Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ori
za
do
una red que puede expandirse rápidamente para apoyar a los nuevos usuarios y aplicaciones sin
impactar en el rendimiento del servicio prestado a los usuarios existentes
una red que soporta un mecanismo para la gestión de la congestión y la garantía de entrega
fiable de contenido a todos los usuarios
una red que se recupera rápidamente cuando se produce un fallo y depende de la redundancia
para limitar el impacto de un fallo
2. ¿Qué es un beneficio del uso de la computación en nube en redes?
Los usuarios finales tienen la libertad de usar herramientas personales para acceder a la
información y comunicarse a través de una red de negocios.
Capacidades de red se extienden sin necesidad de inversión en infraestructura nueva, el
personal, o software.
La tecnología está integrada en todos los días de aparatos que les permite interconectarse con
otros dispositivos, haciéndolos más "inteligente" o automatizada.
redes para el hogar utiliza el cableado eléctrico existente para conectar dispositivos a la red
siempre que haya una toma de corriente eléctrica, ahorrando el costo de la instalación de los Descargar
cables de datos.
3. ¿Cuál es la función de la concha en un sistema operativo? Continuar La Descarga
También está relacionada con el hardware del dispositivo. Se conecta entre los usuarios y el núcleo. decimecoco.com
Proporciona servicios de servidor de seguridad.
Proporciona los servicios de protección de intrusiones para el dispositivo.
4. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un conmutador Cisco?
una conexión de consola
una conexión AUX
una conexión de Telnet
una conexión SSH
5. Un técnico de la red está tratando de configurar una interfaz introduciendo el siguiente
comando: San Jose (config) # ip dirección 192.168.2.1 255.255.255.0. El comando es
rechazado por el dispositivo. ¿Cuál es la razón para esto?
259
Compart
e
30
36
1
0
0
96
96
CCNA 1 Práctica final
CCNA 1 Examen finalcorreo electrónico
mensajería instantánea weblog
7. Un host está accediendo a un servidor Web en una red remota. Los cuales tres funciones son
realizadas por dispositivos de red intermediarios durante esta conversación? (Elige tres.)
Déjame entrar
secretina linevtyin
lineconin
10. Consulte la presentación. Desde qué lugar se cargó este router IOS?
memoria flash
NVRAM?
RAM ROM
un servidor TFTP?
11. Consulte la presentación. ¿Qué acción será un éxito?
0
Todo el comando, configure terminal, debe ser utilizado.
El administrador ya está en el modo de configuración global.
0
El administrador debe entrar primero en el modo EXEC privilegiado antes de emitir el comando. El
administrador debe conectarse a través del puerto de consola para acceder al modo de
96 configuración global.
14. En el que cambiar la interfaz sería un administrador configurar una dirección IP para que el
96
interruptor se puede gestionar de forma remota?
FastEthernet0 / 1
VLAN 1
vty 0
consola 0
15. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la
que los segmentos son intercambiados entre un cliente web y un servidor web?
TCP IP
HTTP
Ethernet
16. ¿Qué es una ventaja de usar un protocolo que se define por un estándar abierto?
enlace de datos
red
físico sesión
transporte
19. ¿Qué nombre se le asigna a la PDU de capa de transporte?
los bits
datos marco
paquete
segmento
20. Un administrador de red está solucionando problemas de conectividad en el servidor. El uso
de un probador, el administrador da cuenta de que las señales generadas por el servidor NIC
se distorsionan y no utilizable. En el que se clasifica el error capa del modelo OSI?
Capa de presentación
capa de red
capa fisica
Capa de enlace de datos
25921. Un administrador de red es la medición de la transferencia de bits a través de la columna
Compart
e
vertebral de la empresa para una aplicación de misión crítica financiera. El administrador da
30 cuenta de que el rendimiento de la red parece ser menor que el ancho de banda se esperaba.
¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.)
36
la cantidad de tráfico que actualmente cruzando la red
la latencia que se crea por el número de dispositivos de red que los datos son de cruce
0 el ancho de banda de la conexión de WAN a Internet
0 al2. Lo que es una característica de cableado UTP?
cancelación
96
revestimiento
malla
de malla parcial
cubo y radios
punto a punto
26. ¿Qué método se utiliza para administrar el acceso basado en contención en una
red inalámbrica?
CSMA / CD
orden de prioridad
CSMA / CA
paso de testigo
27. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección
MAC de destino que no coincide con su propia dirección MAC?
Se descartará la trama.
Se enviará la trama a la siguiente host.
Se eliminará el marco de los medios de comunicación.
Será quitarse la trama de enlace de datos para comprobar la dirección IP de destino.
28. ¿Qué método de reenvío de tramas recibe toda la trama y lleva a cabo una comprobación
CRC para detectar errores antes de reenviar la trama?
259
Comparte
30
36
1
0
0
DD: DD: DD: DD: DD: DD
172.168.10.99
96 CC: CC: CC: CC: CC: CC
172.168.10.65
96 BB: BB: BB: BB: BB: BB
AA: AA: AA: AA: AA: AA
30. Lo que se asignan direcciones de ARP?
192.0.2.199
198.51.100.201
203.0.113.211
209.165.201.223
35. ¿Cuáles son las tres características de transmisión de multidifusión? (Elige tres.)
36. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado interno?
259
Compart (Elige tres.)
e
10.0.0.0/8
30
64.100.0.0/14
127.16.0.0/12
36 172.16.0.0/12
192.31.7.0/24
1 192.168.0.0/16
7. ¿Para qué sirve NAT64 en IPv6?
3
0
Convierte los paquetes IPv6 en paquetes IPv4.
Se traduce las direcciones IPv6 privadas en direcciones IPv6 públicas.
0
Se permite a las empresas utilizar las direcciones locales únicas IPv6 en la red.
Convierte direcciones IPv6 regulares en direcciones de 64 bits que se pueden utilizar en Internet.
96 Se convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que puede usarse
2001: 0: 1 :: abcd
2001: 0: 0: 1 :: abcd
2001 :: :: abcd 1
2001: 0000: 1 :: abcd
2001 :: abcd: 0: 1
39. ¿Qué rango de direcciones locales de vínculo se pueden asignar a una interfaz habilitada
para IPv6?
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10
FF00 :: / 8
40. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que
está configurado con una máscara / 26?
254
190
192
62
64
41. Un administrador del sitio se ha dicho que una red en particular en el sitio debe dar cabida a
126 hosts. ¿Qué máscara de subred se utilizaría que contiene el número requerido de bits
de host?
255.255.255.0
255.255.255.128
255.255.255.224
255.255.255.240
42. Qué subred incluiría la dirección 192.168.1.96 como dirección host utilizable?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
43. ¿Qué afirmación es verdadera acerca de longitud variable de máscara de subred?
información es utilizada por la pila de protocolos TCP / IP en el PC para identificar cuál de los
0 tres navegadores web deben recibir la respuesta?
la dirección IP de destino
96
el número de puerto de destino
la dirección IP de origen
el número de puerto de origen
96 46. ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento?
(Escoge dos.)
compresión
direccionamiento
cifrado
control de la sesión
autenticación
48. ¿Qué es una característica clave del modelo de redes peertopeer?
redes inalámbricas
las redes sociales sin Internet
impresión en red con un servidor de impresión
el intercambio de recursos sin un servidor dedicado
49. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa aislada, pero
no puede hacer ping correctamente la dirección URL del mismo servidor web. ¿Qué utilidad
de software puede el uso técnico para diagnosticar el problema?
tracert
ipconfig
netstat
nslookup
50. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior?
www.cisco.com
cisco.com
.com
root.cisco.com
51. Un PC obtiene su dirección IP de un servidor DHCP. Si el PC se toma fuera de la red para
su reparación, lo que ocurre con la configuración de dirección IP?
0
96
96
Responder
56. Una compañía está ampliando sus actividades a otros países. Todas las sucursales deben
permanecer conectados a la sede corporativa en todo momento. ¿Qué tecnología de red debe
ser compatible con este requisito?
LAN
HOMBRE
PÁLIDO
WLAN
57. Un usuario doméstico está buscando una conexión ISP que proporciona una transmisión
digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP
se debe utilizar?
DSL
marcar
satélite
módem celular
módem de cable
58. ¿De qué calidad de servicio ayudar a un soporte de red de una amplia gama de aplicaciones
y servicios?
El archivo de IOS actual será reemplazado por el archivo que acaba de configurar.
0 Los cambios de configuración serán eliminados y la configuración original será restaurado.
de
acces
0 o para cambiar SW1. Si el administrador ya ha iniciado sesión en una sesión Telnet en el
interruptor, lo que se necesita una contraseña para acceder al modo EXEC privilegiado?
96
96
Déjame entrar
secretina
lineconin
linevtyin
61. Un técnico de la red está tratando de configurar una interfaz introduciendo el siguiente
comando: San Jose (config) # ip dirección 192.168.2.1 255.255.255.0. El comando es
rechazado por el dispositivo. ¿Cuál es la razón para esto?
Internet
transporte
acceso a la red
sesión
64. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando un PC
está enviando datos a la red?
Los datos se envían desde la capa de Internet para la capa de acceso de red.
Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.
Los segmentos son enviados desde la capa de transporte a la capa de internet.
Los marcos se envían desde la capa de acceso de red a la capa de internet.
65. ¿Qué dirección única está incrustado en una tarjeta de red Ethernet y se utiliza para
25 la comunicación en una red Ethernet?
68. Durante el proceso de encapsulación, lo que ocurre en la capa de enlace de datos para un PC
96
conectado a una red Ethernet?
corte a través
almacenamiento y reenvio
Libre de fragmentos
avance rápido
74. ¿Qué dos comandos se pueden utilizar en un host de Windows para mostrar la tabla
de enrutamiento? (Escoge dos.)
netstat s
impresión de la ruta
show ip route
259
Compart netstat r
e
tracert
30 75. ¿Qué dos funciones son las funciones principales de un router? (Escoge dos.)
* el reenvío de paquetes
36
microsegmentación
control de flujo
0 76. ¿Cuál es la representación binaria de 0xCA?
101110
0
110101
01
110010
96 10
11011010
77. Como mínimo, el cual se requiere la dirección de las interfaces habilitadas para IPv6?
96
enlace local
local único
sitio local
unidifusión global
78. ¿Qué servicio ofrece IPv6 dinámica mundial que trata de poner fin a los dispositivos sin
necesidad de utilizar un servidor que mantiene un registro de direcciones IPv6 disponibles?
256
254
62
30
dieciséis
32
81. Un administrador de red quiere tener la misma máscara de subred para tres subredes en
un sitio pequeño. El sitio cuenta con las siguientes redes y el número de dispositivos:
Subred A: los teléfonos IP 10 direcciones
de subred B: PC 8 direcciones
de subred C: Impresoras 2 direcciones
¿Qué máscara de subred única sería apropiado utilizar para las tres subredes?
255.255.255.0
255.255.255.240
255.255.255.248
255.255.255.252
82. ¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que
necesitan direcciones IP y el espacio de direcciones no debe ser desperdiciado?
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
83. ¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.)
86. ¿Cuál es una diferencia entre los modelos de redes peertopeer clienteservidor y?
de igual a igual
maestroesclavo
Servidor de cliente
punto a punto
88. ¿Qué servicio de red resuelve el URL introducido en un PC para la dirección IP del servidor de
destino?
DNS
DHCP
FTP
SNMP
89. Un ingeniero de la red está analizando los informes de una línea de base de la red
recientemente realizado. ¿Qué situación representaría un posible problema de latencia?
inspección de paquetes
El filtrado de URL
filtrado de aplicaciones
filtrado de paquetes
91. Llena el espacio en blanco.
Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje
simultáneamente a un grupo específico de hosts de destino. Este mensaje es en forma de un
Multicast mensaje.
92. Consulte la presentación. Coincidir los paquetes con la dirección IP de destino a las interfaces
que salen en el router. (No se utilizan todos los objetivos.)
259
Comparte
30
36
1
0
Pregunta
0
96
96
Responder
93. Una empresa de tamaño medio está investigando las opciones disponibles para conectarse
a Internet. La empresa está buscando una opción de alta velocidad con dedicado, acceso
simétrico. ¿Qué tipo de conexión debe elegir la empresa?
DSL
marcar
satélite
línea arrendada
módem de cable
94. ¿Cuál es el propósito de tener una red convergente?
para proporcionar conectividad de alta velocidad para todos los dispositivos finales
para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual
para lograr la tolerancia a fallos y de alta disponibilidad de dispositivos de infraestructura de red
de datos
para reducir el coste de despliegue y mantenimiento de la infraestructura de comunicación
95. Lo característico de una red le permite crecer rápidamente para apoyar a los nuevos usuarios
y aplicaciones sin impactar en el rendimiento del servicio que se presta a los usuarios
existentes?
confiabilidad
escalabilidad
calidad de servicio
accesibilidad
96. Después de hacer varios cambios en la configuración de un router, se emite el
mandato configuración de inicio de rodaje de configuración de copia. Donde se
almacenarán los cambios?
destello
ROM
NVRAM
25 RAM
el registro de configuración
9
un servidor TFTP
Compart9e 7. Consulte la presentación. Desde el modo de configuración global, un administrador está
intentando crear un título con el mensaje deldía mediante el uso de la bandera de comandos
30
motd V acceso autorizado solamente! Los infractores serán procesados! V Cuando los
* usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. ¿Cuál es el
36 problema?
1
0
0
Está diseñado como un protocolo de seguridad para proteger los puertos de conmutación.
No está asociado con cualquier interfaz física en un interruptor.
Se trata de una interfaz especial que permite la conectividad de los diferentes tipos de medios de
comunicación.
Es necesario para permitir la conectividad por cualquier dispositivo en cualquier ubicación.
Proporciona un medio para administrar de forma remota un interruptor.
Se asocia con VLAN1 por defecto.
99. Un técnico configura un conmutador con estos comandos: SwitchA (config) # interface vlan 1
SwitchA (configif) # ip dirección 192.168.1.1 255.255.255.0
SwitchA (configif) # no shutdown Cuál es la configuración del técnico?
el acceso Telnet
SVI
cifrado de la contraseña
switchport access física
100. En la comunicación informática, ¿cuál es el propósito de la codificación de mensajes?
segmentación
encapsulación
codificación
control de flujo
102. Cuando el direccionamiento IPv4 está configurado manualmente en un servidor web, que
la propiedad de la configuración de IPv4 identifica la red y la porción de host de una
dirección IPv4?
5. ¿Cuáles son dos acciones realizadas por un switch Cisco? (Escoge dos.)
ín
1
ea
la construcción de una tabla de enrutamiento que se basa en la primera dirección IP en el
0 encabezado de la trama
usando las direcciones MAC de origen de marcos para construir y mantener una tabla de
0 direcciones MAC
reenvío de tramas con direcciones IP de destino desconocido para la puerta de enlace
predeterminada
96
la utilización de la tabla de direcciones MAC que transmita tramas a través de la dirección MAC
de destino
96
el examen de la dirección MAC de destino para agregar nuevas entradas a la tabla de
direcciones MAC
106. ¿Cuáles son dos ejemplos del método de conmutación de corte a través? (Escoge dos.)
conmutación storeandforward
conmutación avance rápido
conmutación CRC
conmutación libre de fragmentos
conmutación de calidad de servicio
107. ¿Qué información se añade durante la encapsulación en la Capa 3 de OSI?
máscara de subred
dirección DNS
sede de dirección IP
dirección de puerta de enlace predeterminada
109. ¿Por qué un dispositivo de Capa 3 realice el proceso de AND en una dirección IP de destino
y la máscara de subred?
110. Los cuales tres direcciones son direcciones públicas válidos? (Elige tres.)
30
198.133.219.17
192.168.1.245
36
10.15.250.5
128.107.12.117
1 192.15.301.240
64.104.78.227
0 111. ¿Qué tipo de dirección IPv6 es FE80 :: 1?
loopback
0
enlace local
multidifusión
96
unidifusión global
112. Consulte la presentación. Sobre la base de la salida, que dos declaraciones acerca de la
96 conectividad de red son correctos? (Escoge dos.)
2
6
8
14
dieciséis
254
114. Consulte la presentación. Tenga en cuenta la dirección IP del 192.168.10.0/24 que se ha
asignado a un edificio de la escuela secundaria. La red más grande en este edificio dispone
de 100 dispositivos. Si 192.168.10.0 es el número de red para la red más grande, ¿cuál sería
el número de red para la siguiente red más grande, que cuenta con 40 dispositivos?
192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240
115. En lo que serían dos situaciones UDP sea el protocolo de transporte preferido a través
de TCP? (Escoge dos.)
cuando las aplicaciones necesitan para garantizar que un paquete llega intacto, en secuencia, y
259
Compart no duplicado
e
cuando se necesita un mecanismo de entrega más rápido
cuando se sobrecarga la entrega no es un problema
30
cuando las aplicaciones no necesitan para garantizar la entrega de los datos
cuando el número de puerto de destino son dinámicos
36 6. ¿Qué información importante se añade a la cabecera de la capa de transporte TCP / IP
11
para asegurar la comunicación y la conectividad con un dispositivo de red remoto?
1
temporización y sincronización
números de puerto de origen y destino
0
direcciones físicas de destino y origen
destino y las direcciones de red de origen lógico
0
7. ¿Cuál es el mecanismo utilizado en TCP para evitar la congestión?
11
96 De tres vías
par de sockets
Apretón de manos de dos vías
96
ventana deslizante
118. ¿Qué tres afirmaciones caracterizan UDP? (Elige tres.)
cliente
dominar
servidor
esclavo
transitorio
120. ¿Cuál es la función del mensaje HTTP GET?
exectimeout 30
service passwordencryption
banner motd $ Max falló inicios de sesión = $ 5
bloque de 60 intentos de inicio de sesión dentro de los 60 5
123. Consulte la presentación. Un administrador es la prueba de conectividad a un dispositivo
remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica?
259
Compart Conectividad con el dispositivo remoto se ha realizado correctamente.
e
Un router a lo largo del camino no tenía una ruta hacia el destino.
Un paquete de ping está siendo bloqueada por un dispositivo de seguridad a lo largo del camino.
30
El tiempo de conexión a la espera de una respuesta del dispositivo remoto.
4. Relacionar cada elemento para el tipo de diagrama de topología en la que se identifica
3612
típicamente. (No se utilizan todas las opciones.)
1 Pregunta
0
0
96
Responder
96
125. Un administrador de red está actualizando una red de pequeñas empresas para dar una
alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de servicios de red
es el administrador de la red tratando de acomodar? (Escoge dos.)
SNMP
mensajería instantánea
voz
FTP
vídeo
126. Coincida con la situación con el uso apropiado de los medios de red.
Pregunta
36
1
259 0
Compart
e
0
30
96
Responder
127. ¿Qué dirección IPv4 se puede hacer ping para probar el funcionamiento de TCP / IP interna de
96 un anfitrión?
0.0.0.0
0.0.0.1
127.0.0.1
192.168.1.1
255.255.255.255
128. ¿Qué tres protocolos de capa de aplicación son parte del conjunto de protocolos TCP /
IP? (Elige tres.)
ARP
DHCP
DNS
FTP
NAT
PPP
129. ¿Qué dos protocolos funcionan en la capa de Internet? (Escoge dos)
ARP
BOOTP
ICMP
IP
PPP
130. Que públicamente recursos disponibles describen protocolos, procesos y tecnologías para
Internet, pero no dan detalles de implementación?
Solicitud de comentarios
trabajos de investigación IRTF
modelos de protocolo
Los estándares IEEE
131. ¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?
dirección IP
dirección de puerta de enlace predeterminada
Dirección MAC
dirección lógica
132. ¿Cuál es el protocolo que se utiliza para descubrir una dirección física de una dirección lógica
conocida y qué tipo de mensajes utiliza?
ARP, multidifusión
DNS, unicast
DNS, emisión
ARP, emisión
PING, multidifusión
PING, emisión
133. ¿Qué sucederá si la dirección de puerta de enlace predeterminada no está configurado
correctamente en un host?
dirección lógica
dirección física
datos
detección de errores
137. Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden exacto.
¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado
con el puerto Fa0 / 1?
para encapsular los datos que se utiliza para comunicarse a través de una red
para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino
para convertir un nombre de URL en una dirección IP
para proporcionar la transferencia de archivos de Internet segura
para reenviar el tráfico sobre la base de direcciones MAC
140. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4 al permitir
que múltiples dispositivos para compartir una dirección IP pública?
ARP
DNS
259
Compart NAT
e SMB
DHCP
30
HTTP
1. Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se
3614 muestra desde PC1. ¿Qué es una descripción de la dirección de puerta de enlace
predeterminada?
1
0
0
96
96
10.172.168.1
172.32.5.2
192.167.10.10
172.20.4.4
192.168.5.254
224.6.6.6
147. ¿Cuántos bits constituyen la única hextet IPv6: 10CD :?
259 4
Compart
8
e
dieciséis
30 32
8. ¿Cuál es el efecto de la configuración del comando ipv6 unicastenrutamiento en un router?
14
para asignar el router para el grupo de multidifusión de todos los nodos
36
para que el router como un router IPv6
para permitir que sólo los paquetes de unidifusión en el router
1
para evitar que el router se unan al grupo de multidifusión de todos los enrutadores
9. ¿Qué grupo de direcciones IPv6 no se puede asignar como dirección de origen
0 14
anfitrión? FEC0 :: / 10?
FDFF :: / 7?
0 FEBF :: / 10?
FF00 :: / 8
96 1. ¿Cuál es el propósito de los mensajes ICMP?
15
para informar sobre los routers cambios en la topología de red
96 para garantizar la entrega de un paquete IP
para proporcionar información de las transmisiones de paquetes IP
para supervisar el proceso de un nombre de dominio de resolución de direcciones IP
151. Consulte la presentación. Un técnico ha configurado una estación de trabajo del usuario con
la dirección IP y máscaras de subred por defecto que se muestran. Aunque el usuario puede
acceder a todos los recursos locales de LAN, el usuario no puede acceder a sitios de Internet
mediante el uso de cualquiera de las direcciones IP o FQDN. Sobre la base de la exposición,
lo que podría ser responsable de este fracaso?
36
1
0
0
sitio 1
sitio 2
96 sitio 3
sitio 4
96154. ¿Qué dos notaciones son de medio byte para crear subredes utilizables en IPv6? (Escoge
dos.)
/ 62
/ 64
/ 66
/ 68
/ 70
155. Un equipo anfitrión acaba de arrancar y está tratando de arrendar una dirección a través de
DHCP. ¿Qué dos mensajes tendrán el cliente normalmente transmitido por la red? (Escoge
dos.)
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
DHCPACK
DHCPNACK
156. ¿Cuál es el propósito de la función de contabilidad seguridad de la red?
que los usuarios deban demostrar lo que son
para determinar qué recursos de un usuario puede acceder
hacer un seguimiento de las acciones de un usuario
para proporcionar desafío y respuesta preguntas
157. Consulte la presentación. El administrador de red ingresa estos comandos en el router R1:
R1 # copy runningconfig tftp
dirección o el nombre de host remoto []?
Cuando el router solicita una dirección o un nombre de host remoto, la dirección IP que
debe introducir el administrador en el símbolo?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.252
192.168.11.254
158. Coincidir con la dirección IPv6 para el tipo de dirección IPv6. (No se utilizan todas las
opciones.)
259
Comparte
30
36
1
0
0
96
96
Broadcast SSID
activar el filtrado de MAC
encriptación WEP habilitado
PSK requiere
contraseña de administrador por defecto
159. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámico cada vez que un
cliente se asocia con un punto de acceso?
EAP
PSK
WEP
WPA
160. Llena el espacio en blanco.
TFTP es una de mejor esfuerzo, el protocolo de capa de aplicación sin conexión que se
utiliza para transferir archivos.
161. ¿Qué dos componentes son necesarios para un cliente inalámbrico para que se instale en
una WLAN? (Escoge dos.)
medios de comunicación
NIC inalámbrica
adaptador personalizado
cable cruzado
puente inalámbrico
software de cliente inalámbrico
162. Considere el siguiente rango de direcciones:
2001: 0db8: FC15: 00A0: 0000 ::
2001: 0db8: FC15: 00a1: 0000 ::
2001: 0db8: FC15: 00A2: 0000 ::
...
2001: 0db8: FC15: 00AF: 0000 ::
el prefijo de longitud para el rango de direcciones es / 60 .
163. Coincidir con las fases en su etapa correcta en el proceso de arranque del router. (No
se utilizan todas las opciones.)
259
Compart
e
30
16 4. Un host está accediendo a un servidor FTP en una red remota. Los cuales tres funciones son
36
realizadas por dispositivos de red intermediarios durante esta conversación? (Elige tres.)
regenerar las señales de datos
1
actuando como un cliente o un servidor
proporcionar un canal por el cual viajan los mensajes
0
la aplicación de configuración de seguridad para controlar el flujo de datos
notificar a otros dispositivos cuando se producen errores
0
que sirve como el origen o destino de los mensajes
16
5. Cuando se una conexión de acceso telefónico utiliza para conectarse a un ISP?
96 cuando un teléfono celular ofrece el servicio
cuando se proporciona una conexión de alta velocidad a través de una red de televisión por
96 cable
cuando se utiliza una antena parabólica
cuando se utiliza una línea telefónica regular
En una red de la escuela, los estudiantes están navegando por la web, buscar la base de datos de
la biblioteca, y asistir a una conferencia de audio con su escuela hermana en Japón. Si el tráfico
de
red se prioriza la calidad de servicio, la forma en que el tráfico se clasifica de prioridad más alta a
la más baja prioridad?
Durante el funcionamiento normal, la ubicación desde la que qué la mayoría de los routers Cisco
IOS corren el?
RAM
destello
NVRAM
disco duro
Qué teclas actúan como una combinación de teclas que se utiliza para interrumpir un proceso
de IOS?
CtrlShiftX
CtrlShift6
CtrlZ CtrlC
Interruptor HR (config) #?
Switch (config) #?
HRSwitch (config) #?
HR (config) #?
Cambiar#
36
1
0
0
96
96
¿Qué dispositivo se debe utilizar para permitir que un anfitrión para comunicarse con
otro host en una red diferente?
ca
m
bi
ar
cu
bo
en
rut
ad
or
an
fitr
ió
n
¿Cuáles son dos características de una topología de red en estrella física? (Escoge dos.)
Es sencillo de solucionar.
Los dispositivos finales están conectados entre sí por
un bus. Es fácil añadir y eliminar dispositivos finales.
Todos los dispositivos terminales están conectados en una cadena
a la otra. Cada sistema de extremo está conectado a su respectivo
veci r qué comprobar el dispositivo de recepción del campo FCS en la trama?
no.
para determinar la dirección física del dispositivo
U de envío para verificar la información de
n protocolo de capa de red
a para comparar el tipo de medio de contacto entre los extremos de envío y recepción
t
r
a
m
a
s
e
t
r
a
n
s
m
i
t
e
d
e
s
d
e
u
n
d
i
s
p
o
s
i
t
i
v
o
d
e
r
e
d
o
t
r
o
.
¿
P
o
para comprobar el marco de los posibles errores de transmisión
para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor
¿Qué va a hacer un conmutador de capa 2 cuando la dirección MAC de destino de una trama
recibida no está en la tabla de MAC?
259
Compart Se inicia una solicitud ARP.
e
Se transmite la trama a todos los puertos del conmutador.
Se notifica al host remitente de que el marco no se puede entregar.
30
Se envía la trama a todos los puertos de excepción para el puerto en que se recibió la trama.
36
El
as disponibles?
1s
el valor de la métrica más baja que está asociado con la red de destino
0
la dirección IP de la pasarela inferior para llegar a la red de destino
el mayor valor de métrica que se asocia con la red de destino
0
la dirección IP de la pasarela superior para llegar a la red de destino
96¿Q ué dos afirmaciones describen las funciones o características de ROM en un router? (Escoge
dos.)
96
¿Qué enunciado describe una característica de los puertos de administración del router Cisco?
¿Qué ocurre cuando una parte de una transmisión de radio por Internet no se entrega en el
destino?
¿Qué tipos de direcciones constituyen la mayoría de las direcciones dentro del espacio IPv4 bits /
8 bloque?
direcciones privadas
direcciones públicas
direcciones de multidifusión
direcciones experimentales
Consulte la presentación. ¿Cuál es el valor máximo TTL que se utiliza para llegar al destino
www.cisco.com ??
259
Comparte
30
36
1
11
0
12
13
0 14
96Un a empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de
255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 hosts y 18,
96respectivamente anfitriones. ¿Qué dos redes que permita lograr? (Escoge dos.)
192.168.1.16/28
192.168.1.64/27
192.168.1.128/27
192.168.1.96/28
192.168.1.192/28
En una red que utiliza IPv4, lo que prefijo se acomoda mejor a una subred que contiene 100 hosts?
/ 23
/ 24
/ 25
/ 26
¿Qué protocolo de seguridad de WLAN genera una nueva dinámica clave cada vez que un cliente
establece una conexión con el AP?
259
Compart EAP
e
PSK
WEP
30
WPA
36
na el espacio en blanco.
Lle
municaciones punto a punto en el que ambos dispositivos pueden transmitir y recibir en el
1 Co dio, al mismo tiempo que se conoce como fullduplex .
m
e
0 lacionar cada característica para el protocolo de correo electrónico adecuada. (No se utilizan
Re
tod as las opciones.)
0
96
96
Un host está accediendo a un servidor Telnet en una red remota. Los cuales tres funciones son
realizadas por dispositivos de red intermediarios durante esta conversación? (Elige tres.)
Consulte la presentación. ¿Qué área sería más probable es que sea una extranet para la red de la
empresa que se muestra?
área A
zona B
la zona C
zona D
Tres trabajadores de oficina están utilizando la red corporativa. El primer empleado utiliza un
259
Companratevegador web para ver una página web de la empresa con el fin de leer algunos
anuncios. El
segundo empleado accede a la base de datos corporativa para realizar algunas transacciones
30financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros
tra
bajadores de oficina en las sucursales. Si QoS se implementa en esta red, lo que serán las
*
36pri oridades de mayor a menor de los diferentes tipos de datos?
1 conferencia de audio, las transacciones financieras, la página web
las transacciones financieras, la página web de conferencia de audio,
conferencia de audio, página web, las transacciones financieras
0
0
eb rante el funcionamiento normal, la ubicación desde la que qué la mayoría de conmutadores y
RAM
96 destello
NVRAM
disco duro
¿Qué ocurre cuando un interruptor recibe una trama y el valor CRC calculado es diferente del
valor que está en el campo FCS?
0.0.0.0
255.255.255.255
ffff.ffff.ffff
127.0.0.1
01005E00AA23
¿Cuáles son los dos componentes principales de Cisco Express Forwarding (CEF)? (Escoge dos.)
259
Compart
e
mesas de adyacencia
tablas de direcciones MAC
30
tablas de enrutamiento
tablas ARP
36
reenvío de base de información (FIB)
1 ué afirmación describe la secuencia de los procesos ejecutados por un router cuando se recibe
¿Q
un paquete desde un host que se entregarán a un host de otra red?
0
hacia
96 el host de destino.
Consulte la presentación. Router R1 tiene dos interfaces que se configuraron con direcciones IP
y máscaras de subred correctas. ¿Por qué la salida del comando show ip route no muestra
ninguna información sobre las redes conectadas directamente ??
Las redes conectadas directamente tienen que ser creados manualmente para que se muestre en la
tabla de enrutamiento.
La tabla de enrutamiento sólo mostrará información acerca de estas redes cuando el router recibe un
paquete.
El comando no shutdown no se emitió en estas interfaces.
El gateway de último recurso no se ha configurado.
¿Qué ocurre cuando una parte de una transmisión de televisión por Internet no se entrega en el
destino?
¿Qué tres afirmaciones caracterizan los protocolos de capa de transporte? (Elige tres.)
números de puerto TCP y UDP son utilizados por los protocolos de capa de aplicación.
TCP utiliza números de puerto para proporcionar el transporte fiable de paquetes IP.
UDP utiliza ventanas y respuestas para la transmisión segura de datos.
TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos.
TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.
¿Qué afirmación es verdadera con respecto al proceso de cliente UDP durante una sesión con
un servidor?
Datagramas que llegan en un orden diferente de aquel en el que fueron enviados no se colocan en
orden.
Una sesión debe establecerse antes de datagramas pueden ser intercambiados.
Un apretón de manos de tres vías se lleva a cabo antes de que comience la transmisión de datos.
Los servidores de aplicaciones tienen que usar números de puerto por encima de 1024 con el fin de
259 ser capaz UDP.
Compart
e ¿Qué dos componentes se configuran a través del software con el fin de utilizar un PC para
30participar en un entorno de red? (Escoge dos.)
36 Dirección MAC
dirección IP
1 núcleo
cáscara
máscara de subred
0
¿Q ué dos razones por lo general hacer DHCP el método preferido para asignar direcciones IP a los
0
ho sts en redes de gran tamaño? (Escoge dos.)
96 Se elimina la mayoría de los errores de configuración de direcciones.
Se garantiza que las direcciones se aplican sólo a los dispositivos que requieren una dirección
96 permanente.
Garantiza que todos los dispositivos que se necesita una dirección de conseguir uno.
Proporciona una dirección sólo a dispositivos que están autorizados para ser conectados
a la red. Se reduce la carga sobre el personal de soporte de red.
¿Qué tipo de seguridad inalámbrica hace uso de claves de cifrado dinámicas cada vez
que un cliente se asocia con un punto de acceso?
E
A
P
P
S
K
W
E
P
W
P
A
rir Ab
la actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego llene el espacio.
mensaje es server0. " Ganadora "
Abra la Actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué dirección IPv6 se asigna a la interfaz Serial0 / 0/0 en RT2?
2001: db8: abc: 1 :: 1
2001: db8: abc: 5 :: 1 *
2001: db8: abc: 5 :: 2
2001: db8: abc: 10 :: 15
Lo que debe estar configurado para permitir que Cisco Express Forwarding (CEF) en la mayoría
de los dispositivos Cisco que realizan conmutación de Capa 3?
30¿Qué enunciado describe una característica de la capa de red del modelo OSI?
36 Gestiona el transporte de datos entre los procesos que se ejecutan en cada host.
En el proceso de encapsulación, que añade los números de puerto de origen y destino de la cabecera
IP.
1
Cuando un paquete llega al host de destino, su cabecera IP se comprueba por la capa de red para
determinar donde el paquete tiene que ser encaminado.
0
Sus protocolos especifican la estructura de paquetes y el procesamiento utilizado para llevar los datos
de un host a otro.
0
pueden dos PCs utilizar la misma dirección IP y todavía llegar a Internet, enviar y recibir correo
96electrónico y buscar en la web?
¿Cuál es el formato más comprimido válida posible de la dirección IPv6 2001: 0db8: 0000:
AB00: 0000: 0000: 0000: 1234?
¿Qué contenido del campo es utilizado por ICMPv6 para determinar que un paquete ha expirado?
campo TTL
campo CRC
Hop campo Límite
campo excede el tiempo
¿Qué servidor de seguridad técnica de los bloques de entrada paquetes a menos que sean las
respuestas a las solicitudes internas?
filtrado de puertos
inspección de paquetes
El filtrado de URL
filtrado de aplicaciones
Un técnico de la red está investigando la conectividad de red desde un PC a un host remoto con
la dirección 10.1.1.5. ¿Qué comando emitido en el PC volverá al técnico la ruta completa al host
remoto?
rastrear 10.1.1.5
traceroute 10.1.1.5
tracert 10.1.1.5
de ping 10.1.1.5
capacidad
mapa de cableado
inductancia
flexibilidad
Consulte la presentación. Un ping a PC2 se emite desde PC0, PC1 y PC3 en este orden exacto. ¿Qué
direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado con el
puerto Fa0 / 1?
encapsulación de datos
la detección de los paquetes que faltan
control de la sesión de comunicación
la determinación de ruta para los paquetes de datos
¿Qué hace un uso router para determinar dónde enviar los datos que recibe de la red?
30Un técnico es configurar un router para permitir todas las formas de acceso a la administración.
Co
mo parte de los distintos tipos de acceso, el técnico está tratando de escribir el comando de
*
36ini cio de sesión. ¿Qué modo de configuración se debe ingresar para realizar esta tarea?
0
o ué tres afirmaciones caracterizan los protocolos de capa de transporte? (Elige tres.)
96 números de puerto TCP y UDP son utilizados por los protocolos de capa de aplicación.
TCP utiliza números de puerto para proporcionar el transporte fiable de paquetes IP.
96 UDP utiliza ventanas y respuestas para la transmisión segura de datos.
TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos.
TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.
Consulte la presentación. Un segmento TCP de un servidor ha sido capturado por Wireshark, que
se ejecuta en un host. ¿Qué número de reconocimiento será el retorno de acogida para el
segmento TCP que se ha recibido?
2
21
250
306
2921
¿Qué afirmación es verdadera acerca de una interfaz que se configura con el comando de dirección
IPv6?
30
36
1 172.16.16.255
172.16.20.255
0
172.16.19.255
172.16.23.255
172.16.255.255
0
10.1.1.128/28
10.1.1.144/28
10.1.1.160/29
10.1.1.128/28
10.1.1.144/28
10.1.1.160/28
10.1.1.128/28
10.1.1.140/28
10.1.1.158/26
10.1.1.128/26
10.1.1.144/26
10.1.1.160/26
10.1.1.128/26
10.1.1.140/26
10.1.1.158/28
¿Cuántos bits adicional debe ser tomado de una máscara / 26 subred con el fin de crear
subredes para los enlaces WAN que necesitan sólo 2 direcciones utilizables?
2
3
4
5
6
Un administrador de red requiere acceso para gestionar los routers y conmutadores forma local
y remota. Coincidir con la descripción del método de acceso. (No se utilizan todas las
opciones.)
30 Los individuos no autorizados pueden conectarse al router a través de Telnet sin introducir una
contraseña.
36 Debido a que el IOS incluye el comando de inicio de sesión en las líneas vty por defecto, el acceso al
dispositivo a través de Telnet requiere autenticación.
El acceso a las líneas vty no se le permitirá a través de Telnet por cualquier persona.
1
Debido a que se omitió el comando de inicio de sesión, el comando password cisco no se aplica a las
líneas vty.
0
0 Unadministrador ejecuta el comando service passwordencryption para aplicar el cifrado de las
co
nsecuencias si el administrador tarde emite el comando no service passwordencryption?
n
96
las
Se eliminará la encriptación de todas las contraseñas.
96
Ésta no revierta sólo los vty y de consola cifrados con contraseña.
No va a invertir ningún tipo de cifrado.
Ésta no revierta sólo el cifrado de contraseña de habilitación.
Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP,
pero no la dirección MAC del destino, se genera una difusión ARP.
Una solicitud ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del
host de destino y su dirección MAC de multidifusión.
Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC
para determinar la asignación de direcciones IP en direcciones MAC.
Si no hay ningún dispositivo responde a la petición ARP, entonces el nodo de origen transmitirá el
paquete de datos a todos los dispositivos en el segmento de red.
Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con
una respuesta ARP.
Un administrador de red está permitiendo a los servicios en el servidor recién instalado. ¿Qué
dos afirmaciones describen cómo se utilizan los servicios en el servidor? (Escoge dos.)
Los datos enviados con un servicio que utiliza TCP se recibe en el orden se enviaron los datos.
Un puerto se considera abierto cuando tiene una aplicación de servidor activo que se asigna a la
misma.
Un servidor individual puede tener dos servicios que están asignadas al mismo número de puerto.
Un servidor individual no puede tener múltiples servicios que se ejecutan al mismo tiempo.
La seguridad del servidor se puede mejorar mediante el cierre de los puertos que están asociados con
los servicios no utilizados.
Teniendo en cuenta la dirección binaria de 11101100 00010001 00001100 00001010, que representa
esta dirección en formato decimal con puntos?
234.17.10.9
234.16.12.10
236.17.12.6
236.17.12.10
36 na el espacio en blanco.
Lle
Lo
e nen ranuras de expansión que proporcionan la flexibilidad de añadir nuevos módulos tienen un
1
modular de configuración.
nsulte la presentación. ¿Cuál es el valor máximo TIL que se utiliza para llegar al destino
Co
0
ww w.cisco.com?
0
96
96
11
12
13 *
14
Cuando un dispositivo que está configurado para usar botas de DHCP, el cliente difunde un mensaje
DHCPDISCOVER para identificar cualquier servidor DHCP disponible en la red. *
Un cliente debe esperar caducidad de la concesión antes de enviar otro mensaje DHCPREOUEST.
El mensaje DHCPDISCOVER contiene la dirección IP y la máscara de red para la cesión, la dirección
IP del servidor DNS y la dirección IP de la puerta de enlace predeterminada.
Si el cliente recibe varios mensajes DHCPOFFER desde diferentes servidores, envía un mensaje
DHCPREOUEST unicast al servidor desde el que se elige para obtener la información de IP.
EAP
PSK
WEP *
WPA
la cantidad de tráfico *
el tipo de encapsulación de datos en uso
el tipo de tráfico *
el número y tipo de dispositivos de red que los datos está cruzando *
el ancho de banda de la conexión con el ISP
la fiabilidad de la red troncal
Un equipo host está tratando de arrendar una dirección a través de DHCP. ¿Qué mensaje es
enviado por el servidor al cliente saber que es capaz de utilizar la información proporcionada IP?
DHCPDISCOVER
DHCPOFFER *
259 DHCPPREQUEST
Compart DHCPACK
e
DHCPNACK
30
administrador de red es la configuración de control de acceso para cambiar SW1. Si el
Un
36ad ministrador utiliza la consola de línea para conectar con el interruptor, que se necesita una
ua
rio
1?
0
0
96
96
Déjame entrar
secretina
lineconin *
linevtyin
¿Cuántos bits tendría que ser tomado en préstamo si un administrador de red se les dio el
esquema de direccionamiento IP de 172.16.0.0/16 y no necesitaba más de 16 subred con igual
número de ordenadores?
10
12
2
4
8
Pregunta:
¿P
0 de bred?
para identificar la dirección del host y el host de destino;
ra identificar la dirección de red del host de destino; *
pa
96
para identificar marcos defectuosos;
para identificar la dirección de difusión de la red de destino;
96
¿Cómo podía un dispositivo de red defectuoso crear una fuente de peligro para un usuario?
(Elija dos.)
Se podría dejar de funcionar.
Podría aplicarse un voltaje peligroso a otras piezas de equipo.
Podría explotar.
Se podría producir un campo electromagnético inseguro.
Podría aplicarse un voltaje peligroso para sí mismo.
¿Cuál es el valor de la métrica que se utiliza para llegar a la red 10.1.1.0 en la siguiente entrada de la
tabla de enrutamiento? D 10.1.1.0/24 [90/2170112] a través de 209.165.200.226, 00:00:05, Serial0 /
0/0
259
24
Comparte
90
3005
21
36
2 ué dos servicios o protocolos utilizan el protocolo UDP preferido para la transmisión rápida y
DNS
0 HTTP
FT
0 P P3
¿Qué medidas tomar un cliente DHCPv4 si recibe más de un DHCPOFFER desde múltiples
96
se rvidores DHCP?
Se envía un DHCPREQUEST que identifica qué arrendamiento ofrecer al cliente está aceptando.
96Se envía una DHCPNAK y comienza el proceso de DHCP de nuevo.
¿Qué tipo de medio de comunicación se utiliza con una conexión LAN inalámbrica?
ondas de radio
de la fibra
microondas
UTP
¿Qué método de asignación IPv6 prefijo se basa en el prefijo contenida en los mensajes de RA?
EUI64
estática
SLAAC
DHCPv6 con estado