Está en la página 1de 46

v

ori
za
do
  

1. Lo que es una característica de una red tolerante a fallos?

una red que puede expandirse rápidamente para apoyar a los nuevos usuarios y aplicaciones sin
impactar en el rendimiento del servicio prestado a los usuarios existentes
una red que soporta un mecanismo para la gestión de la congestión y la garantía de entrega
fiable de contenido a todos los usuarios
una red que se recupera rápidamente cuando se produce un fallo y depende de la redundancia
para limitar el impacto de un fallo
2. ¿Qué es un beneficio del uso de la computación en nube en redes?

Los usuarios finales tienen la libertad de usar herramientas personales para acceder a la
información y comunicarse a través de una red de negocios.
Capacidades de red se extienden sin necesidad de inversión en infraestructura nueva, el
personal, o software.
La tecnología está integrada en todos los días de aparatos que les permite interconectarse con
otros dispositivos, haciéndolos más "inteligente" o automatizada.
redes para el hogar utiliza el cableado eléctrico existente para conectar dispositivos a la red
siempre que haya una toma de corriente eléctrica, ahorrando el costo de la instalación de los Descargar
cables de datos.
3. ¿Cuál es la función de la concha en un sistema operativo? Continuar La Descarga
También está relacionada con el hardware del dispositivo. Se conecta entre los usuarios y el núcleo. decimecoco.com
Proporciona servicios de servidor de seguridad.
Proporciona los servicios de protección de intrusiones para el dispositivo.
4. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un conmutador Cisco?
una conexión de consola
una conexión AUX
una conexión de Telnet
una conexión SSH
5. Un técnico de la red está tratando de configurar una interfaz introduciendo el siguiente
comando: San Jose (config) # ip dirección 192.168.2.1 255.255.255.0. El comando es
rechazado por el dispositivo. ¿Cuál es la razón para esto?

El comando se introduce desde el modo incorrecto de operación.


La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz es apagado y debe habilitarse antes del interruptor aceptará la dirección IP.
6. ¿Qué herramienta de comunicación permite una colaboración en tiempo real?
wiki

259
Compart
e


30


36


1


0


0


96


96
CCNA 1 Práctica final
CCNA 1 Examen finalcorreo electrónico
mensajería instantánea weblog
7. Un host está accediendo a un servidor Web en una red remota. Los cuales tres funciones son
realizadas por dispositivos de red intermediarios durante esta conversación? (Elige tres.)

regenerar las señales de datos actuando


como un cliente o un servidor
proporcionar un canal por el cual viajan los mensajes
la aplicación de configuración de seguridad para controlar el flujo de datos notificar
a otros dispositivos cuando se producen errores
que sirve como el origen o destino de los mensajes
8. Un administrador utiliza la combinación de teclas CtrlShift6 en un interruptor después de
emitir el comando ping. ¿Cuál es el propósito de usar estas combinaciones de teclas?

para reiniciar el proceso de ping para


interrumpir el proceso de ping
para salir a un modo de configuración diferente para
permitir al usuario para completar el comando
9. Consulte la presentación. Un administrador de red es la configuración de control de acceso
para cambiar SW1. Si el administrador utiliza una conexión de consola para conectarse al
conmutador, que se necesita una contraseña para acceder al modo EXEC usuario?

Déjame entrar
secretina linevtyin
lineconin
10. Consulte la presentación. Desde qué lugar se cargó este router IOS?

memoria flash
NVRAM?
RAM ROM
un servidor TFTP?
11. Consulte la presentación. ¿Qué acción será un éxito?

PC1 puede enviar un ping a 192.168.1.1 ?.


259
P de enviar un ping a 192.168.1.254 ?. PC2 puede
C enviar un ping a 192.168.1.1.
1 PC2 puede enviar un ping a 192.168.1.254 ?.
p12. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un dispositivo de red de
u Cisco?
e
una conexión de consola
Compart
e
una conexión AUX
 una conexión de Telnet
30
una conexión SSH
 3. Consulte la presentación. Un administrador está tratando de configurar el conmutador, pero
36 1
recibe el mensaje de error que se muestra en la exposición. ¿Cuál es el problema?

1


0
Todo el comando, configure terminal, debe ser utilizado.
 El administrador ya está en el modo de configuración global.
0
El administrador debe entrar primero en el modo EXEC privilegiado antes de emitir el comando. El
 administrador debe conectarse a través del puerto de consola para acceder al modo de
96 configuración global.
 14. En el que cambiar la interfaz sería un administrador configurar una dirección IP para que el
96
interruptor se puede gestionar de forma remota?

FastEthernet0 / 1
VLAN 1
vty 0
consola 0
15. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la
que los segmentos son intercambiados entre un cliente web y un servidor web?

TCP IP
HTTP
Ethernet
16. ¿Qué es una ventaja de usar un protocolo que se define por un estándar abierto?

Una empresa puede monopolizar el mercado.


El protocolo sólo se puede ejecutar en el equipo de un proveedor específico.
Un protocolo estándar abierto no es controlada o regulada por las organizaciones de
normalización.
Se fomenta la competencia y promueve opciones.
17. ¿Cuáles son dos ventajas de usar un modelo de red en capas? (Escoge dos.)

Se asiste en el diseño del protocolo.


Se acelera la entrega de paquetes.
Evita que los diseñadores de crear su propio modelo. Previene
la tecnología en una capa de afectar a otras capas.
Se asegura un dispositivo en una capa puede funcionar en la siguiente capa más alta.
18. ¿Qué dos capas OSI modelo tienen la misma funcionalidad que dos capas del modelo TCP /
IP? (Escoge dos.)

enlace de datos
red
físico sesión
transporte
19. ¿Qué nombre se le asigna a la PDU de capa de transporte?

los bits
datos marco
paquete
segmento
20. Un administrador de red está solucionando problemas de conectividad en el servidor. El uso
de un probador, el administrador da cuenta de que las señales generadas por el servidor NIC
se distorsionan y no utilizable. En el que se clasifica el error capa del modelo OSI?

Capa de presentación
capa de red
capa fisica
Capa de enlace de datos
25921. Un administrador de red es la medición de la transferencia de bits a través de la columna
Compart
e
vertebral de la empresa para una aplicación de misión crítica financiera. El administrador da

30 cuenta de que el rendimiento de la red parece ser menor que el ancho de banda se esperaba.
¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.)

36
la cantidad de tráfico que actualmente cruzando la red

 la sofisticación del método de encapsulación aplicado a los datos


1 el tipo de tráfico que está atravesando la red

la latencia que se crea por el número de dispositivos de red que los datos son de cruce

0 el ancho de banda de la conexión de WAN a Internet


0 al2. Lo que es una característica de cableado UTP?

 cancelación
96
revestimiento

 inmunidad a los riesgos eléctricos


96 tejido trenzado de cobre u hoja metálica
23. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)

No se ve afectado por EMI o RFI.


Cada par de cables se envuelve en papel de aluminio metálico.
Combina la técnica de cancelación, blindaje, y torsión para proteger los datos.
Por lo general contiene 4 pares de hilos de fibra óptica.
Es más caro que el cableado UTP es.
24. Lo que es una característica de la subcapa LLC?

Proporciona el direccionamiento lógico requiere que identifica el dispositivo.


Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del
medio.
Se coloca la información en el marco de lo que permite múltiples protocolos de capa 3 que
utilizan la misma interfaz de red y los medios de comunicación.
En él se definen los procesos de software que proporcionan servicios a la capa física.
25. Un equipo de red está comparando topologías físicas WAN para conectar sitios remotos a
un edificio de la sede. ¿Qué topología proporciona una alta disponibilidad y se conecta a
algunos, pero no todos, los sitios remotos?

malla
de malla parcial
cubo y radios
punto a punto
26. ¿Qué método se utiliza para administrar el acceso basado en contención en una
red inalámbrica?

CSMA / CD
orden de prioridad
CSMA / CA
paso de testigo
27. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección
MAC de destino que no coincide con su propia dirección MAC?

Se descartará la trama.
Se enviará la trama a la siguiente host.
Se eliminará el marco de los medios de comunicación.
Será quitarse la trama de enlace de datos para comprobar la dirección IP de destino.
28. ¿Qué método de reenvío de tramas recibe toda la trama y lleva a cabo una comprobación
CRC para detectar errores antes de reenviar la trama?

conmutación de corte a través de


conmutación storeandforward
conmutación libre de fragmentos
conmutación avance rápido
29. Consulte la presentación. Si el host A envía un paquete IP al host B, ¿cuál será la dirección
de destino estar en el marco cuando sale el host A?

259
Comparte


30


36


1


0


0
DD: DD: DD: DD: DD: DD

 172.168.10.99
96 CC: CC: CC: CC: CC: CC

172.168.10.65

96 BB: BB: BB: BB: BB: BB
AA: AA: AA: AA: AA: AA
30. Lo que se asignan direcciones de ARP?

dirección MAC de destino a una dirección IPv4 de destino


dirección IPv4 de destino a la dirección MAC de origen
dirección IPv4 de destino al nombre de host de destino
dirección MAC de destino de la dirección IPv4 fuente
31. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.)

realizar la detección de error


enrutamiento de paquetes hacia el destino
encapsular las PDU de la capa de transporte
colocación de los marcos en los medios de comunicación
detección de colisiones
32. ¿Cuáles son dos funciones de la NVRAM? (Escoge dos.)

para almacenar la tabla de enrutamiento


para retener los contenidos cuando se desconecta la alimentación
para almacenar el archivo de configuración inicial
para contener el archivo de configuración en ejecución
para almacenar la tabla ARP
33. Consulte la presentación. ¿Cuál será el resultado de haber escrito esta configuración la
próxima vez que un administrador de red se conecta un cable de consola al router y no
hay comandos adicionales han entrado?

Se requerirá que el administrador para entrar en Cisco123.


Se requerirá que el administrador para entrar en Cisco234.
Se requerirá que el administrador para entrar en Cisco789.
El administrador será presentado con la R1> símbolo.
34. ¿Cuál es la representación decimal con puntos de la dirección IPv4
11001011.00000000.01110001.11010011?

192.0.2.199
198.51.100.201
203.0.113.211
209.165.201.223
35. ¿Cuáles son las tres características de transmisión de multidifusión? (Elige tres.)

La dirección de origen de una transmisión de multidifusión está en el rango de 224.0.0.0 a


224.0.0.255.
Un paquete individual puede ser enviada a un grupo de hosts.
transmisión de multidifusión puede ser utilizado por los routers para intercambiar información de
enrutamiento.
Los enrutadores no dirigirán las direcciones de multidifusión en el rango de 224.0.0.0 a
224.0.0.255.
Los equipos utilizan la transmisión de multidifusión para solicitar las direcciones IPv4.
mensajes de multidifusión mapa inferiores direcciones de capa a las direcciones de capa
superior.

36. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado interno?
259
Compart (Elige tres.)
e

 10.0.0.0/8
30
64.100.0.0/14
 127.16.0.0/12
36 172.16.0.0/12
 192.31.7.0/24
1 192.168.0.0/16
7. ¿Para qué sirve NAT64 en IPv6?
 3
0
Convierte los paquetes IPv6 en paquetes IPv4.
 Se traduce las direcciones IPv6 privadas en direcciones IPv6 públicas.
0
Se permite a las empresas utilizar las direcciones locales únicas IPv6 en la red.
 Convierte direcciones IPv6 regulares en direcciones de 64 bits que se pueden utilizar en Internet.
96 Se convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que puede usarse

 para abordar anfitrión automático.


96
38. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd: 0000:
0000: 0000: 0001?

2001: 0: 1 :: abcd
2001: 0: 0: 1 :: abcd
2001 :: :: abcd 1
2001: 0000: 1 :: abcd
2001 :: abcd: 0: 1
39. ¿Qué rango de direcciones locales de vínculo se pueden asignar a una interfaz habilitada
para IPv6?

FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10
FF00 :: / 8
40. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que
está configurado con una máscara / 26?

254
190
192
62
64
41. Un administrador del sitio se ha dicho que una red en particular en el sitio debe dar cabida a
126 hosts. ¿Qué máscara de subred se utilizaría que contiene el número requerido de bits
de host?

255.255.255.0
255.255.255.128
255.255.255.224
255.255.255.240
42. Qué subred incluiría la dirección 192.168.1.96 como dirección host utilizable?

192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
43. ¿Qué afirmación es verdadera acerca de longitud variable de máscara de subred?

Cada subred es del mismo tamaño.


El tamaño de cada subred puede ser diferente, dependiendo de los requisitos.
Subredes sólo se pueden dividirse en subredes una vez adicional.
Los bits son devueltos, en lugar de prestado, para crear subredes adicionales.
44. Qué escenario describe una función proporcionada por la capa de transporte?
Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador único
grabado en el teléfono es una dirección de capa de transporte utilizado para comunicarse con
otro dispositivo de red en la misma red.
259 Un estudiante se está reproduciendo una película corta basada en la web con el sonido. La
Compart película y el sonido están codificados dentro de la cabecera de la capa de transporte.
e
Un estudiante tiene dos ventanas del navegador abiertas con el fin de acceder a dos sitios web.

La capa de transporte garantiza la página web correcta se entrega a la ventana del navegador
30
correcta.
 Un trabajador de la empresa está accediendo a un servidor web se encuentra en una red
36
corporativa. La capa de transporte da formato a la pantalla de modo que la página web se vea
4
 bien sin importar qué dispositivo se utiliza para ver el sitio web.
1
5. Un usuario abre tres navegadores en el mismo PC para acceder a www.cisco.com para
 buscar información sobre el curso de certificación. El servidor web de Cisco envía un
0 datagrama como una respuesta a la petición de uno de los navegadores web. ¿Qué

 información es utilizada por la pila de protocolos TCP / IP en el PC para identificar cuál de los
0 tres navegadores web deben recibir la respuesta?

 la dirección IP de destino
96
el número de puerto de destino
 la dirección IP de origen
el número de puerto de origen
96 46. ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento?
(Escoge dos.)

para identificar los segmentos que faltan en el destino


para volver a montar los segmentos en la ubicación remota
para especificar el orden en el que los segmentos se desplazan desde el origen al destino
para limitar el número de segmentos que se pueden enviar de una interfaz a la vez
para determinar si el paquete ha cambiado durante el tránsito
47. Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)

compresión
direccionamiento
cifrado
control de la sesión
autenticación
48. ¿Qué es una característica clave del modelo de redes peertopeer?

redes inalámbricas
las redes sociales sin Internet
impresión en red con un servidor de impresión
el intercambio de recursos sin un servidor dedicado
49. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa aislada, pero
no puede hacer ping correctamente la dirección URL del mismo servidor web. ¿Qué utilidad
de software puede el uso técnico para diagnosticar el problema?

tracert
ipconfig
netstat
nslookup
50. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior?

www.cisco.com
cisco.com
.com
root.cisco.com
51. Un PC obtiene su dirección IP de un servidor DHCP. Si el PC se toma fuera de la red para
su reparación, lo que ocurre con la configuración de dirección IP?

La configuración es cambios permanentes y nada.


La concesión de la dirección se renueva automáticamente hasta que se devuelva el PC.
La dirección se devuelve a la agrupación para su reutilización cuando expira el contrato de
arrendamiento.
La configuración se lleva a cabo por el servidor para volver a emitir cuando se devuelve el PC.
52. Un host inalámbrico necesita para solicitar una dirección IP. ¿Qué protocolo se utilizaría
para procesar la solicitud?
FTP
HTTP
DHCP
ICMP
SNMP

53. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?


259
Comparte

 el malware que fue escrito para que parezca un juego de vídeo


30
malware que requiere una intervención manual del usuario para difundir entre los sistemas
 malware que se une a un programa legítimo y se extiende a otros programas cuando se inicia
36
malware que puede extenderse automáticamente a partir de un sistema a otro mediante la
 4. explotación de una vulnerabilidad en el blanco
5
1
5
5. Coincidir con la descripción con el modo de IOS asociada. (No se utilizan todas las opciones.)

0 Pregunta


0


96


96

Responder

56. Una compañía está ampliando sus actividades a otros países. Todas las sucursales deben
permanecer conectados a la sede corporativa en todo momento. ¿Qué tecnología de red debe
ser compatible con este requisito?

LAN
HOMBRE
PÁLIDO
WLAN
57. Un usuario doméstico está buscando una conexión ISP que proporciona una transmisión
digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP
se debe utilizar?

DSL
marcar
satélite
módem celular
módem de cable
58. ¿De qué calidad de servicio ayudar a un soporte de red de una amplia gama de aplicaciones
y servicios?

al limitar el impacto de un fallo de la red


permitiendo una rápida recuperación de fallos de la red
259
Compart proporcionando mecanismos para gestionar el tráfico de red congestionada
e proporcionando la capacidad de la red para crecer para dar cabida a los nuevos usuarios

30 59. Después de hacer los cambios de configuración en un switch Cisco, un administrador de red
envía un comando copy runningconfig startupconfig. ¿Cuál es el resultado de la emisión de
* este comando?
6

 La nueva configuración se almacena en la memoria flash.


1 La nueva configuración se cargará si se reinicia el switch.

El archivo de IOS actual será reemplazado por el archivo que acaba de configurar.

0 Los cambios de configuración serán eliminados y la configuración original será restaurado.
de

acces
0 o para cambiar SW1. Si el administrador ya ha iniciado sesión en una sesión Telnet en el
interruptor, lo que se necesita una contraseña para acceder al modo EXEC privilegiado?

96


96

Déjame entrar

secretina

lineconin

linevtyin
61. Un técnico de la red está tratando de configurar una interfaz introduciendo el siguiente
comando: San Jose (config) # ip dirección 192.168.2.1 255.255.255.0. El comando es
rechazado por el dispositivo. ¿Cuál es la razón para esto?

una conexión de consola


una conexión AUX
una conexión de Telnet
una conexión SSH
62. ¿Qué función pulsando la tecla Tab tiene al introducir un comando en iOS?

Se interrumpe el comando actual y vuelve al modo de configuración.


Se sale del modo de configuración y vuelve al modo EXEC del usuario.
Se mueve el cursor hasta el principio de la línea siguiente.
Se completa el resto de una palabra parcialmente tecleado un comando.
63. ¿Qué capa es responsable del enrutamiento de mensajes a través de una interconexión de
redes en el modelo TCP / IP?

Internet
transporte
acceso a la red
sesión
64. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando un PC
está enviando datos a la red?

Los datos se envían desde la capa de Internet para la capa de acceso de red.
Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.
Los segmentos son enviados desde la capa de transporte a la capa de internet.
Los marcos se envían desde la capa de acceso de red a la capa de internet.
65. ¿Qué dirección única está incrustado en una tarjeta de red Ethernet y se utiliza para
25 la comunicación en una red Ethernet?

9 Dirección del servidor


Compart
e
dirección IP
 Dirección MAC
30
dirección de red
 capa k
36
6. ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de cobre?
6

1 que requieren conexiones a tierra apropiadas
torcer pares de hilos circuito de oponerse juntos
 envolver el haz de cables con blindaje metálico
0
el diseño de una infraestructura de cable para evitar la interferencia de diafonía
 evitando curvas cerradas durante la instalación
0

 propósito sombrero hace NAT64 servir en IPv6


96

 68. Durante el proceso de encapsulación, lo que ocurre en la capa de enlace de datos para un PC
96
conectado a una red Ethernet?

Se añade una dirección IP.


Se añade la dirección lógica.
Se añade la dirección física.
Se añade el número de puerto del proceso.
69. ¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación de
datos? (Elige tres.)

de corrección de errores a través de un método de detección de colisiones


control de sesión utilizando números de puerto
capa de enlace de datos de direccionamiento
colocación y retirada de los marcos de los medios
detección de errores a través de cálculos CRC
delimitando grupos de bits en tramas
la conversión de bits en señales de datos
70. ¿Cuáles son dos características de direcciones MAC de Ethernet? (Escoge dos.)

Son único a nivel mundial.


Son enrutable en Internet.
Se expresan como 12 dígitos hexadecimales.
Las direcciones MAC usan una estructura jerárquica flexible.
Las direcciones MAC deben ser únicos para Ethernet y las interfaces en serie en un dispositivo.
71. Si un dispositivo recibe una trama de Ethernet de 60 bytes, ¿qué va a hacer?

deje caer la armadura


procesar la trama, ya que es
enviar un mensaje de error al dispositivo emisor
añadir bytes de datos aleatorios para que sea de 64 bytes de longitud y reenviarla
72. En virtud del cual dos circunstancias van a inundar un interruptor de un marco de todos los
puertos excepto el puerto en que se recibió en el marco? (Escoge dos.)

El marco tiene la dirección de difusión como dirección de destino.


La dirección de destino es desconocida al conmutador.
La dirección de origen en el encabezado de la trama es la dirección de difusión.
La dirección de origen en el marco de una dirección de multidifusión.
La dirección de destino de la trama es una dirección unicast conocida.
73. ¿Qué método de conmutación tiene el nivel más bajo de la latencia?

corte a través
almacenamiento y reenvio
Libre de fragmentos
avance rápido
74. ¿Qué dos comandos se pueden utilizar en un host de Windows para mostrar la tabla
de enrutamiento? (Escoge dos.)

netstat s
impresión de la ruta
show ip route
259
Compart netstat r
e
tracert

30 75. ¿Qué dos funciones son las funciones principales de un router? (Escoge dos.)

* el reenvío de paquetes
36
microsegmentación

 la resolución de nombres de dominio


1 la selección de rutas

control de flujo

0 76. ¿Cuál es la representación binaria de 0xCA?

 101110
0
110101
01
 110010
96 10
11011010

 77. Como mínimo, el cual se requiere la dirección de las interfaces habilitadas para IPv6?
96
enlace local
local único
sitio local
unidifusión global
78. ¿Qué servicio ofrece IPv6 dinámica mundial que trata de poner fin a los dispositivos sin
necesidad de utilizar un servidor que mantiene un registro de direcciones IPv6 disponibles?

DHCPv6 con estado


SLAAC
estática direccionamiento IPv6
DHCPv6 sin
79. ¿Cuál es el propósito del comando ping :: 1?

Pone a prueba la configuración interna de un host IPv6.


Se pone a prueba la capacidad de emisión de todos los hosts de la subred.
Se pone a prueba la conectividad de multidifusión a todos los hosts de la subred.
Se pone a prueba la accesibilidad de la puerta de enlace predeterminada de la red.
80. ¿Cuántas direcciones IP utilizables están disponibles en la red 192.168.1.0/27?

256
254
62
30
dieciséis
32
81. Un administrador de red quiere tener la misma máscara de subred para tres subredes en
un sitio pequeño. El sitio cuenta con las siguientes redes y el número de dispositivos:
Subred A: los teléfonos IP 10 direcciones
de subred B: PC 8 direcciones
de subred C: Impresoras 2 direcciones
¿Qué máscara de subred única sería apropiado utilizar para las tres subredes?

255.255.255.0
255.255.255.240
255.255.255.248
255.255.255.252
82. ¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que
necesitan direcciones IP y el espacio de direcciones no debe ser desperdiciado?

255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
83. ¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.)

tamaño de la ventana por defecto


la comunicación sin conexión
numeración de los puertos
259
Compart 3way handshake
e capacidad para llevar voz digitalizada
 uso de la suma de comprobación
30
4. ¿Por qué son los números de puerto incluidos en la cabecera TCP de un segmento?
8

36 para indicar la interfaz del router correcto que se debe utilizar para enviar un segmento
para identificar qué puertos de conmutación deben recibir o reenviar el segmento

para determinar que la capa 3 de protocolo debe ser utilizado para encapsular los datos
1
para permitir que un host receptor para reenviar los datos a la aplicación adecuada
 para permitir la recepción de acogida para armar el paquete en el orden correcto
0
5. ¿Qué dos protocolos funcionan en la capa más alta de la pila de protocolos TCP / IP?
8
 (Escoge dos.)
0
DNS

96 Ethernet
IP
 POPULAR
96
TCP
UDP

86. ¿Cuál es una diferencia entre los modelos de redes peertopeer clienteservidor y?

Sólo en el modelo clienteservidor puede presentar producen transferencias.


Cada dispositivo en una red peertopeer puede funcionar como un cliente o un servidor.
A las transferencias de datos de red peertopeer más rápido que una transferencia utilizando
una red clienteservidor.
Una transferencia de datos que utiliza un dispositivo que sirve en un rol de cliente requiere que
un servidor dedicado esté presente.
87. ¿Qué modelo de red está siendo utilizada cuando un autor cargue el documento un capítulo
a un servidor de archivos de un editor de libros?

de igual a igual
maestroesclavo
Servidor de cliente
punto a punto
88. ¿Qué servicio de red resuelve el URL introducido en un PC para la dirección IP del servidor de
destino?

DNS
DHCP
FTP
SNMP
89. Un ingeniero de la red está analizando los informes de una línea de base de la red
recientemente realizado. ¿Qué situación representaría un posible problema de latencia?

un cambio en el ancho de banda de acuerdo con la salida show interfaces


un tiempo de espera del siguiente salto desde un traceroute
un aumento en los tiempos de respuesta de pinghost a host
un cambio en la cantidad de RAM de acuerdo con el resultado de show version
90. ¿Qué característica firewall se utiliza para garantizar que los paquetes que entran en una
red son respuestas legítimas a las peticiones iniciadas desde los hosts internos?

inspección de paquetes
El filtrado de URL
filtrado de aplicaciones
filtrado de paquetes
91. Llena el espacio en blanco.
Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje
simultáneamente a un grupo específico de hosts de destino. Este mensaje es en forma de un
Multicast mensaje.
92. Consulte la presentación. Coincidir los paquetes con la dirección IP de destino a las interfaces
que salen en el router. (No se utilizan todos los objetivos.)

259
Comparte


30


36


1


0

 Pregunta
0


96


96

Responder

93. Una empresa de tamaño medio está investigando las opciones disponibles para conectarse
a Internet. La empresa está buscando una opción de alta velocidad con dedicado, acceso
simétrico. ¿Qué tipo de conexión debe elegir la empresa?

DSL
marcar
satélite
línea arrendada
módem de cable
94. ¿Cuál es el propósito de tener una red convergente?

para proporcionar conectividad de alta velocidad para todos los dispositivos finales
para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual
para lograr la tolerancia a fallos y de alta disponibilidad de dispositivos de infraestructura de red
de datos
para reducir el coste de despliegue y mantenimiento de la infraestructura de comunicación
95. Lo característico de una red le permite crecer rápidamente para apoyar a los nuevos usuarios
y aplicaciones sin impactar en el rendimiento del servicio que se presta a los usuarios
existentes?

confiabilidad
escalabilidad
calidad de servicio
accesibilidad
96. Después de hacer varios cambios en la configuración de un router, se emite el
mandato configuración de inicio de rodaje de configuración de copia. Donde se
almacenarán los cambios?
destello
ROM
NVRAM

25 RAM
el registro de configuración
9
un servidor TFTP
Compart9e 7. Consulte la presentación. Desde el modo de configuración global, un administrador está
 intentando crear un título con el mensaje deldía mediante el uso de la bandera de comandos
30
motd V acceso autorizado solamente! Los infractores serán procesados! V Cuando los
* usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. ¿Cuál es el
36 problema?


1


0


0

 El mensaje de saludo es demasiado largo.


96
El carácter delimitador aparece en el mensaje de bandera.
 El símbolo "!" Indica el final de un mensaje de bandera.
96
Mensaje banderasdeladía sólo aparecerán cuando un usuario inicia una sesión a través del
puerto de consola.
98. ¿Cuáles son tres características de un SVI? (Elige tres.)

Está diseñado como un protocolo de seguridad para proteger los puertos de conmutación.
No está asociado con cualquier interfaz física en un interruptor.
Se trata de una interfaz especial que permite la conectividad de los diferentes tipos de medios de
comunicación.
Es necesario para permitir la conectividad por cualquier dispositivo en cualquier ubicación.
Proporciona un medio para administrar de forma remota un interruptor.
Se asocia con VLAN1 por defecto.
99. Un técnico configura un conmutador con estos comandos: SwitchA (config) # interface vlan 1
SwitchA (configif) # ip dirección 192.168.1.1 255.255.255.0
SwitchA (configif) # no shutdown Cuál es la configuración del técnico?

el acceso Telnet
SVI
cifrado de la contraseña
switchport access física
100. En la comunicación informática, ¿cuál es el propósito de la codificación de mensajes?

para convertir la información en la forma adecuada para la transmisión


para interpretar la información
para romper mensajes grandes en marcos más pequeños
para negociar momento correcto para una comunicación exitosa
101. ¿Cuál es el proceso de dividir un flujo de datos en pedazos más pequeños antes de
la transmisión?

segmentación
encapsulación
codificación
control de flujo
102. Cuando el direccionamiento IPv4 está configurado manualmente en un servidor web, que
la propiedad de la configuración de IPv4 identifica la red y la porción de host de una
dirección IPv4?

dirección del servidor DNS


máscara de subred
puerta de enlace predeterminada
dirección del servidor DHCP
103. Un ingeniero de la red es la medición de la transferencia de bits a través de la columna
vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero
se da cuenta de que el rendimiento de la red parece ser menor que el ancho de banda se
esperaba. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.)
la cantidad de tráfico que actualmente cruzando la red
la sofisticación del método de encapsulación aplicado a los datos
el tipo de tráfico que está atravesando la red
25
la latencia que se crea por el número de dispositivos de red que los datos son de cruce
9 el ancho de banda de la conexión de WAN a Internet
la fiabilidad de la infraestructura gigabit Ethernet de la columna vertebral
Compa1rt0e 4. ¿Qué tipo de cable UTP se utiliza para conectar un PC a un puerto del switch?

30 consola
dese la vuelta
*o

 5. ¿Cuáles son dos acciones realizadas por un switch Cisco? (Escoge dos.)
ín
1
ea
la construcción de una tabla de enrutamiento que se basa en la primera dirección IP en el

0 encabezado de la trama
usando las direcciones MAC de origen de marcos para construir y mantener una tabla de

0 direcciones MAC
reenvío de tramas con direcciones IP de destino desconocido para la puerta de enlace
 predeterminada
96
la utilización de la tabla de direcciones MAC que transmita tramas a través de la dirección MAC
 de destino
96
el examen de la dirección MAC de destino para agregar nuevas entradas a la tabla de
direcciones MAC
106. ¿Cuáles son dos ejemplos del método de conmutación de corte a través? (Escoge dos.)

conmutación storeandforward
conmutación avance rápido
conmutación CRC
conmutación libre de fragmentos
conmutación de calidad de servicio
107. ¿Qué información se añade durante la encapsulación en la Capa 3 de OSI?

origen y el destino MAC


protocolo de origen y aplicación de destino
origen y el puerto de destino número
origen y destino de dirección IP
108. Consulte la presentación. El administrador de red para una pequeña empresa de publicidad
ha optado por utilizar la red 192.168.5.96/27 para hacer frente a la LAN interna. Como se
muestra en la exposición, una dirección IP estática se asigna al servidor web de la empresa.
Sin embargo, el servidor web no puede acceder a Internet. El administrador verifica que las
estaciones de trabajo locales con direcciones IP asignadas por un servidor DHCP pueden
acceder a Internet y el servidor web es capaz de hacer ping estaciones de trabajo locales.
¿Qué componente está configurado de forma incorrecta?

máscara de subred
dirección DNS
sede de dirección IP
dirección de puerta de enlace predeterminada
109. ¿Por qué un dispositivo de Capa 3 realice el proceso de AND en una dirección IP de destino
y la máscara de subred?

para identificar la dirección de difusión de la red de destino


para identificar la dirección de host del host de destino
para identificar marcos defectuosos
259
Compart para identificar la dirección de red de la red de destino
e

110. Los cuales tres direcciones son direcciones públicas válidos? (Elige tres.)

30
198.133.219.17
 192.168.1.245
36
10.15.250.5

 128.107.12.117
1 192.15.301.240

64.104.78.227

0 111. ¿Qué tipo de dirección IPv6 es FE80 :: 1?

 loopback
0
enlace local
 multidifusión
96
unidifusión global

112. Consulte la presentación. Sobre la base de la salida, que dos declaraciones acerca de la
96 conectividad de red son correctos? (Escoge dos.)

No hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1.


La conectividad entre estos dos anfitriones permite llamadas de videoconferencia.
Hay 4 saltos b ntre este dispositivo y el dispositivo en 192.168.100.1.
El tiempo medio de transmisión entre los dos hosts es 2 milisegundos.
Este ordenador no tiene una puerta de enlace predeterminada configurada.
113. ¿Cuántos hosts son direccionable en una red que tiene una máscara de 255.255.255.248?

2
6
8
14
dieciséis
254
114. Consulte la presentación. Tenga en cuenta la dirección IP del 192.168.10.0/24 que se ha
asignado a un edificio de la escuela secundaria. La red más grande en este edificio dispone
de 100 dispositivos. Si 192.168.10.0 es el número de red para la red más grande, ¿cuál sería
el número de red para la siguiente red más grande, que cuenta con 40 dispositivos?

192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240
115. En lo que serían dos situaciones UDP sea el protocolo de transporte preferido a través
de TCP? (Escoge dos.)

cuando las aplicaciones necesitan para garantizar que un paquete llega intacto, en secuencia, y
259
Compart no duplicado
e
cuando se necesita un mecanismo de entrega más rápido
 cuando se sobrecarga la entrega no es un problema
30
cuando las aplicaciones no necesitan para garantizar la entrega de los datos
 cuando el número de puerto de destino son dinámicos
36 6. ¿Qué información importante se añade a la cabecera de la capa de transporte TCP / IP
11
 para asegurar la comunicación y la conectividad con un dispositivo de red remoto?
1
temporización y sincronización
 números de puerto de origen y destino
0
direcciones físicas de destino y origen
 destino y las direcciones de red de origen lógico
0
7. ¿Cuál es el mecanismo utilizado en TCP para evitar la congestión?
11

96 De tres vías
par de sockets

Apretón de manos de dos vías
96
ventana deslizante
118. ¿Qué tres afirmaciones caracterizan UDP? (Elige tres.)

UDP proporciona funciones de la capa de transporte sin conexión básicos.


UDP proporciona orientado a la conexión, el transporte rápido de los datos en la capa 3.
UDP se basa en los protocolos de capa de aplicación para la detección de errores.
UDP es un protocolo de baja sobrecarga que no proporciona mecanismos de secuenciación o de
control de flujo.
UDP se basa en IP para la detección de errores y recuperación.
UDP proporciona mecanismos de control de flujo sofisticados.
119. ¿Qué dos funciones puede suponer un ordenador en una red peertopeer que un archivo se
comparte entre dos equipos? (Escoge dos.)

cliente
dominar
servidor
esclavo
transitorio
120. ¿Cuál es la función del mensaje HTTP GET?

para solicitar una página HTML desde un servidor web


para enviar información de error desde un servidor web a un cliente web
para cargar contenido en un servidor web de un cliente web
para recuperar correo electrónico cliente desde un servidor de correo electrónico utilizando el
puerto TCP 110
121. Al planear para el crecimiento de la red, donde en la red de paquetes deben capturas se
llevan a cabo para evaluar el tráfico de red?

en tantos segmentos de red diferentes como sea posible


sólo en el borde de la red
entre hosts y la puerta de enlace predeterminada
sólo en el segmento de red de mayor actividad
122. Cuando se aplica a un router, que comando ayudaría a mitigar los ataques de contraseña
de fuerza bruta contra el router?

exectimeout 30
service passwordencryption
banner motd $ Max falló inicios de sesión = $ 5
bloque de 60 intentos de inicio de sesión dentro de los 60 5
123. Consulte la presentación. Un administrador es la prueba de conectividad a un dispositivo
remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica?
259
Compart Conectividad con el dispositivo remoto se ha realizado correctamente.
e
Un router a lo largo del camino no tenía una ruta hacia el destino.
 Un paquete de ping está siendo bloqueada por un dispositivo de seguridad a lo largo del camino.
30
El tiempo de conexión a la espera de una respuesta del dispositivo remoto.
 4. Relacionar cada elemento para el tipo de diagrama de topología en la que se identifica
3612
típicamente. (No se utilizan todas las opciones.)

1 Pregunta


0


0


96
Responder

96

125. Un administrador de red está actualizando una red de pequeñas empresas para dar una
alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de servicios de red
es el administrador de la red tratando de acomodar? (Escoge dos.)

SNMP
mensajería instantánea
voz
FTP
vídeo
126. Coincida con la situación con el uso apropiado de los medios de red.

Pregunta


36


1


259 0
Compart
e

 0
30

96
Responder

127. ¿Qué dirección IPv4 se puede hacer ping para probar el funcionamiento de TCP / IP interna de
96 un anfitrión?

0.0.0.0
0.0.0.1
127.0.0.1
192.168.1.1
255.255.255.255
128. ¿Qué tres protocolos de capa de aplicación son parte del conjunto de protocolos TCP /
IP? (Elige tres.)

ARP
DHCP
DNS
FTP
NAT
PPP
129. ¿Qué dos protocolos funcionan en la capa de Internet? (Escoge dos)

ARP
BOOTP
ICMP
IP
PPP
130. Que públicamente recursos disponibles describen protocolos, procesos y tecnologías para
Internet, pero no dan detalles de implementación?

Solicitud de comentarios
trabajos de investigación IRTF
modelos de protocolo
Los estándares IEEE
131. ¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?

dirección IP
dirección de puerta de enlace predeterminada
Dirección MAC
dirección lógica
132. ¿Cuál es el protocolo que se utiliza para descubrir una dirección física de una dirección lógica
conocida y qué tipo de mensajes utiliza?

ARP, multidifusión
DNS, unicast
DNS, emisión
ARP, emisión
PING, multidifusión
PING, emisión
133. ¿Qué sucederá si la dirección de puerta de enlace predeterminada no está configurado
correctamente en un host?

El anfitrión no puede comunicarse con otros ordenadores de la red local.


El conmutador no enviará paquetes iniciados por el anfitrión.
259
Compart El anfitrión tendrá que utilizar ARP para determinar la dirección correcta de la puerta de enlace
e predeterminada.
 El anfitrión no puede comunicarse con los hosts en otras redes.
30
Un ping desde el host 127.0.0.1 no tendría éxito.
 4. ¿Qué es una función importante de la capa física del modelo OSI?
3613
Se acepta tramas de los medios físicos.

Se encapsula los datos de la capa superior en tramas.
1
Se define el método de acceso al medio realizado por la interfaz de hardware.
 Codifica tramas en las señales de ondas eléctricas, ópticas o de radio.
0
5. ¿Qué dos afirmaciones describen las características de cableado de fibra óptica?
13
 (Escoge dos.)
0
el cableado de fibra óptica no conduce la electricidad.

96 cableado de fibra óptica tiene pérdida de la señal de alto.
el cableado de fibra óptica se utiliza principalmente como cableado backbone.
 Multimodo cableado de fibra óptica transporta señales de múltiples dispositivos de envío.
96
De fibra óptica de cableado utiliza LEDs para el modo de un solo taxi? Les y la tecnología láser
para cables multimodo.
136. Lo que está contenida en el trailer de una trama de enlace de datos?

dirección lógica
dirección física
datos
detección de errores
137. Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden exacto.
¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado
con el puerto Fa0 / 1?

sino direcciones MAC PC0 y PC1


sólo la dirección MAC PC0
PC0, PC1, PC2 y direcciones MAC
sólo la dirección MAC PC1
acaba de abordar el PC2 MAC?
138. ¿Cómo funciona un conmutador de capa 3 se diferencia de un conmutador de capa 2?

Un conmutador de capa 3 es compatible con VLAN, sino un conmutador de capa 2 no lo hace.


Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3. Sin
embargo, esto no es compatible con switches de Capa 2.
Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de
direcciones MAC.
Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada uno de
sus puertos. Sin embargo, un conmutador de capa 2 no lo hace.
139. ¿Cuál es el propósito del proceso de enrutamiento?

para encapsular los datos que se utiliza para comunicarse a través de una red
para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino
para convertir un nombre de URL en una dirección IP
para proporcionar la transferencia de archivos de Internet segura
para reenviar el tráfico sobre la base de direcciones MAC
140. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4 al permitir
que múltiples dispositivos para compartir una dirección IP pública?

ARP
DNS
259
Compart NAT
e SMB
 DHCP
30
HTTP
 1. Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se
3614 muestra desde PC1. ¿Qué es una descripción de la dirección de puerta de enlace

 predeterminada?
1


0


0


96


96

Es la dirección IP de la interfaz que conecta el Router1 la empresa a Internet.


Es la dirección IP de la interfaz de Router1 que conecta la LAN PC1 a Router1.
Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos en la misma red local.
Es la dirección IP del dispositivo de red ISP situado en la nube.
142. ¿Cuál de las siguientes son las funciones principales de un router? (Escoge dos.)
conmutación de paquetes
microsegmentación
la resolución de nombres de dominio
la selección de rutas
control de flujo
143. ¿Qué dos afirmaciones describen correctamente un tipo de memoria router y sus contenidos?
(Escoge dos.)
ROM es no volátil y almacena el IOS que se ejecuta.
FLASH es no volátil y contiene una porción limitada de la IOS ?.
RAM es volátil y almacena la configuración en ejecución.
NVRAM no es volátil y almacena una versión completa del IOS.
ROM es no volátil y almacena la información de arranque.
144. ¿En qué orden predeterminado hará una búsqueda del enrutador para obtener información
de configuración de inicio?
NVRAM, la memoria RAM, TFTP
NVRAM, TFTP, el modo de configuración
el modo de configuración, NVRAM, TFTP
TFTP, ROM, NVRAM
flash, ROM, el modo de configuración
145. ¿Qué ocurre cuando una parte de una transmisión por Internet VoIP no se entrega en
el destino?
Un mensaje de error de entrega se envía al host de origen.
La parte de la transmisión de VoIP que se perdió es reenviado.
La transmisión entera se vuelve a enviar.
La transmisión continúa sin la parte que falta.
146. Los cuales tres direcciones IP son privadas? (Elige tres.)

10.172.168.1
172.32.5.2
192.167.10.10
172.20.4.4
192.168.5.254
224.6.6.6
147. ¿Cuántos bits constituyen la única hextet IPv6: 10CD :?
259 4
Compart
8
e
dieciséis

30 32
8. ¿Cuál es el efecto de la configuración del comando ipv6 unicastenrutamiento en un router?
14
para asignar el router para el grupo de multidifusión de todos los nodos
36
para que el router como un router IPv6
 para permitir que sólo los paquetes de unidifusión en el router
1
para evitar que el router se unan al grupo de multidifusión de todos los enrutadores
 9. ¿Qué grupo de direcciones IPv6 no se puede asignar como dirección de origen
0 14
anfitrión? FEC0 :: / 10?
 FDFF :: / 7?
0 FEBF :: / 10?
FF00 :: / 8

96 1. ¿Cuál es el propósito de los mensajes ICMP?
15
para informar sobre los routers cambios en la topología de red

96 para garantizar la entrega de un paquete IP
para proporcionar información de las transmisiones de paquetes IP
para supervisar el proceso de un nombre de dominio de resolución de direcciones IP
151. Consulte la presentación. Un técnico ha configurado una estación de trabajo del usuario con
la dirección IP y máscaras de subred por defecto que se muestran. Aunque el usuario puede
acceder a todos los recursos locales de LAN, el usuario no puede acceder a sitios de Internet
mediante el uso de cualquiera de las direcciones IP o FQDN. Sobre la base de la exposición,
lo que podría ser responsable de este fracaso?

Las direcciones de los servidores DNS son incorrectos.


La dirección de puerta de enlace predeterminada en la incorrecta.
La máscara de subred incorrecta fue asignado a la estación de trabajo.
La estación de trabajo no está en la misma red que los servidores DNS.
152. Un administrador de red necesita para monitorear el tráfico de red desde y hacia los
servidores en un centro de datos. ¿Qué características de un esquema de direccionamiento
IP se debe aplicar a estos dispositivos?
direcciones estáticas aleatorias para mejorar la seguridad
direcciones de diferentes subredes para la redundancia
Las direcciones IP estáticas previsibles para una identificación más fácil
direcciones dinámicas para reducir la probabilidad de direcciones duplicadas
153. Consulte la presentación. ¿Qué IP esquema de direccionamiento debe ser cambiado?
259
Compart
e

30


36


1


0


0
sitio 1

 sitio 2
96 sitio 3

sitio 4

96154. ¿Qué dos notaciones son de medio byte para crear subredes utilizables en IPv6? (Escoge
dos.)
/ 62
/ 64
/ 66
/ 68
/ 70
155. Un equipo anfitrión acaba de arrancar y está tratando de arrendar una dirección a través de
DHCP. ¿Qué dos mensajes tendrán el cliente normalmente transmitido por la red? (Escoge
dos.)
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
DHCPACK
DHCPNACK
156. ¿Cuál es el propósito de la función de contabilidad seguridad de la red?
que los usuarios deban demostrar lo que son
para determinar qué recursos de un usuario puede acceder
hacer un seguimiento de las acciones de un usuario
para proporcionar desafío y respuesta preguntas
157. Consulte la presentación. El administrador de red ingresa estos comandos en el router R1:
R1 # copy runningconfig tftp
dirección o el nombre de host remoto []?
Cuando el router solicita una dirección o un nombre de host remoto, la dirección IP que
debe introducir el administrador en el símbolo?

192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.252
192.168.11.254
158. Coincidir con la dirección IPv6 para el tipo de dirección IPv6. (No se utilizan todas las
opciones.)

259
Comparte


30


36


1


0


0


96


96

¿Qué dos parámetros que afectan a la seguridad preconfigurados se encuentran en la


mayoría de los nuevos routers inalámbricos? (Escoge dos.)

Broadcast SSID
activar el filtrado de MAC
encriptación WEP habilitado
PSK requiere
contraseña de administrador por defecto
159. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámico cada vez que un
cliente se asocia con un punto de acceso?
EAP
PSK
WEP
WPA
160. Llena el espacio en blanco.
TFTP es una de mejor esfuerzo, el protocolo de capa de aplicación sin conexión que se
utiliza para transferir archivos.
161. ¿Qué dos componentes son necesarios para un cliente inalámbrico para que se instale en
una WLAN? (Escoge dos.)
medios de comunicación
NIC inalámbrica
adaptador personalizado
cable cruzado
puente inalámbrico
software de cliente inalámbrico
162. Considere el siguiente rango de direcciones:
2001: 0db8: FC15: 00A0: 0000 ::
2001: 0db8: FC15: 00a1: 0000 ::
2001: 0db8: FC15: 00A2: 0000 ::
...
2001: 0db8: FC15: 00AF: 0000 ::
el prefijo de longitud para el rango de direcciones es / 60 .
163. Coincidir con las fases en su etapa correcta en el proceso de arranque del router. (No
se utilizan todas las opciones.)
259
Compart
e

30


16 4. Un host está accediendo a un servidor FTP en una red remota. Los cuales tres funciones son
36
realizadas por dispositivos de red intermediarios durante esta conversación? (Elige tres.)
 regenerar las señales de datos
1
actuando como un cliente o un servidor
 proporcionar un canal por el cual viajan los mensajes
0
la aplicación de configuración de seguridad para controlar el flujo de datos
 notificar a otros dispositivos cuando se producen errores
0
que sirve como el origen o destino de los mensajes
16
 5. Cuando se una conexión de acceso telefónico utiliza para conectarse a un ISP?
96 cuando un teléfono celular ofrece el servicio

cuando se proporciona una conexión de alta velocidad a través de una red de televisión por

96 cable
cuando se utiliza una antena parabólica
cuando se utiliza una línea telefónica regular

En una red de la escuela, los estudiantes están navegando por la web, buscar la base de datos de
la biblioteca, y asistir a una conferencia de audio con su escuela hermana en Japón. Si el tráfico
de
red se prioriza la calidad de servicio, la forma en que el tráfico se clasifica de prioridad más alta a
la más baja prioridad?

conferencia de audio, bases de datos, HTTP


base de datos, HTTP, conferencia de audio
audioconferencia, HTTP, la base de datos
base de datos, audio conferencia, HTTP

Durante el funcionamiento normal, la ubicación desde la que qué la mayoría de los routers Cisco
IOS corren el?

RAM
destello
NVRAM
disco duro

Qué teclas actúan como una combinación de teclas que se utiliza para interrumpir un proceso
de IOS?

CtrlShiftX
CtrlShift6
CtrlZ CtrlC

Consulte la presentación. Un administrador desea cambiar el nombre de un interruptor de


nuevo, usando el comando hostname como se muestra. ¿Qué petición se mostrará después
de que se emitió la orden ??

Interruptor HR (config) #?
Switch (config) #?
HRSwitch (config) #?
HR (config) #?
Cambiar#

Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la prueba técnico?


la pila TCP / IP en un host de red
la conectividad entre dos dispositivos adyacentes Cisco
conectividad entre un PC y la puerta de enlace predeterminada
la conectividad entre dos PCs en la misma red
conectividad física de un PC en particular y la red
Compa¿rCte uál es el orden correcto para la encapsulación de PDU?
25

9 30


36


1


0


0


96


96

¿Qué dispositivo se debe utilizar para permitir que un anfitrión para comunicarse con
otro host en una red diferente?

ca
m
bi
ar
cu
bo
en
rut
ad
or
an
fitr

n

Un técnico de la red es la medición de la transferencia de bits a través de la columna


vertebral de la empresa para una aplicación de misión crítica. Los avisos del técnico que
el rendimiento de la red parece ser menor que el ancho de banda esperada. ¿Qué tres
factores podrían influir en las diferencias en el rendimiento? (Elige tres.)

la cantidad de tráfico que actualmente cruzando la red


la sofisticación del método de encapsulación aplicado a
los datos el tipo de tráfico que está atravesando la red
la latencia que se crea por el número de dispositivos de red que los datos son
de cruce el ancho de banda de la conexión de WAN a Internet
la fiabilidad de la infraestructura gigabit Ethernet de la columna vertebral

¿Qué características describen cable de fibra óptica? (Escoge dos.)

No se ve afectado por EMI o RFI.


Cada par de cables se envuelve en papel de aluminio metálico.
Combina la técnica de cancelación, el blindaje y la torsión para proteger los
datos. Tiene una velocidad máxima de 100 Mbps.
Es el tipo más costoso de cableado LAN

¿Cuáles son dos características de una topología de red en estrella física? (Escoge dos.)

Es sencillo de solucionar.
Los dispositivos finales están conectados entre sí por
un bus. Es fácil añadir y eliminar dispositivos finales.
Todos los dispositivos terminales están conectados en una cadena
a la otra. Cada sistema de extremo está conectado a su respectivo
veci r qué comprobar el dispositivo de recepción del campo FCS en la trama?
no.
para determinar la dirección física del dispositivo
U de envío para verificar la información de
n protocolo de capa de red
a para comparar el tipo de medio de contacto entre los extremos de envío y recepción

t
r
a
m
a

s
e

t
r
a
n
s
m
i
t
e

d
e
s
d
e

u
n

d
i
s
p
o
s
i
t
i
v
o

d
e

r
e
d

o
t
r
o
.

¿
P
o
para comprobar el marco de los posibles errores de transmisión
para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor

¿Qué va a hacer un conmutador de capa 2 cuando la dirección MAC de destino de una trama
recibida no está en la tabla de MAC?

259
Compart Se inicia una solicitud ARP.
e
Se transmite la trama a todos los puertos del conmutador.
 Se notifica al host remitente de que el marco no se puede entregar.
30
Se envía la trama a todos los puertos de excepción para el puerto en que se recibió la trama.

36

El
 as disponibles?
1s

 el valor de la métrica más baja que está asociado con la red de destino
0
la dirección IP de la pasarela inferior para llegar a la red de destino
 el mayor valor de métrica que se asocia con la red de destino
0
la dirección IP de la pasarela superior para llegar a la red de destino


96¿Q ué dos afirmaciones describen las funciones o características de ROM en un router? (Escoge
dos.)

96

tiendas de las tablas de enrutamiento


permite que el software se actualice sin reemplazar los chips enchufables en la placa madre
mantiene instrucciones de diagnóstico POST
ejerce en la caché ARP
tiendas de programa de arranque

¿Qué enunciado describe una característica de los puertos de administración del router Cisco?

Un puerto de consola se utiliza para la gestión remota del router.


Un puerto de consola no se utiliza para el envío de paquetes.
interfaces serie y DSL son tipos de puertos de administración.
Cada router Cisco cuenta con un indicador LED para proporcionar información sobre el estado de los
puertos de administración.

¿Qué ocurre cuando una parte de una transmisión de radio por Internet no se entrega en el
destino?

Un mensaje de error de entrega se envía al host de origen.


La parte de la transmisión de radio que se perdió es reenviado.
La transmisión entera se vuelve a enviar.
La transmisión continúa sin la parte que falta.

¿Qué tipos de direcciones constituyen la mayoría de las direcciones dentro del espacio IPv4 bits /
8 bloque?

direcciones privadas
direcciones públicas
direcciones de multidifusión
direcciones experimentales

Consulte la presentación. ¿Cuál es el valor máximo TTL que se utiliza para llegar al destino
www.cisco.com ??
259
Comparte


30


36


1

 11
0
12

 13
0 14


96Un a empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de
255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 hosts y 18,

96respectivamente anfitriones. ¿Qué dos redes que permita lograr? (Escoge dos.)

192.168.1.16/28
192.168.1.64/27
192.168.1.128/27
192.168.1.96/28
192.168.1.192/28

En una red que utiliza IPv4, lo que prefijo se acomoda mejor a una subred que contiene 100 hosts?

/ 23
/ 24
/ 25
/ 26

¿Qué protocolo soporta la entrega rápida de los medios de transmisión?

Protocolo de Control de Transmisión


Protocolo de transporte en tiempo real
Secure File Transfer Protocol
Vídeo sobre Protocolo de Internet

¿Por qué un administrador de red utilizar la utilidad tracert?

para determinar las conexiones TCP activas en un PC


para comprobar la información sobre un nombre DNS en el servidor DNS
para identificar dónde se pierde o se retrasa en una red de un paquete
para mostrar la dirección IP, puerta de enlace predeterminada, y la dirección del servidor DNS para un
PC

Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida?

El asterisco indica qué sistema de archivos se utiliza para arrancar el sistema.


El asterisco indica qué sistema de archivos es el sistema de archivos por defecto.
Un asterisco indica que el sistema de archivos es de arranque.
Un asterisco designa que el sistema de archivos tiene al menos un archivo que utiliza ese sistema de
archivos.

¿Qué protocolo de seguridad de WLAN genera una nueva dinámica clave cada vez que un cliente
establece una conexión con el AP?

259
Compart EAP
e
PSK
 WEP
30
WPA

36
na el espacio en blanco.
Lle
 municaciones punto a punto en el que ambos dispositivos pueden transmitir y recibir en el
1 Co dio, al mismo tiempo que se conoce como fullduplex .
m
e
0 lacionar cada característica para el protocolo de correo electrónico adecuada. (No se utilizan
Re
tod as las opciones.)

0


96


96

Un host está accediendo a un servidor Telnet en una red remota. Los cuales tres funciones son
realizadas por dispositivos de red intermediarios durante esta conversación? (Elige tres.)

regenerar las señales de datos


actuando como un cliente o un servidor
proporcionar un canal por el cual viajan los mensajes
la aplicación de configuración de seguridad para controlar el flujo de datos
notificar a otros dispositivos cuando se producen errores
que sirve como el origen o destino de los mensajes

Consulte la presentación. ¿Qué área sería más probable es que sea una extranet para la red de la
empresa que se muestra?
área A
zona B
la zona C
zona D

Tres trabajadores de oficina están utilizando la red corporativa. El primer empleado utiliza un
259
Companratevegador web para ver una página web de la empresa con el fin de leer algunos
anuncios. El

segundo empleado accede a la base de datos corporativa para realizar algunas transacciones
30financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros

tra
bajadores de oficina en las sucursales. Si QoS se implementa en esta red, lo que serán las
*
36pri oridades de mayor a menor de los diferentes tipos de datos?


1 conferencia de audio, las transacciones financieras, la página web
las transacciones financieras, la página web de conferencia de audio,
 conferencia de audio, página web, las transacciones financieras
0


0
eb rante el funcionamiento normal, la ubicación desde la que qué la mayoría de conmutadores y

rou ters Cisco IOS corren el?


96

RAM

96 destello
NVRAM
disco duro

Un administrador de red está realizando cambios en la configuración de un router. Después de


hacer los cambios y la verificación de los resultados, el administrador emite el comando copy
runningconfig startupconfig. ¿Qué pasará después de este comando se ejecuta?

La configuración se copiará a parpadear.


La configuración se carga cuando se reinicia el router.
El nuevo archivo de configuración reemplazará el archivo de IOS.
Los cambios se perderán cuando el router se reinicia.

¿Qué información ofrece la prueba de bucle?

La pila TCP / IP en el dispositivo está funcionando correctamente.


El dispositivo cuenta con la conectividad de extremo a extremo.
DHCP está funcionando correctamente.
El cable Ethernet está funcionando correctamente.
El dispositivo tiene la dirección IP correcta de la red.

¿Qué ocurre cuando un interruptor recibe una trama y el valor CRC calculado es diferente del
valor que está en el campo FCS?

El interruptor coloca el nuevo valor CRC en el campo FCS y envía la trama.


El interruptor notifica a la fuente de la trama defectuosa.
El conmutador descarta la trama.
El interruptor inunda la trama a todos los puertos excepto el puerto a través del cual la trama llegó a
notificar a los anfitriones del error.

¿Qué dirección de destino se utiliza en una trama de petición ARP?

0.0.0.0
255.255.255.255
ffff.ffff.ffff
127.0.0.1
01005E00AA23

¿Cuál es la función de autoMDIX en un interruptor?

la configuración automática de una interfaz para la operación 10/100/1000 Mb / s


la configuración automática de una interfaz para una través recta o una conexión de cable Ethernet
cruzado
la configuración automática de funcionamiento dúplex sobre una única Ethernet de cobre o cable
óptico
la capacidad de convertir una interfaz interruptor de encendido o apagado en consecuencia si se
detecta una conexión activa

¿Cuáles son los dos componentes principales de Cisco Express Forwarding (CEF)? (Escoge dos.)
259
Compart
e
mesas de adyacencia
 tablas de direcciones MAC
30
tablas de enrutamiento
 tablas ARP
36
reenvío de base de información (FIB)

1 ué afirmación describe la secuencia de los procesos ejecutados por un router cuando se recibe
¿Q
un paquete desde un host que se entregarán a un host de otra red?
0

 Se recibe el paquete y lo reenvía directamente al host de destino.


0
Es deencapsula el paquete, selecciona la ruta adecuada, y encapsula el paquete para reenviarlo

 hacia
96 el host de destino.

Es deencapsula el paquete y lo reenvía hacia el host de destino.



96 Se selecciona la ruta y lo reenvía hacia el host de destino.

Consulte la presentación. Router R1 tiene dos interfaces que se configuraron con direcciones IP
y máscaras de subred correctas. ¿Por qué la salida del comando show ip route no muestra
ninguna información sobre las redes conectadas directamente ??

Las redes conectadas directamente tienen que ser creados manualmente para que se muestre en la
tabla de enrutamiento.
La tabla de enrutamiento sólo mostrará información acerca de estas redes cuando el router recibe un
paquete.
El comando no shutdown no se emitió en estas interfaces.
El gateway de último recurso no se ha configurado.

¿Qué ocurre cuando una parte de una transmisión de televisión por Internet no se entrega en el
destino?

Un mensaje de error de entrega se envía al host de origen.


La parte de la transmisión de televisión que se perdió es reenviado.
La transmisión entera se vuelve a enviar.
La transmisión continúa sin la parte que falta.

¿Qué tres afirmaciones caracterizan los protocolos de capa de transporte? (Elige tres.)

números de puerto TCP y UDP son utilizados por los protocolos de capa de aplicación.
TCP utiliza números de puerto para proporcionar el transporte fiable de paquetes IP.
UDP utiliza ventanas y respuestas para la transmisión segura de datos.
TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos.
TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.

¿Qué afirmación es verdadera con respecto al proceso de cliente UDP durante una sesión con
un servidor?
Datagramas que llegan en un orden diferente de aquel en el que fueron enviados no se colocan en
orden.
Una sesión debe establecerse antes de datagramas pueden ser intercambiados.
Un apretón de manos de tres vías se lleva a cabo antes de que comience la transmisión de datos.
Los servidores de aplicaciones tienen que usar números de puerto por encima de 1024 con el fin de
259 ser capaz UDP.
Compart
e ¿Qué dos componentes se configuran a través del software con el fin de utilizar un PC para
30participar en un entorno de red? (Escoge dos.)


36 Dirección MAC
dirección IP

1 núcleo
cáscara
 máscara de subred
0

¿Q  ué dos razones por lo general hacer DHCP el método preferido para asignar direcciones IP a los
0
ho sts en redes de gran tamaño? (Escoge dos.)

96 Se elimina la mayoría de los errores de configuración de direcciones.

Se garantiza que las direcciones se aplican sólo a los dispositivos que requieren una dirección

96 permanente.
Garantiza que todos los dispositivos que se necesita una dirección de conseguir uno.
Proporciona una dirección sólo a dispositivos que están autorizados para ser conectados
a la red. Se reduce la carga sobre el personal de soporte de red.

¿Cuál es la dirección de subred de la dirección 2001: DB8: FC15: A: 12AB :: 1/64?

2001: DB8: FC15 :: 0


2001: DB8: FC15: A :: 0
2001: DB8: FC15: A: 1 :: 1
2001: DB8: FC15: A: 12 :: 0

¿Cuál es el propósito de la función de autenticación de seguridad de la red?

que los usuarios deban demostrar lo que son


para determinar qué recursos de un usuario puede
acceder hacer un seguimiento de las acciones de un
usuario
para proporcionar desafío y respuesta preguntas

¿Qué tipo de seguridad inalámbrica hace uso de claves de cifrado dinámicas cada vez
que un cliente se asocia con un punto de acceso?

E
A
P

P
S
K

W
E
P

W
P
A

Lanzamiento PT Ocultar y guardar PT.


259
Comparte

rir Ab
la actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego llene el espacio.
mensaje es server0. " Ganadora "

¿Qué campo en un encabezado de paquete IPv4 normalmente permanecerá igual durante su


transmisión?
Longitud del Paquete
Dirección de destino *
Bandera
TimetoLive

Lanzamiento PT Ocultar y guardar PT

Abra la Actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué dirección IPv6 se asigna a la interfaz Serial0 / 0/0 en RT2?
2001: db8: abc: 1 :: 1
2001: db8: abc: 5 :: 1 *
2001: db8: abc: 5 :: 2
2001: db8: abc: 10 :: 15

Lo que debe estar configurado para permitir que Cisco Express Forwarding (CEF) en la mayoría
de los dispositivos Cisco que realizan conmutación de Capa 3?

configurar manualmente capa siguiente salto 2 direcciones.


Emitir el comando no shutdown en los puertos enrutados.
CEF está activado por defecto, por lo que no se requiere configuración.
asignar manualmente direcciones de capa 2 a la capa 3 direcciones para poblar la base de
información de reenvío (FIB).
¿Cuál es el propósito de las tablas de adyacencia como se utiliza en Cisco Express Forwarding
(CEF)?

para poblar la base de información de reenvío (FIB)


para mantener las direcciones de Capa 2 de salto siguiente

259 para permitir la separación de Capa 2 y Capa 3 la toma de decisiones


Compart para actualizar la base de información de reenvío (FIB)
e


30¿Qué enunciado describe una característica de la capa de red del modelo OSI?


36 Gestiona el transporte de datos entre los procesos que se ejecutan en cada host.
En el proceso de encapsulación, que añade los números de puerto de origen y destino de la cabecera
 IP.
1
Cuando un paquete llega al host de destino, su cabecera IP se comprueba por la capa de red para
 determinar donde el paquete tiene que ser encaminado.
0
Sus protocolos especifican la estructura de paquetes y el procesamiento utilizado para llevar los datos
 de un host a otro.
0

Un usuario obtiene una dirección IP 192.168.0.1 desde el administrador de red de la empresa. Un



96am igo del usuario en una empresa diferente obtiene la misma dirección IP en otro PC. ¿Cómo

pueden dos PCs utilizar la misma dirección IP y todavía llegar a Internet, enviar y recibir correo

96electrónico y buscar en la web?

Ambos usuarios deben utilizar el mismo proveedor de servicios Internet.


ISP utilizan traducción de direcciones de red para cambiar una dirección IP del usuario en una
dirección que puede ser utilizado en Internet.
ISP utilizan Domain Name Service para cambiar una dirección IP del usuario en una dirección IP
pública que puede ser utilizado en Internet.
Tanto los usuarios deben estar en la misma red.

¿Por qué el uso de HTTP TCP como el protocolo de capa de transporte?

para asegurar la velocidad de descarga más rápida posible


porque HTTP es un protocolo de mejor esfuerzo
debido a errores de transmisión se pueden tolerar fácilmente
porque HTTP requiere una entrega confiable

¿Cuál es el formato más comprimido válida posible de la dirección IPv6 2001: 0db8: 0000:
AB00: 0000: 0000: 0000: 1234?

2001: DB8: 0: AB00 1234 ::


2001: DB8: 0: AB :: 1234
2001: DB8 :: :: AB00 1234
2001: DB8: 0: AB: 0: 1234

¿Qué contenido del campo es utilizado por ICMPv6 para determinar que un paquete ha expirado?

campo TTL
campo CRC
Hop campo Límite
campo excede el tiempo

¿Qué servidor de seguridad técnica de los bloques de entrada paquetes a menos que sean las
respuestas a las solicitudes internas?

filtrado de puertos
inspección de paquetes
El filtrado de URL
filtrado de aplicaciones

Un técnico de la red está investigando la conectividad de red desde un PC a un host remoto con
la dirección 10.1.1.5. ¿Qué comando emitido en el PC volverá al técnico la ruta completa al host
remoto?
rastrear 10.1.1.5
traceroute 10.1.1.5
tracert 10.1.1.5
de ping 10.1.1.5

Llena el espacio en blanco.


259
CompaPratera evitar que los dispositivos de red defectuosas de llevar a niveles peligrosos de voltaje, el

equipo debe estar conectado a tierra correctamente


30
en

di
36o?
El aislamiento del cable puede ser inflamables.
 Los usuarios podrían estar expuestos a una tensión excesiva.
1
Los cables de red podrían estar expuestas al agua.
 El cable de red podría explotar.
0

¿Q ué dispositivo se utiliza comúnmente para verificar un cable UTP?



0
un multímetro

96 un reflectómetro óptico en el dominio
un analizador de cables
 un ohmímetro
96

Lo que necesita ser comprobada cuando se prueba un cable de red UTP?

capacidad
mapa de cableado
inductancia
flexibilidad

Consulte la presentación. Un ping a PC2 se emite desde PC0, PC1 y PC3 en este orden exacto. ¿Qué
direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado con el
puerto Fa0 / 1?

sino direcciones MAC PC0 y PC1


sólo la dirección MAC PC0
PC0, PC1, PC2 y direcciones MAC
sólo la dirección MAC PC1
sólo la dirección MAC PC2

¿Qué función se proporciona por el TCP?

encapsulación de datos
la detección de los paquetes que faltan
control de la sesión de comunicación
la determinación de ruta para los paquetes de datos

¿Qué hace un uso router para determinar dónde enviar los datos que recibe de la red?

una tabla ARP


una tabla de enrutamiento
la dirección física de destino PC
una tabla de conmutación
¿Qué interfaz del router se debe utilizar para el acceso directo a distancia al router a través de
un módem?

una interfaz del router dentro de banda


un puerto de consola

259 una interfaz serial WAN


Compart un puerto AUX
e


30Un técnico es configurar un router para permitir todas las formas de acceso a la administración.

Co
mo parte de los distintos tipos de acceso, el técnico está tratando de escribir el comando de
*
36ini cio de sesión. ¿Qué modo de configuración se debe ingresar para realizar esta tarea?

 el modo de usuario ejecutivo


1
el modo de configuración global
 cualquier modo de configuración de línea
0


0
o ué tres afirmaciones caracterizan los protocolos de capa de transporte? (Elige tres.)

96 números de puerto TCP y UDP son utilizados por los protocolos de capa de aplicación.
TCP utiliza números de puerto para proporcionar el transporte fiable de paquetes IP.

96 UDP utiliza ventanas y respuestas para la transmisión segura de datos.
TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos.
TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.

Consulte la presentación. Un segmento TCP de un servidor ha sido capturado por Wireshark, que
se ejecuta en un host. ¿Qué número de reconocimiento será el retorno de acogida para el
segmento TCP que se ha recibido?

2
21
250
306
2921

¿Qué afirmación es verdadera acerca de una interfaz que se configura con el comando de dirección
IPv6?

IPv6 tráfico de reenvío está habilitada en la interfaz.


Una dirección IPv6 de enlace local se configura automáticamente en la interfaz.
Una dirección IPv6 unicast global está configurado de forma dinámica en la interfaz.
Ninguna de las direcciones IPv4 que se asignan a la interfaz se reemplazan con una dirección IPv6.

Consulte la presentación. Un administrador debe enviar un mensaje a todos en la red router A.


¿Cuál es la dirección de difusión de la red 172.16.16.0/22?
259
Compart
e


30


36


1 172.16.16.255
172.16.20.255

0
172.16.19.255
172.16.23.255
 172.16.255.255
0

 administrador de red son las subredes de forma variable de un bloque determinado de


96Un
direcciones IPv4. ¿Qué combinación de direcciones de red y longitudes de prefijo será hacer el uso

96más eficiente de direcciones cuando la necesidad es para 2 subredes capaz de soportar 10 hosts y
1 subred que puede soportar 6 anfitriones?

10.1.1.128/28
10.1.1.144/28
10.1.1.160/29
10.1.1.128/28
10.1.1.144/28
10.1.1.160/28
10.1.1.128/28
10.1.1.140/28
10.1.1.158/26
10.1.1.128/26
10.1.1.144/26
10.1.1.160/26
10.1.1.128/26
10.1.1.140/26
10.1.1.158/28

¿Cuántos bits adicional debe ser tomado de una máscara / 26 subred con el fin de crear
subredes para los enlaces WAN que necesitan sólo 2 direcciones utilizables?

2
3
4
5
6

Un administrador de red requiere acceso para gestionar los routers y conmutadores forma local
y remota. Coincidir con la descripción del método de acceso. (No se utilizan todas las
opciones.)

Consulte la presentación. El administrador configura el acceso a la consola y las líneas vty de


un router. ¿Qué conclusión se puede sacar de esta configuración?
259
Compart
e


30 Los individuos no autorizados pueden conectarse al router a través de Telnet sin introducir una
contraseña.

36 Debido a que el IOS incluye el comando de inicio de sesión en las líneas vty por defecto, el acceso al
dispositivo a través de Telnet requiere autenticación.

El acceso a las líneas vty no se le permitirá a través de Telnet por cualquier persona.
1
Debido a que se omitió el comando de inicio de sesión, el comando password cisco no se aplica a las
 líneas vty.
0


0 Unadministrador ejecuta el comando service passwordencryption para aplicar el cifrado de las
co
 nsecuencias si el administrador tarde emite el comando no service passwordencryption?
n
96
las
 Se eliminará la encriptación de todas las contraseñas.
96
Ésta no revierta sólo los vty y de consola cifrados con contraseña.
No va a invertir ningún tipo de cifrado.
Ésta no revierta sólo el cifrado de contraseña de habilitación.

Después de hacer los cambios de configuración, un administrador de red emite un comando


runningconfig startupconfig de la copia en un switch Cisco. ¿Cuál es el resultado de la emisión de
este comando?

La nueva configuración se almacena en la memoria flash.


La nueva configuración se cargará si se reinicia el switch.
El archivo de IOS actual será reemplazado por el archivo que acaba de configurar.
Los cambios de configuración serán eliminados y la configuración original será restaurado.

¿Cuáles son dos características de ARP? (Escoge dos.)

Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP,
pero no la dirección MAC del destino, se genera una difusión ARP.
Una solicitud ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del
host de destino y su dirección MAC de multidifusión.
Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC
para determinar la asignación de direcciones IP en direcciones MAC.
Si no hay ningún dispositivo responde a la petición ARP, entonces el nodo de origen transmitirá el
paquete de datos a todos los dispositivos en el segmento de red.
Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con
una respuesta ARP.

Un administrador de red está permitiendo a los servicios en el servidor recién instalado. ¿Qué
dos afirmaciones describen cómo se utilizan los servicios en el servidor? (Escoge dos.)

Los datos enviados con un servicio que utiliza TCP se recibe en el orden se enviaron los datos.
Un puerto se considera abierto cuando tiene una aplicación de servidor activo que se asigna a la
misma.
Un servidor individual puede tener dos servicios que están asignadas al mismo número de puerto.
Un servidor individual no puede tener múltiples servicios que se ejecutan al mismo tiempo.
La seguridad del servidor se puede mejorar mediante el cierre de los puertos que están asociados con
los servicios no utilizados.

Teniendo en cuenta la dirección binaria de 11101100 00010001 00001100 00001010, que representa
esta dirección en formato decimal con puntos?

234.17.10.9
234.16.12.10
236.17.12.6
236.17.12.10

Un sitio de telnet en particular no parece estar de responder en un equipo con Windows 7.


¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta página
web?

259 ipconfig / all


Compart
e
arp
ipconfig / displaydns

30 nslookup


36 na el espacio en blanco.
Lle
Lo
e nen ranuras de expansión que proporcionan la flexibilidad de añadir nuevos módulos tienen un
1
modular de configuración.
 nsulte la presentación. ¿Cuál es el valor máximo TIL que se utiliza para llegar al destino
Co
0
ww w.cisco.com?

0


96


96

11
12
13 *
14

¿Qué afirmación es verdadera acerca de la operación de DHCP?

Cuando un dispositivo que está configurado para usar botas de DHCP, el cliente difunde un mensaje
DHCPDISCOVER para identificar cualquier servidor DHCP disponible en la red. *
Un cliente debe esperar caducidad de la concesión antes de enviar otro mensaje DHCPREOUEST.
El mensaje DHCPDISCOVER contiene la dirección IP y la máscara de red para la cesión, la dirección
IP del servidor DNS y la dirección IP de la puerta de enlace predeterminada.
Si el cliente recibe varios mensajes DHCPOFFER desde diferentes servidores, envía un mensaje
DHCPREOUEST unicast al servidor desde el que se elige para obtener la información de IP.

¿Qué tipo de seguridad inalámbrica se ve comprometida con facilidad?

EAP
PSK
WEP *
WPA

Un administrador de red se da cuenta de que el rendimiento en la red aparece menor de lo


esperado en comparación con el ancho de banda de red de extremo a extremo. ¿Qué tres
factores pueden explicar esta diferencia? (Elige tres.)

la cantidad de tráfico *
el tipo de encapsulación de datos en uso
el tipo de tráfico *
el número y tipo de dispositivos de red que los datos está cruzando *
el ancho de banda de la conexión con el ISP
la fiabilidad de la red troncal
Un equipo host está tratando de arrendar una dirección a través de DHCP. ¿Qué mensaje es
enviado por el servidor al cliente saber que es capaz de utilizar la información proporcionada IP?

DHCPDISCOVER
DHCPOFFER *

259 DHCPPREQUEST
Compart DHCPACK
e
DHCPNACK

30
administrador de red es la configuración de control de acceso para cambiar SW1. Si el
Un

36ad ministrador utiliza la consola de línea para conectar con el interruptor, que se necesita una
ua
rio
1?


0


0


96


96

Déjame entrar
secretina
lineconin *
linevtyin

¿Cuántos bits tendría que ser tomado en préstamo si un administrador de red se les dio el
esquema de direccionamiento IP de 172.16.0.0/16 y no necesitaba más de 16 subred con igual
número de ordenadores?

10
12
2
4
8

Pregunta:

Se dará a 4 opciones sobre Ping, la correcta es:


El PC2 será capaz de hacer ping 192.168.1.1 *

¿Qué enunciado describe mejor el funcionamiento del Protocolo de transferencia de archivos?


Un cliente FTP utiliza un número de puerto de origen de 21 y un número de puerto de destino generado de
forma aleatoria durante el establecimiento del control de tráfico con un servidor FTP.
Un cliente FTP utiliza un número de puerto de origen de 20 y un número de puerto de destino generado de
forma aleatoria durante el establecimiento del tráfico de datos con un servidor FTP.
Un servidor FTP utiliza un número de puerto de origen de 20 y un número de puerto de destino generado
de forma aleatoria durante el establecimiento del control de tráfico con un cliente FTP. *
Un servidor FTP utiliza un número de puerto de origen de 21 y un número de puerto de destino generado
de forma aleatoria durante el establecimiento de control de tráfico con un cliente FTP.
25U9n cliente es el establecimiento de una sesión TCP con un servidor. ¿Cómo es el número de acuse
Compart
e
de recibo en el segmento de respuesta al cliente determinado?

30El campo de número de acuse de recibo se modifica mediante la adición de 1 al número de secuencia inicial
ele
** número de reconocimiento se establece en 11 para indicar un paquete de paquete de confirmación
6
siny la cronización de vuelta al cliente.
 campo de número de acuse de recibo utiliza un número de puerto de origen al azar en la respuesta al
El
1
clie
Elnnúmero de reconocimiento se establece en 1 para indicar un paquete de confirmación de vuelta al cliente.
0 te.

¿P

0 de bred?
para identificar la dirección del host y el host de destino;
 ra identificar la dirección de red del host de destino; *
pa
96
para identificar marcos defectuosos;
para identificar la dirección de difusión de la red de destino;
96

También había una pregunta acerca de si ha activado el cifrado de la contraseña de servicio en


el pasado y le pedirá "no cifrado de la contraseña del servicio" qué contraseña se modifican?
sin contraseña en absoluto; *
la contraseña de las líneas están en clara;
contraseña de inicio de sesión;
?

¿Qué tipo de regla de la comunicación describe mejor CSMA / CD?


encapsulación de mensajes
de control de flujo
codificación de mensajes
método de acceso *

¿Cuál es la razón principal para la subred prefijos IPv6?


para conservar las direcciones IPv6
para evitar el desperdicio de direcciones IPv6
para conservar prefijos IPv6
para crear un diseño de red jerárquico de nivel 3 *

¿Qué enunciado describe el rendimiento de datos?


Es la medida de los bits transferidos a través de los medios de comunicación en perfectas condiciones.
Es la medida de los bits transferidos a través de los medios de comunicación durante un período
determinado de tiempo. *
Se indica la capacidad de un medio en particular para transportar datos.
Es la velocidad de transferencia de datos garantizada ofrecido por un proveedor de Internet.

Llena el espacio en blanco. Utilice un número.


Direcciones multicast IPv4 se asignan directamente a direcciones IEEE 802 (Ethernet) MAC utilizando la
última ___4___ de los 28 bits disponibles en la dirección del grupo de multidifusión IPv4.

¿Cómo podía un dispositivo de red defectuoso crear una fuente de peligro para un usuario?
(Elija dos.)
Se podría dejar de funcionar.
Podría aplicarse un voltaje peligroso a otras piezas de equipo.
Podría explotar.
Se podría producir un campo electromagnético inseguro.
Podría aplicarse un voltaje peligroso para sí mismo.

¿Cuáles son tres consideraciones importantes en la planificación de la estructura de un


esquema de direccionamiento IP? (Elija tres.)
Evitando la duplicación de direcciones
que proporcionan el acceso y el control de
la documentación de la red
de monitoreo de seguridad y de rendimiento de
las direcciones de la conservación de
la implementación de nuevos servicios

¿Cuál es el valor de la métrica que se utiliza para llegar a la red 10.1.1.0 en la siguiente entrada de la
tabla de enrutamiento? D 10.1.1.0/24 [90/2170112] a través de 209.165.200.226, 00:00:05, Serial0 /
0/0
259
24
Comparte
90

3005
21

36
2 ué dos servicios o protocolos utilizan el protocolo UDP preferido para la transmisión rápida y

bajo costo operativo? (Elija dos)


1 Vo IP

DNS

0 HTTP

FT

0 P P3

¿Qué medidas tomar un cliente DHCPv4 si recibe más de un DHCPOFFER desde múltiples
96
se rvidores DHCP?

Se envía un DHCPREQUEST que identifica qué arrendamiento ofrecer al cliente está aceptando.
96Se envía una DHCPNAK y comienza el proceso de DHCP de nuevo.

Descarta ambas ofertas y envía un nuevo mensaje DHCPDISCOVER.


Se acepta tanto los mensajes DHCPOFFER y envía una DHCPACK.

¿En qué clase de dirección legado pertenece la dirección de 10.0.0.0?


Clase B
Clase D
Clase A
Clase C
Clase E

¿Qué tipo de medio de comunicación se utiliza con una conexión LAN inalámbrica?
ondas de radio
de la fibra
microondas
UTP

¿Qué método de asignación IPv6 prefijo se basa en el prefijo contenida en los mensajes de RA?
EUI64
estática
SLAAC
DHCPv6 con estado

Lo que es una característica de DNS?


Los servidores DNS pueden almacenar en caché las consultas recientes para reducir el tráfico de consultas
DNS.
Los servidores DNS están programados para caer solicitudes de traducción de nombres que no están
dentro de su zona.
Todos los servidores DNS deben mantener las asignaciones de toda la estructura del DNS.
DNS se basa en una topología hubandspoke con servidores centralizados.

¿Cuál es el prefijo de la dirección de host 2001: DB8: FC15: A: 12AB :: 1/64?


2001: DB8: FC15
2001: DB8: FC15: A *
2001: DB8: FC15: A: 1
2001: DB8: FC15: A: 12

¿Qué información se mantiene en la tabla de adyacencia CEF?


Capa 2 lúpulo siguiente
dirección MAC para IPv4 asignaciones de direcciones
IP para interconectar las asignaciones de
las direcciones IP de todos los routers vecinos

También podría gustarte