Está en la página 1de 10

CCNA 1 Capitulo 11 v5.

0 exam Respuestas
Espaol- English
1. Qu consideracin de diseo de red podra ser ms importante para una empresa
grande que a una pequea empresa?
Redundancia
2. Qu hacen las redes WLAN que cumplan con los estndares IEEE 802.11
inalmbricos permiten a los usuarios hacer ?
Conectar hosts inalmbricos a equipos o servicios en una red Ethernet cableada
3. El comando _____ que se emite en un router se utiliza para verificar el valor del
registro de configuracin de software
show versin
4. Qu dos afirmaciones caracterizan seguridad de la red inalmbrica? (Elija dos
opciones).
Utilizando la direccin IP por defecto en un punto de acceso hace que la piratera sea ms
fcil.
Con la difusin de SSID deshabilitada, un atacante debe conocer el SSID para conectar.
5. Rellene el espacio en blanco.
VoIP__________ define los protocolos y tecnologas que implementan la transmisin de
datos de voz sobre una red IP.
6.Qu dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son
verdaderas? (Elegir dos).
Le dice a un dispositivo inalmbrico al que WLAN pertenece
Todos los dispositivos inalmbricos de la misma WLAN deben tener el mismo SSID
7.Si un archivo de configuracin se guarda en un pendrive USB conectado a un
router, lo que debe hacerse por el administrador de red antes el archivo puede
utilizarse en el router?
Edite el archivo de configuracin con un editor de texto.
8.Comando que se copia de seguridad de la configuracin almacenada en un servidor
TFTP en NVRAM?
copy startup-config tftp

Recuerde:Se almacena el archivo de configuracin de inicio en la NVRAM, y la


configuracin de ejecucin se almacena en la memoria RAM. El comando Copy es seguido
por la fuente, entonces el destino.
9. Consulte la presentacin . Un administrador est tratando de solucionar problemas
de conectividad entre PC1 y PC2 y utiliza el comando tracert desde PC1 a hacerlo .
Con base en el resultado que se muestra , donde el administrador debe empezar a
solucionar problemas ?
R1
10.Cuando un administrador debe establecer una base de red
A intervalos regulares durante un perodo de tiempo
11.Se refieren a la exposicin. Documentacin de referencia para una pequea
empresa que tenia ping tiempo ida estadsticas de 36/97/132 entre hosts H1 y H3. Hoy
el administrador de red comprobar conectividad pings entre hosts H1 y H3 que dio
lugar a una hora de ida y vuelta de 1458/2390/6066. Qu esto indica que el
administrador de red?
Algo est causando un intervalo de tiempo entre las redes
12.Un ping falla cuando se realiza desde router R1 al router directamente conectado
R2. El administrador de la red y luego procede a emitir el comando show cdp
neighbors Por qu emitira el administrador de red este comando si falla el ping
entre los dos routers?
El administrador de red desea comprobar la conectividad de capa 2.
Recuerde:El comando show cdp neighbors puede utilizarse para probar que existe
conectividad de capa 1 y capa 2 entre dos dispositivos Cisco. Por ejemplo, si dos
dispositivos tienen direcciones IP duplicadas, un ping entre los dispositivos se producir un
error, pero la salida de show cdp neighbors tendr xito. El show cdp neighbors Mostrar
podra utilizarse para verificar la direccin IP del dispositivo conectado directamente en el
caso de la misma direccin IP se asigna a los dos routers
13.Qu afirmacin es verdadera acerca de CDP en un dispositivo Cisco?
CDP puede deshabilitarse en todo el mundo(globalmente)o en una interfaz especfica.
14.Cul es el propsito de emitir las comandos cd nvram: entonces dir en el modo
exec privilegio de un router?
Para listar el contenido de la NVRAM
15.Un administrador de red ha determinado que varios equipos de la red estn
infectados con un gusano. Qu secuencia de pasos a seguir para mitigar el ataque del
gusano?
Contencin, inoculacin, cuarentena y tratamiento
16.Un administrador de red comprueba el registro de seguridad y se da cuenta de que
haba un acceso no autorizado a un servidor de archivos interno sobre el fin de
semana . Tras realizar investigaciones adicionales del registro de sistema de archivos ,

el administrador se da cuenta de varios documentos importantes fueron copiados a un


host situado fuera de la empresa . Qu tipo de amenaza est representada en este
escenario ?
Robo de informacin
17. Qu tipo de ataque de red consiste en la incapacidad o corrupcin de redes,
sistemas o servicios?
Ataques denegacin de servicio
18. Qu protocolo apoya la rpida entrega de streaming de medios de
comunicacin?
RTP protocolo de transporte de tiempo real
19.Qu protocolo de seguridad WLAN genera una nueva clave dinmica cada vez
que un cliente establece una conexin con la AP?
WPA
20Cmo se debe capturar el flujo de trfico a fin de comprender mejor los patrones
de trfico en una red ?
Durante los tiempos de utilizacin pico
21Qu es una caracterstica de seguridad del uso de NAT en una red?
Permite que las direcciones IP internas a ocultarse de los usuarios externos
22.Las dos acciones se pueden tomar para prevenir un ataque exitoso contra una
cuenta de servidor de correo electrnico? (Elegir dos).
Limitar el nmero de intentos fallidos para iniciar sesin el servidor.
Nunca enviar la contrasea a travs de la red en un texto.
23.Llene el espacio en blanco. No utilice abreviaturas.
El comando show___ proporciona informacin sobre la cantidad de memoria flash
disponible y libre y sus permisos para leer o escribir datos.
file systems (sistemas de archivos)
Recuerde :El comando show file systems muestra la lista todos los sistemas de archivos
disponibles en un router Cisco . Proporciona informacin til, como la cantidad de
memoria de flash y nvram disponible y gratuito , y sus permisos de acceso que incluyen
slo lectura (RO ) , slo escribir ( wo) , y leer y escribir ( rw ) .
24.Abra la actividad PT.
Cunto tiempo ser bloqueado un usuario si el usuario excede el nmero de intentos
de inicio de sesin sin xito mximo permitidos?
3 minutos
Recuerde:

La duracin del tiempo de espera de intentos de inicio de sesin es fijada por el bloque de
inicio de sesin-para 180 intentos 4 dentro de 60 comando. Este comando establece el
bloque de inicio de sesin en 180 segundos (3 minutos) despus de intentos de 4 incorrecta
dentro de un perodo de tiempo de 60 segundos. Este comando puede verse en el archivo de
configuracin de ejecucin.

Este artculo es el arrastrar y soltar que empareja pasos.


Colocar las opciones en el siguiente orden:
no anot
Paso 5
Paso 2
Paso 4
Paso 1
Paso 3
The host sends packets that request a connection to the server at the address
209.165.200.254
R1 checks the NAT configuration to determine if this packet should be translated.
If there is no translation entry for this ip address, R1 determines that the source address
192.168.10.10 must be translated.
R1 selects an available global address from the dynamic address pool.
R1 replaces the address 192.168.10.10 with a translated inside global address.

R1 translates the ip address in the packets from 209.65.200.254 to 192.168.10.10.

English
1. Which network design consideration would be more important to a large
corporation than to a small business?
redundancy

2. What do WLANs that conform to IEEE 802.11 standards allow wireless users to
do?
connect wireless hosts to hosts or services on a wired Ethernet network

3. The _____ command that is issued on a router is used to verify the value of the
software configuration register
show version
Remember:
The show version command that is issued on a router displays the value of the
configuration register, the Cisco IOS version being used, and the amount of flash memory
on the device, among other information.

4. Which two statements characterize wireless network security? (Choose two.)

Using the default IP address on an access point makes hacking easier.


With SSID broadcast disabled, an attacker must know the SSID to connect.

5. Fill in the blank.


VoIP__________ defines the protocols and technologies that implement the transmission of
voice data over an IP network.

6. Which two statements about a service set identifier (SSID) are true? (Choose two.)
tells a wireless device to which WLAN it belongs
all wireless devices on the same WLAN must have the same SSID

7. If a configuration file is saved to a USB flash drive attached to a router, what must
be done by the network administrator before the file can be used on the router?
Edit the configuration file with a text editor.

8. Which command will backup the configuration that is stored in NVRAM to a TFTP
server?
copy startup-config tftp
Remember:
The startup configuration file is stored in NVRAM, and the running configuration is stored
in RAM. The copy command is followed by the source, then the destination.

9. Refer to the exhibit. An administrator is trying to troubleshoot connectivity between


PC1 and PC2 and uses the tracert command from PC1 to do it. Based on the
displayed output, where should the administrator begin troubleshooting?
R1

10. When should an administrator establish a network baseline


at regular intervals over a period of time

11. Refer to the exhibit. Baseline documentation for a small company had ping round
trip time statistics of 36/97/132 between hosts H1 and H3. Today the network
administrator checked connectivity by pinging between hosts H1 and H3 that resulted
in a round trip time of 1458/2390/6066. What does this indicate to the network
administrator?
Something is causing a time delay between the networks

12. A ping fails when performed from router R1 to directly connected router R2. The
network administrator then proceeds to issue the show cdp neighbors command. Why
would the network administrator issue this command if the ping failed between the
two routers?
The network administrator wants to verify Layer 2 connectivity.
Remember:
The show cdp neighbors command can be used to prove that Layer 1 and Layer 2
connectivity exists between two Cisco devices. For example, if two devices have duplicate
IP addresses, a ping between the devices will fail, but the output of show cdp neighbors will
be successful. The show cdp neighbors detail could be used to verify the IP address of the
directly connected device in case the same IP address is assigned to the two routers.

13. Which statement is true about CDP on a Cisco device?


CDP can be disabled globally or on a specific interface.

14. What is the purpose of issuing the commands cd nvram: then dir at the privilege
exec mode of a router?
to list the content of the NVRAM

15. A network administrator has determined that various computers on the network
are infected with a worm. Which sequence of steps should be followed to mitigate the
worm attack?
containment, inoculation, quarantine, and treatment

16. A network administrator checks the security log and notices there was
unauthorized access to an internal file server over the weekend. Upon further
investigation of the file system log, the administrator notices several important
documents were copied to a host located outside of the company. What kind of threat
is represented in this scenario?
information theft

17. Which type of network attack involves the disabling or corruption of networks,
systems, or services?
denial of service attacks

18. Which protocol supports rapid delivery of streaming media?


RTP

19. Which WLAN security protocol generates a new dynamic key each time a client
establishes a connection with the AP?
WPA

20. How should traffic flow be captured in order to best understand traffic patterns in
a network?
during peak utilization times

21. What is a security feature of using NAT on a network?

allows internal IP addresses to be concealed from external users

22. Which two actions can be taken to prevent a successful attack on an email server
account? (Choose two.)
Limit the number of unsuccessful attempts to log in to the server.
Never send the password through the network in a clear text.

23. Fill in the blank. Do not use abbreviations.


The show_______ command provides information about the amount of available and
free flash memory and its permissions for reading or writing data.
file systems
Remember:
The show file systems command lists all of the available file systems on a Cisco router. It
provides useful information such as the amount of available and free memory of flash and
nvram, and its access permissions that include read only (ro), write only (wo), and read and
write (rw).

24Open the PT Activity.


How long will a user be blocked if the user exceeds the maximum allowed number of
unsuccessful login attempts?
3 minutes
Remember:
The timeout duration for login attempts is set by the login block-for 180 attempts 4 within
60 command. This command sets the login block at 180 seconds (3 minutes) after 4
incorrect attempts within a 60 second time period. This command can be viewed in the
running configuration file.

This item is the drag and drop matching steps.


Place the options in the following order:
not scored
step 5
step 2
step 4
step 1
step 3

También podría gustarte