del siguiente salto o lapuerta de enlace predeterminadaproporcionarán una respuesta conun código de error. 
3. El cliente esperaráindefinidamente por la respuesta. 
4. La capa de transporte volverá a intentar la consulta si no se recibeuna respuesta.

7. ¿Qué es una carácterística beneficiosa del protocolo de transporte UDP?


 

1. menos retrasos en la transmisión

 
2. la capacidad de retransmitir los datos perdidos 
3. acuse de recibo de los datos recibidos 
4. seguimiento de segmentos de datos usando números de secuencia

8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para la comunicación TCP?


1. tráfico de red que es causada porlas retransmisiones

 
2. la identificación de aplicaciones basadas en números de puerto de destino 
3. la detección de errores de suma de comprobación 
4. la encapsulación en paquetes IP

9. ¿Qué es un socket?


 

1. la combinación de una direcciónIP y número de puerto de origen ouna dirección IP de destino y número de puerto

 
2. la combinación de los números de origen y la secuencia de destinoy números de puerto 
3. la combinación de la secuencia de origen y de destino y los números de acuse de recibo 
4. la combinación de la dirección IP de origen y de destino y la dirección de origen y de destino Ethernet

10. Qué campos de encabezadodos TCP se utilizan para confirmar la recepción de los datos?


 
 
1. número de secuencia 
2. número de acuse de recibo
 
3. checksum 
4. indicador FIN 
5. flag SYN
11. Durante una sesíón TCP, un dispositivo de destino envía un número de acuse de recibo aldispositivo fuente. ¿Qué representa el número de reconocimiento?
 

1. el siguiente byte que el destinoespera recibir

 
2. el último número de secuenciaque fue enviado por la fuente 
3. un número más que el número de secuencia 
4. el número total de bytes que se han recibido
12. Durante una sesíón TCP, el campo SYN es utilizado por el cliente para solicitar la comunicación con el servidor
13. Un dispositivo host necesita enviar un archivo de vídeogrande a través de la red mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué carácterística permitirá quediferentes flujos de comunicación que se produzcanal mismo tiempo, sin tener unúnico flujo de datos usando todoel ancho de banda disponible?
 

1. multiplexación

 
2. tamaño de ventana 
3. reconocimientos 
4. números de puerto
 14. Un PC está descargando un archivo grande de un servidor. La ventana TCP es 1000 bytes. Elservidor envía el archivo mediante segmentos de 100bytes. ¿Cuántos segmentos seráenviado al servidor antes de que se requiere un reconocimiento de la PC?

1. 10 segmentos


2. 100 segmentos 
3. 1.000 segmentos 
4. 1 segmento
15. Un técnico desea utilizarTFTP para transferir un archivo grande desde un servidor de archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario?
 
1. El archivo se divide en segmentosy se juntan en el orden correcto en el destino, si es necesario, por elprotocolo de capa superior .. 
2. El archivo está segmentado y se juntan en el orden correcto por TCP. 
3. El archivo no está segmentada, ya que UDP es el protocolo de capa de transporte que es utilizado porTFTP. 
4. archivos grandes deben ser enviadas por FTP no TFTP.

16 ¿Qué hacer cuando un clientetiene datagramas UDP para enviar?


 

1. Simplemente envía losdatagramas

 
2. consulta al servidor para ver si está listo para recibir datos. 
3. envía una forma simplificada de tres apretón de manos para el servidor. 
4. Se envía al servidor un segmento con el flag SYN activo para sincronizar la conversación.
17. Qué dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para establecer la conectividad entre dos dispositivos de red? (Elijados opciones).
 
1. SYN 
2. ACK
 
3. URG 
4. PSH 
5. RST 
6. FIN

18 ¿Qué quiere seleccionar una aplicación de cliente para un puerto TCP o UDP número de puerto de origen?


 

1. un valor aleatorio en el rango de los puertos registrados

 
2. un valor predefinido en elintervalo de puertos dinámicos 
3. un valor predefinido en el rango de los puertos registrados 
4. un valor predefinido en el rango de puerto bien conocido 
5. un valor aleatorio en el intervalo de puertos dinámicos 
6. un valor aleatorio en el rango de puerto conocido

19 ¿Qué capa de entidades de transporte se utiliza paragarantizar el establecimiento de la sesíón?


 

1. TCP 3-way handshake

 
2. UDP número de secuencia 
3. Número de puerto TCP 
4. Bandera UDP ACK

20


Cisco%2BCCNA%2B1.Png
Exámenes%2Bcisco.Png


21. Partido cada aplicación a suprotocolo sin conexión oorientado a la conexión


Cisco%2BCCNA%2BExamnes.Png

Solución%2Bexamenes%2BCNNA.Png


22


Cisco%2BCCNA%2B1.Png


CCNA%2B1%2BCapitulo%2B7.Png

1.Que se indica mediante un pingcon éxito a la dirección IPv6 :: 1?


 

1. IP ​​está correctamente instaladoen el host


 
2. La dirección local de vínculo está configurado correctamente. 
3. La dirección de puerta de enlace predeterminada está correctamente configurada. 
4. El anfitrión está cableado correctamente. 
5. Todos los hosts del vínculo localestán disponibles.

2. mensajes ¿Qué dos ICMP son utilizados por los protocolos IPv4e IPv6? (Elija dos opciones)


 

1. Redirección de ruta 
2. Protocolo inalcanzable
 
3. Solicitud de enrutador 
4. Solicitud de vecinos 
5. anuncio de enrutador

3. Cuáles son las tres partes deuna dirección unicast global deIPv6? (Elija tres opciones)


 
1. un ID de subred que se utiliza para identificar las redes dentro delsitio de la empresa local de 
2. un ID de interfaz que se utiliza para identificar el host local en la red 
3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de la dirección que ha sido proporcionado por un ISP 
4. un ID de interfaz que se utiliza para identificar la red local para un host en particular 
un prefijo de encaminamiento globalque se utiliza para identificar laporción de la dirección de redproporcionada por un administrador local


4. Cuando un IPv6 habilitadohost necesita descubrir la dirección MAC de un destino IPv6previsto, que la dirección de destino es utilizado por el host de origen en el mensaje de NS?
 

1. solicitado dirección de multidifusión de nodo

 
2. dirección unicast global delreceptor 
3. dirección de multidifusión de todos los nodos 
4. vínculo de la dirección local del receptor

5. Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elijados opciones). ¿Qué dos afirmaciones son correctasacerca de las direcciones IPv4 e IPv6? (Elija dos opciones).
 
1. direcciones IPv4 tienen 32 bits de longitud. 
2. direcciones IPv6 se representan mediante números hexadecimales. 
3. direcciones IPv6 son de 32 bitsde longitud. 
4. direcciones IPv4 son de 128 bitsde longitud. 
5. direcciones IPv4 están representados por números hexadecimales. 
6. direcciones IPv6 son 64 bits de longitud.
6. servidor A se utiliza DHCP paraasignar direcciones IP de forma dinámica a los hosts de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3 impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la piscina. ¿Cuántas direcciones IPen la piscina se dejan para serasignado a otros huéspedes?
 

1. 251

 
2. 253 
3. 252 
4. 254

7. Qué dos cosas se pueden determinar mediante el comandoping? (Elija dos opciones)


1. Si o no el dispositivo de destino esalcanzable a través de la red 
2. el tiempo medio que tarda un paquete para llegar al destino y dela respuesta para volver a la fuente 
3. el tiempo medio que tarda cada router en el camino entre el origen y el destino de responder 
4. la dirección IP del router más cercano al dispositivo de destino 
el número de routers entre la fuente y el dispositivo de destino

8. El equivalente decimal del número binario 10010101 es

 

149


9. ¿Cuántos bits se encuentran en una dirección IPv4?


 

1. 32

 
2. 256 
3. 128 
4. 64
10. Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de destinode FF02 :: 1. ¿Cuál es el objetivode este paquete?
 

1. Todos IPv6 habilitadas nodos del vínculo local

 
2. Todos IPv6 configuradas routers a través de la red 
3. Todos IPv6 configuranenrutadores en el vínculo local 
4. todos los servidores DHCP IPv6
11. llene el espacio. 
¿Cuál es el equivalente decimal del número hexadecimal 0x3F?

 
 

63


12. Qué red migración técnicaencapsula los paquetes IPv6dentro de paquetes IPv4 para llevarlas a través de las infraestructuras de red IPv4?
 

1. túnel

 
2. encapsulación 
3. traducción 
4. doble pila

13 ¿Qué dos tipos de direcciones unicast IPv6? (Elija dos opciones)


 

1. loopback 
2. enlace local 

3. anycast 
4. Multicast broadcast

14 ¿Qué dos afirmaciones describen carácterísticas de Capa 3 transmisiones? (Elija dos opciones)



1. Routers crear dominios de broadcast 
2. Un paquete de difusión limitadatiene una dirección IP de destino de255.255.255.255 
3. Hay un dominio de difusión en cada interfaz interruptor. 
4. Un router no reenviará cualquier tipo de capa 3 paquete de difusión. 
5. transmisiones son una amenazay los usuarios deben evitar el uso deprotocolos que los desarrollen. 
6. Algunos protocolos IPv6 utilizantransmisiones.

15. ¿Cuándo un router descartar un paquete traceroute?


 

1. cuando el valor en el campo TTLllega a cero


2. cuando el router recibe un mensaje ICMP Tiempo agotado 
3. cuando el host responde con un mensaje de respuesta de eco ICMP 
4. cuando los valores tanto de lasolicitud de eco y respuesta de ecomensajes lleguen a cero 
5. cuando el valor RTT llega a cero

16


CCNA%2B1%2BCapitulo%2B8.Jpg


CCNA%2B1%2BCapitulo%2B8%2Bexamen.Png


 17 Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de IPv6, que serie de comandos que permitiríacorrectamente el reenvío y la interfaz de direccionamiento IPv6?
1. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing
2. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing

3. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
4. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 2001:db8:bced:1::9/64
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown

18 ¿Qué dos partes son componentes de una direcciónIPv4? (Elija dos opciones)


1. Porción de red 
2. Porción de host 

3. Porción lógica 
4. Parte física 
5. Porción de radiodifusión 
6. Porción de subred
19 ¿Qué dirección IPv6 es más comprimida para la plena 
FE80: 0: 0: 0: 2AA: FF: FE9A: Dirección 4CA3?

 

FE80 :: 2AA: FF: FE9A: 4CA3

 
 
FE80 :: 0: 2AA: FF: FE9A: 4CA3 
 
FE80 ::: 0: 2AA: FF: FE9A: 4CA3 
 
FE8 :: 2AA: FF: FE9A: 4CA3

20


Cisco%2BCCNA%2B1%2BCap%2B8.Png


¿Qué mensaje se muestra en el servidor web?


 

1. Correct configuration!


2. IPv6 address configured!
3. You did it right!
4. Successful configuration!

21


Cisco%2BCCNA%2B1%2BCapitulo%2B8.Png


CCNA%2B1%2BCisco.Png


22 Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es?


1. broadcast dirigida

 
2. broadcast limitada 
3. unicast 
4. multicast

23 ¿Cuál es la notación delongitud de prefijo para lamáscara de subred255.255.255.224?


 

1. / 27

 
2. / 26 
3. / 25 
4. / 28 

24 Coloque las opciones en el siguiente orden:



Dirección de host
[+] 192.168.100.161/25
[+] 203.0.113.100/24
[+] 10.0.50.10/30
Dirección de red 
[#] 192.168.1.80/29
[#] 172.110.12.64/28
[#] 10.10.10.128/25
Dirección de broadcast 
[*] 10.0.0.159/27
[*] 192.168.1.191/26

Capitulo 9 Respuestas – Answers CCNA 1


1.

CCNA%2B1%2BCapitulo%2B9.Jpg


Consulte la presentación. Un equipo que está configurado con la dirección IPv6 como se muestra en la exposición no puede acceder a Internet. Cuál es el problema? 

1. La dirección de la pasarela está en la subred incorrecta


 
2. La dirección DNS es incorrecto. 
3. No debe haber una direcciónDNS alternativo. 
4. Los ajustes no fueron validadas.

2. Cuando subredes de un prefijoIPv6 / 64 de red, que es el prefijonueva preferida?


1. / 72

 
2. / 66 
3. / 70 
4. / 74

3. Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija dos opciones)


 
1. / 64 
2. / 68
 
3. / 62 
4. / 66 
5. / 70
4.

CCNA%2B1%2BExamen.Jpg


Abra la Actividad PT. Lleve a cabo las tareas en lasinstrucciones de la actividad y luego responder a la pregunta. 
¿Qué tema está causando un anfitrión que no puede comunicarse con el Host B?

 

1. host A y el host B están ensubredes superpuestas

 
2. La máscara de subred del host Aes incorrecta. 
3. Host A tiene una puerta de enlacepredeterminada incorrecta. 
4. La dirección IP del host B no está en la misma subred que la puerta de enlace predeterminada está activada.

5. Considere el siguiente rango de direcciones:


 
2001: 0db8: BC15: 00A0: 0000 :: 
2001: 0db8: BC15: 00A1: 0000 :: 
2001: 0db8: BC15: 00A2: 0000 :: 
2001: 0db8: BC15: 00AF: 0000 :: 
El prefijo para el rango de direcciones es__________________ 

/ 60


 
Recuerde: 
Todas las direcciones tienen la parte2001: 0db8: BC15: 00A en común. Cada número o letra en la direcciónrepresenta 4 bits, por lo que elprefijo es / 60

6. Llene el espacio en blanco. 
En la notación decimal con puntos, el mask_________subred acomodará 500 hosts porsubred.

 
255.255.254.0 
Recuerde: 
Si la red tiene para dar cabida a 500hosts por subred, entonces necesitamos 9 bits de host 
(2 ^ 9-2 = 510 hosts). La máscara de subred de clase B tiene 16 bitsdisponibles y si utilizamos 9 bitspara los hosts, que tendrá 7 bits de red remaining.The máscara de subred con 9 bits de host es11111111.11111111.11111110.00000000, que corresponde a 255.255.254.0.

7


Cisco%2BCCNA%2B1.Jpg


Consulte la presentación. 
Dada la dirección de red de192.168.5.0 y una máscara de subred de 255.255.255.224, ¿cuántas direcciones se desperdician en total ensubredes de cada red con una máscara de subred de255.255.255.224?

 

1. 72

 
2. 56 
3. 60 
4. 64 
5. 68 
Recuerde: 
La dirección IP 192.168.5.0 red con una máscara de subred de255.255.255.224 proporciona 30direcciones IP utilizables para cada subred. Subred A necesita 30direcciones de host. No haydirecciones desperdiciadas. SubredB utiliza 2 de las direcciones IP disponibles 30, porque es un enlace serie. En consecuencia, se desperdicia 28 direcciones. Del mismo modo, la subred Cdesperdicia 28 direcciones. SubredD necesita 14 direcciones, por lo que desperdicia 16 direcciones. El total gastado direcciones son 0 + 28+ 28 + 16 = 72 direcciones

8. En una red que utiliza IPv4, loprefijo encajaría mejor una subred con 100 hosts?


1. / 25


2. / 23 
3. / 24 
4. / 26 
Recuerde: 
Prefijo / 25 significa que 7 bits se reservan para el rango de direcciones host, que es 2 ^ 7-2 =126. Esta es la mejor opción para dar cabida a 100 hosts con el menordesperdicio de direcciones IP. / 23da 2 ^ 9-2 = 510 direcciones de host, una pérdida de 410direcciones. / 24 da 2 ^ 8-2 = 254 hosts, perdiendo 154 direcciones de host. / 26 da 2 ^ 6-2 = 62direcciones de host, no es suficientepara dar cabida a 100 hosts.

9. Qué dos razonesgeneralmente hacen DHCP elmejor método de asignación de direcciones IP a los hosts enredes de gran tamaño? (Elija dos opciones).
 

1. Elimina la mayoría de los errores de configuración de direcciones 
2. reduce la carga sobre el personalde soporte de red 
3. garantiza que las direcciones sólo se aplican a dispositivos que requieren una dirección permanente. 
4. Garantiza que cada dispositivo que necesita una dirección seráconseguir uno. 
5. proporciona una dirección sólo a dispositivos que están autorizados para ser conectados a la red.
10. Rellene el espacio en blanco. 
En la notación decimal con puntos, el address_______ IP es la última dirección de host de la red 172.25.0.64/26. 

172.25.0.126
Recuerde: 
La representación binaria de la dirección de red 172.25.0.64 es10101100.00011001.00000000.01000000, donde los últimos seis cerosrepresentan la parte de host de la dirección. La última dirección en esa subred tendría la parte de host igual a 111111, y la última dirección de host se acabaría en 111110. Esto se traduce en una representación binaria del último host de la dirección IP como10101100.00011001.00000000.01111110, lo que se traduce en decimal a 172.25 .0.126.

11 En el desarrollo de unesquema de direccionamiento IPpara una red empresarial, que se recomiendan dispositivos que seagrupan en su propia subred o grupo de direccionamiento lógico? 

1. hosts accesibles desde Internet


2. clientes de usuario final 
3. clientes de estaciones de trabajo 
4. hosts móviles y portátiles 
Recuerde: 
Los hosts que se puede acceder desde Internet necesitan direcciones IP públicas. Clientes de usuario final, los anfitriones móvilesy portátiles, estaciones de trabajo y los clientes son dispositivos de redinternos que se asignan direccionesIP privadas.

12


CISCO%2BCCNA%2B1%2BExamne%2B0.Jpg


Consulte la presentación. ¿Cuántos dominios de broadcasthay?


 



4

13. ¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27?


 
1. 32 

2. 30

 
3. 64 
4. 16 
5. 62

14. Un nibble consta de bits de_______


Cuatro


15. ¿Cuántas direcciones de host están disponibles en la red172.16.128.0 con una máscara de subred 255.255.252.0 de? 
1. 510 
2. 512 

3. 1022

 
4. 1024 
5. 2046 
6. 2048
Recuerde: 
Una máscara de 255.255.252.0 es igual a un prefijo de / 22. Un prefijo / 22 ofrece 22 bits de la porción de red y deja 10 bits para la parte del host. Los 10 bits en la porción de host proporcionarán 1.022direcciones IP utilizables (210-2 =1,022).
16 Un administrador de red necesita para monitorear el tráfico de red hacia y desde los servidores en un centro de datos. ¿Qué carácterísticas de unesquema de direccionamiento IPse debe aplicar a estos dispositivos?
 
1. direcciones estáticas aleatoriaspara mejorar la seguridad 
2. direcciones de diferentessubredes para redundancia 

3. direcciones IP estáticasprevisibles para facilitar la identificación

 
4. direcciones dinámicas para reducir la probabilidad dedirecciones duplicadas
17 ¿Cuántos bits debe sertomado de la porción de host deuna dirección para dar cabida aun router con cinco redes conectadas? 
1. dos 

2. tres

 
3. cuatro 
4. cinco

18


CISCO%2BExamenes%2BCCNA%2B1.Jpg


Consulte la presentación. Eladministrador de la red haasignado la LAN de LBMISS un rango de direcciones de192.168.10.0. Este rango de direcciones se ha dividido en subredes utilizando un prefijo /29. Con el fin de dar cabida a un nuevo edificio, el técnico ha decidido utilizar la quinta subredpara configurar la nueva red(subred cero es la primerasubred). Por políticas de la empresa, la interfaz del routersiempre se asigna la primera dirección host utilizable y el servidor de grupo de trabajo se le da la última dirección hostutilizable. 
¿Qué configuración se debe ingresar en las propiedades delservidor de grupo de trabajo para permitir la conectividad a Internet?

 
1. dirección IP: 192.168.10.65Máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.76 
2. dirección IP: 192.168.10.38Máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.33 

3. Dirección IP: 192.168.10.38Máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.33

 
4. dirección IP: 192.168.10.41Máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.46 
5. dirección IP: 192.168.10.254Máscara de subred: 255.255.255.0, puerta de enlace predeterminada: 192.168.10.1 
Recuerde: 
El uso de un prefijo / 29 a la subred192.168.10.0 resultados ensubredes que se incrementan en un 8: 
192.168.10.0 (1) 
192.168.10.8 (2) 
192.168.10.16 (3) 
192.168.10.24 (4) 
192.168.10.32 (5)

19 ¿Cuál es la dirección de subred para la dirección 2001:DB8: BC15: A: 12AB :: 1/64?


 

2001: DB8: BC15: A :: 0

 
2001: DB8: FC15 :: 0 
2001: DB8: BC15: A: 1 :: 1 
2001: DB8: BC15: A: 12 :: 0 
Recuerde: 
Los campos de red y subred cubren64 bits. Esto significa que los primeros grupos de 4 dígitos hexadecimales representan los campos de red y subred. La primera dirección dentro de ese rango es 2001: DB8: BC15: A :: 0

20


Exámenes%2BCCNA%2Bcisco.Jpg


Consulte la presentación. Unaempresa utiliza el bloque de direcciones de 128.107.0.0/16para su red. ¿Qué máscara desubred proporcionaría el número máximo de subredes de igual tamaño al tiempo que proporciona direcciones de acogida suficientes para cada subred en la exposición?
 
255.255.255.0 
255.255.255.128 
255.255.255.192 
255.255.255.224 
255.255.255.240 
Recuerde: 
La subred más grande en la topología tiene 100 hosts en ella así que la máscara de subred debe tener un mínimo de 7 bits de hosten el mismo (27-2 = 126). 255.255.255.0 tiene 8 bits de hosts, pero esto no cumple el requisito de proporcionar el número máximo desubredes.
21 Una empresa tiene una dirección de red de 192.168.1.64con una máscara de subred de255.255.255.192. La empresa quiere crear dos subredes quecontendrían 10 anfitriones y 18hosts, respectivamente. ¿Qué dos redes lograría eso? (Elija dos opciones).
 
192.168.1.64/27 
192.168.1.96/28
 
192.168.1.16/28 
192.168.1.128/27 
192.168.1.192/28 
Recuerde: 
Subred 192.168.1.64 / 27 tiene 5 bits que se asignan para las direcciones host y por lo tanto serácapaz de soportar 32 direcciones, pero sólo 30 direcciones IP de hostválidos. Subred 192.168.1.96/28tiene 4 bits para direcciones de hosty será capaz de soportar 16direcciones, pero sólo 14direcciones IP de host válidos

22 Un administrador de red esvariable en subredes de una red. La subred más pequeña tieneuna máscara de 255.255.255.248. ¿Cuántas direcciones de hostproporcionará esta subred? 

6 

10 
12 
Recuerde: 
El 255.255.255.248 máscara es equivalente al prefijo / 29. Esto deja3 bits para hosts, proporcionando un total de 6 direcciones IPutilizables (23 = 8 – 2 = 6).

23


Cisco%2BCCNA%2B1%2BExamen%2B9.Jpg


 
Consulte la presentación. Coinciden con la dirección IP correcta y el prefijo que satisfagalos requisitos de host abordarutilizables.
 

Red A necesita utilizar 192.168.0.0 /25, que produce 128 direcciones de host. 
Red B necesita usar 192.168.0.128 /26, que produce 64 direcciones de host. 
Red C necesita usar 192.168.0.192/ 27, que produce 32 direcciones de host. 
Red D necesita usar 192.168.0.224/ 30, que produce 4 direcciones de host.

24. Encuentra la subred para una dirección de host que se incluiríadentro de la subred

 
Subred 192.168.1.32/27 tendrá un rango de host válida desde192.168.1.33 – 192.168.1.62 con la dirección de difusión como192.168.1.63 
Subred 192.168.1.64/27 tendrá un rango de host válida desde192.168.1.65 – 192.168.1.94 con la dirección de difusión como192.168.1.95 
Subred 192.168.1.96/27 tendrá un rango de host válida desde192.168.1.97 – 192.168.1.126 con la dirección de difusión como192.168.1.127


1. Seleccione tres protocolosque operan en la capa de aplicación del modelo OSI. (Elijatres opciones)


 
1. POP3 
2. DHCP 
3. FTP
 
4. ARP 
5. TCP 
6. DSL
2.

CCNA%2BCisco.Png

Colocar las opciones en el orden siguiente:



[+] No se requiere ningún servidor dedicado


[+] Cliente y servidor funciones se establecen en función de cada solicitud


[#] Requiere una interfaz de usuario específica


[#] Se requiere un servicio en segundo plano





3. Una empresa de fabricación se suscribe a determinadosservicios de hospedaje de su ISP. Los servicios requeridosincluyen mundo web alojadaamplia, transferencia de archivos y de correo electrónico. ¿Qué protocolos representan estas tresaplicaciones clave? (Elija tres opciones). 

1. FTP 
2. HTTP 
3. SMTP
 
4. DNS 
5. SNMP 
6. DHCP
4.

CCNA%2B1%2BCisco%2BCapitulo%2B10.Png


Coincidir con el tipo de registroDNS para la designación correspondiente,

 
1.   A – dirección del dispositivo final 
2. NS – servidor de nombres con autoridad 
3. CNAME – el nombre canónico 
4. MX – registro de intercambio decorreo

5. Qué frase describe un demonio FTP?


 

1. un programa que se ejecuta enun servidor FTP

 
2. un programa FTP de diagnóstico 
3. un programa que se ejecuta enun cliente FTP 
4. una aplicación que se utiliza parasolicitar datos desde un servidor FTP
6. Qué dos acciones son tomadas por SMTP si el servidorde correo electrónico de destinoestá ocupada cuando se envíanmensajes de correo electrónico? (Elija dos opciones).
 
1. SMTP comprueba periódicamente la cola de mensajese intenta enviar de nuevo 
2. SMTP intenta enviar los mensajesen un momento posterior 
3. SMTP envía un mensaje de erroral remitente y se cierra la conexión. 
4. SMTP descartará el mensaje si es que todavía no se entregadespués de un tiempo de expiraciónpredeterminado. 
5. SMTP envía los mensajes a otroservidor de correo para la entrega.

7. Cuándo sería más eficiente utilizar SMB para transferirarchivos en lugar de FTP?


1. al descargar grandes cantidades de archivos desde el mismo servidor


2. al descargar archivos de gran tamaño con una gran variedad deformatos de diferentes servidores 
3. cuando se requiere una aplicación peer-to-peer 
4. cuando los dispositivos de acogida de la red utilizan el sistemaoperativo Windows 
5. al cargar el mismo archivo en varios servidores remotos

8. ¿Qué es un ejemplo decomunicación de red que utiliza el modelo cliente-servidor?


1. Una estación de trabajo inicia una petición DNS cuando el usuario escribe www.Cisco.Com en la barra de direcciones de un navegadorweb.

9. Lo que es verdad sobre el protocolo Server Message Block?


1. Los clientes establecen una conexión a largo plazo para los servidores


 
2. Diferentes tipos de mensajesSMB tienen un formato diferente. 
3. mensajes SMB no puedenautenticar una sesíón. 
4. SMB utiliza el protocolo FTP para la comunicación.


10


Preguntas%2BCisco.Png


Consulte la presentación. ¿Qué comando se utilizó para resolver un nombre de host determinadomediante la consulta de los servidores de nombres? 

1. nslookup

 
2. Un usuario puede consultarmanualmente los servidores de nombres para resolver 
3. un nombre de host determinadomediante el comando nslookup. 
4. Nslookup es a la vez un comando y una utilidad.
11. Qué DNS del servidor en la jerarquía DNS serían considerados autoridad sobre los registros de nombres de dominiode una empresa llamadaNetacad?
 

1. netacad.Com

 
2. mx.Netacad.Com 
3. www.Netacad.Com 
4. .Com
12. Un usuario accede al sitio web de juegoswww.Nogamename.Com la semana pasada. La noche antes de que el usuario acceda al sitio web de juegos más, eladministrador del sitio cambia la dirección IP del sitio. ¿Cuál serála consecuencia de esa acciónpara el usuario?
 

1. El usuario accederá al sitio sinproblemas


 
2. El usuario no podrá acceder al sitio. 
3. El usuario tendrá que modificar la dirección del servidor DNS en el equipo local para poder acceder al sitio. 
4. El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse de que el 
  nombre de dominio sigue siendo el mismo.

13


Examen%2BCisco%2B1%2BCCNA%2BCapitulo%2B1


Coincidir con el propósito con su tipo de mensaje DHCP

 

DHCPREQUEST – un mensaje que se utiliza para identificar el servidorexplícito y arrendar oferta para aceptar 
DHCPDISCOVER – un mensaje que se utiliza para localizar cualquierservidor DHCP disponible en la red 
DHCPOFFER – un mensaje que se utiliza para sugerir un contrato de arrendamiento a un cliente 
DHCPACK – un mensaje que se utiliza para reconocer que el contrato de arrendamiento esexitosa

14 ¿Cuáles son doscaracterísticas de las redes peer-to-peer? (Elija dos opciones)


 
1. el intercambio de recursos y sinun servidor dedicado 
2. recursos descentralizados
 
3. escalable 
4. datos fluyen una manera 
5. cuentas de usuario centralizadas
15 ¿Qué tres capas del modeloOSI proporcionan servicios de red similares a los proporcionados por la capa deaplicación del modelo TCP / IP? (Elija tres opciones). 
1. Capa de sesíón 
2. Capa de aplicación 
3. Capa de presentación
 
capa física 
capa de transporte 
capa de enlace de datos

16 ¿Cuál es una ventaja para las pequeñas organizaciones de la adopción de IMAP en lugar dePOP?


 

1. Los mensajes se guardan en losservidores de correo hasta que el cliente los elimina manualmente


 
2. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se guardan en el servidor de correo por un corto tiempo, peroIMAP los mantiene durante mucho tiempo. 
3. IMAP envía y recupera el correo electrónico, pero sólo recupera POPde correo electrónico. 
4. POP sólo permite al clientealmacenar mensajes de forma centralizada, mientras que IMAPpermite el almacenamientodistribuido.

17 ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT, y POST?


 

1. HTTP

 
2. DNS 
3. DHCP 
4. SMTP 
5. POP3
18. habilitado para DHCP Un PCcliente acaba de arrancar. Durante el cual dos pasos losmensajes de información de usodel PC cliente cuando se comunica con un servidor DHCP? (Elija dos opciones).
 
1. DHCPDISCOVER 
2. DHCPREQUEST
 
3. DHCPACK 
4. DHCPOFFER 
5. DHCPNAK

19


Cisco%2BCCNA%2B1.Png


Abra la Actividad PT. Lleve a cabo las tareas en lasinstrucciones de la actividad y luego responder a la pregunta. 
¿Qué PC o PCs están enviando paquetes de FTP al servidor? 

1. PC_2

 
2. PC_3 
3. PC_1 
4. PC_1 y PC_3

20 ¿Qué tres afirmacionesdescriben un mensaje dedescubrimiento de DHCP? (Elijatres opciones)


1. La dirección IP de destino es255.255.255.255. 
2. El mensaje proviene de un clienteque busca una dirección IP. 
3. Todos los hosts reciben el mensaje, pero sólo un servidorDHCP respuestas. 
4. La dirección MAC de origen es 48unos (FF-FF-FF-FF-FF-FF). 
5. El mensaje proviene de un servidor que ofrece una direcciónIP. 
6. Sólo el servidor DHCP recibe el mensaje.

21 ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones)


 
1. compresión 
2. Encryption
 
3. abordar 
4 de control de sesíón 
5. autenticación

22 ¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunica de forma segura conun servidor web?


 

1. HTTPS

 
2. Protocolo de transferencia de hipertexto seguro (HTTPS) 
es el protocolo que se utiliza paraacceder o 
publicar la información del servidorweb mediante un canal de comunicación seguro.

1. ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos.)


1. Responsable de determinar la intensidad de la señal

2. Utilizado para cifrar los datos enviados a través de la red inalámbrica

3. Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID


4. Consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas

5. Dice un dispositivo inalámbrico al que pertenece WLAN




2. ¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas o servicios?


1. Ataques de acceso

2. Ataques de denegación de servicio


3. Ataques de reconocimiento

4. Ataques de códigos maliciosos



3. ¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un servidor TFTP?

1. Copy tftp running-config

2. Copia startup-config tftp


3. Copy running-config tftp

4. Copy tftp startup-config



4. Abra la Actividad PT


¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos de conexión fallidos?

3 minutos


1 minuto

4 minutos

2 minutos



5. Rellene el espacio en blanco. No utilizar abreviaturas


El comando “show versión” que se emite en un router se utiliza para verificar el valor del registro de configuración de software.



6. ¿Qué es una carácterística de seguridad de la utilización de NAT en una red?


1. Niega todos los paquetes que se originan a partir de direcciones IP privadas

2. Permite a las direcciones IP internas a ocultarse de los usuarios externos


3. Niega todos los hosts internos de comunicarse fuera de su propia red

4. Permite a las direcciones IP externas a ocultarse de los usuarios internos



7. Un administrador de red ha determinado que varios equipos de la red están infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano?
1. La contención, la cuarentena, el tratamiento y la inoculación

2. Tratamiento, cuarentena, inoculación, y la contención

3. Inoculación, la contención, la cuarentena y tratamiento

4. La contención, la inoculación, la cuarentena y tratamiento




8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que un cliente establece una conexión con la AP?
1. PSK

2. WPA


3. EAP

4. WEP



9. Consulte la presentación. Documentación de referencia para una pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red?
1. Algo está causando interferencia entre H1 y R1.

2. H3 no está bien conectado a la red.

3. Rendimiento entre las redes se encuentra dentro de los parámetros esperados.

4. La conectividad entre H1 y H3 está bien.

5. Algo está causando un retardo de tiempo entre las redes




10. Cuando un administrador debe establecer una línea de base de la red?


1. Cuando el tráfico es en el pico en la red

2. Cuando hay una caída repentina en el tráfico

3. En el punto más bajo de tráfico en la red

4. A intervalos regulares durante un período de tiempo




11. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers?
1. El administrador de red desea verificar la dirección IP configurada en el router R2.

2. El administrador de la red sospecha que un virus porque el comando ping no funcionaba.

3. El administrador de red quiere determinar si la conectividad se puede establecer a partir de una red no directamente conectados.

4. El administrador de red desea verificar la conectividad de capa 2




12. ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?


1. Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de configuración de interfaz debe ser utilizado.

2. El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3.

3. CDP se puede desactivar de forma global o en una interfaz específica


4. Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser implementado en los interruptores.



13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec privilegio de un router?


1. Para listar el contenido de la NVRAM


2. Para borrar el contenido de la NVRAM

3. Para copiar los directorios de la NVRAM

4. Para dirigir todos los archivos nuevos a la NVRAM



14. Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?
1. Robo de identidad

2. Pérdida de datos

3. Robo de información


4. La interrupción del servicio



15. Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router?

1. Edite el archivo de configuración con un editor de texto


2. Utilice el comando dir desde el router para eliminar las ventanas alfabetización automática de los archivos en la unidad flash.

3. Convertir el sistema de archivos de FAT32 a FAT16.

4. Cambie los permisos en el archivo de ro a rw.



16. ¿Qué consideración de diseño red sería más importante para una gran corporación que a una pequeña empresa?


1. Router de Internet

2. Redundancia


3. Cortafuegos

4. Interruptor de baja densidad de puerto



17. ¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?


TCP

RTP


SNMP

PoE


18. Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el administrador empezar a solucionar problemas?
SW2

R1


R2

PC2

SW1



19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)


1. Las redes inalámbricas ofrecen las mismas carácterísticas de seguridad que las redes cableadas.

2. Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque

3. Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil


4. Algunos canales de RF ofrecen encriptación automática de datos inalámbricos.

5. Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse




20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos.)

1. Nunca envíe la contraseña a través de la red en un texto claro


2. Nunca utilice contraseñas que necesitan la tecla Shift.

3. Nunca permita que el acceso físico a la consola del servidor.

4. Limite el número de intentos fallidos de iniciar sesíón en el servidor


5. Sólo permiso autorizado el acceso a la sala de servidores.



21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red?


1. Cuando es de un subconjunto de usuarios

2. En momentos de baja utilización

3. Cuando está en el segmento de red principal solamente

4. Durante los tiempos de utilización pico




22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario inalámbrico a hacer?


1. Utilizar ratones y teclados inalámbricos

2. Crear un uno-a-muchos red local utilizando la tecnología de infrarrojos

3. Utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes

4. Conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable




23. Llena el espacio en blanco


“VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP.



24. Llena el espacio en blanco. No utilizar abreviaturas


El comando show “sistemas de archivos” proporciona información acerca de la cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir datos.






 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.