Ccna 1 Examenes Resueltos

May 15, 2019 | Author: Xavier Herrera | Category: Router (Computing), Computer Network, Network Switch, Osi Model, Ip Address
Share Embed Donate


Short Description

examenes resueltos...

Description

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 1 - Respuestas Respuestas del exámen exámen

1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho de  banda para los equipos de una una LAN? (Elija dos opciones). opciones). 1. Celular 2. DSL 3. Satélite 4. Cable 5. Telefónica dial-up 2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras en línea? 1. Una red de área local 2. Internet 3. Una extranet 4. Una intranet 3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos opciones). 1. Son la fuente principal y los proveedores de información y servicios para los dispositivos finales. 2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente. subyacente. 3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace. 4. Ellos corren aplicaciones que admiten la colaboración para el negocio. 5. Filtran el flujo de datos, en base a la configuración de seguridad. seguridad. 4. Llene el espacio en blanco. El acrónimo BYOD BYOD se  se refiere a la tendencia de los usuarios finales la posibilidad de usar sus dispositivos personales para acceder a la red de negocios y recursos.

5. ¿Qué descripción define correctamente una red convergente? 1. Una red que permite a los usuarios interactuar directamente entre sí a través de múltiples canales 2. Una red que se limita al intercambio de información i nformación basada en caracteres 3. Una red dedicada con canales independientes para los servicios de vídeo y voz 4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación

http://jehovanichavezsv.wordpress.com/

6. Arrastre y soltar Relaciona cada característica para su correspondiente tipo de conectividad a Internet. satélite ---> No es adecuado para zonas muy boscosas teléfono de acceso telefónico ---> normalmente tiene muy mu y poco ancho de banda DSL ---> divide la línea de acceso en tres señales cable ---> utiliza cable coaxial como medio 7.Arrastre y soltar Haga coincidir la forma de comunicación en red con su descripción. Las páginas Web que grupos de personas pueden editar y ver juntos ---> wiki Los sitios web interactivos donde las personas crean y contenido generado por los usuarios compartir con amigos y familiares ---> Medios de comunicación social comunicación en tiempo real entre dos o más personas ---> mensajería instantánea un medio basado en audio que permite a la gente a entregar sus grabaciones a un público más amplio ---> Podcast 8. Arrastre y suelte Relaciona cada definición de la meta de seguridad correspondientes: mantenimiento de la integridad ---> la seguridad de que la información no ha sido alterado durante la transmisión garantizar la confidencialidad ---> sólo los destinatarios pueden acceder y leer l eer los datos disponibilidad asegurando asegurando ---> la garantía de un acceso oportuno y confiable a los datos 9. ¿Qué enunciado describe una característica de la computación en nube? 1. Una empresa puede conectarse directamente a Internet sin el uso de un proveedor de Internet. 2. Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente. 3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la l a nube. 4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción. 10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden ejecutar en el edificio? (Elija dos opciones). 1. Celular 2. Dialup 3. Satélite 4. DSL 5. Línea arrendada dedicada 11. ¿Qué es una característica de las redes de conmutación de circuitos?

http://jehovanichavezsv.wordpress.com/

1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten a través de múltiples circuitos simultáneamente. 2. Si todas t odas las líneas están ocupadas, una nueva llamada no puede ser colocado. 3. Si un circuito falla, la llamada l lamada se desviará por un nuevo camino. 4. Redes de conmutación de circuitos pueden aprender dinámicamente y utilizar circuitos redundantes. 12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la seguridad de la red? 1. Mantener la integridad de la comunicación 2. Garantizar la redundancia 3. Asegurar la confidencialidad de datos 4. Garantizar la fiabilidad de acceso 13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red? (Elija dos opciones). 1. La distancia los medios de comunicación puede llevar a buen término una señal 2. El entorno en el que los medios de comunicación es que se instale 3. El costo de los dispositivos finales utilizados en la red 4. El número de dispositivos intermedios instalados en la red 5. Los tipos de datos que necesitan ser priorizado 14. ¿Qué enunciado describe una red compatible con QoS? 1. Los datos enviados a través de la red no se altera en la transmisión. 2. Los dispositivos de menor número posibles se ven afectados por un fallo. 3. La red proporciona niveles predecibles de servicio a diferentes tipos de tráfico. 4. La red debe ser capaz de expandirse para satisfacer la demanda del usuario. 15.

http://jehovanichavezsv.wordpress.com/

Consulte la presentación. ¿Qué conjunto de dispositivos contiene sólo los dispositivos de intermediación? 1. A, B, E, F 2. A, B, D, G 3. G, H, I, J 4. C, D, G, I 16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los mensajes a través de interconexiones de redes? 1. Un servidor web 2. Un módem DSL 3. Un router 4. Un cortafuegos 17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a través de Internet por lo que las empresas pueden realizar reuniones de empresa con  participantes de varios lugares remotos? remotos? 1. Wiki 2. Mensajería instantánea 3. Weblog 4. TelePresence

http://jehovanichavezsv.wordpress.com/

18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas? (Elija dos opciones). 1. Tanto las redes LAN y WAN conectan dispositivos finales. 2. WANs son operados normalmente a través de múltiples proveedores de Internet, pero las redes LAN son típicamente operados por organizaciones individuales o particulares. 3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan sus dispositivos finales internos. 4. El Internet es una WAN. 5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de las entidades públicas o privadas. 19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima necesaria para los usuarios domésticos? (Elija tres opciones). 1. Software antivirus 2. Software antispyware 3. Un sistema de prevención de intrusiones 4. Redes de líneas eléctricas 5. Un cortafuegos 6. Listas de control de acceso 20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que tenga que rediseñar como resultado directo de muchos estudiantes que traen sus propias tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela? 1. Intranet 2. LAN alámbrica 3. LAN inalámbrica 4. Extranet 5. WAN inalámbrica 21. ¿Qué expresión define con precisión la congestión plazo? 1. Método para limitar el impacto de un fallo de hardware h ardware o software en la red 2. Un conjunto de técnicas para gestionar la utilización de los recursos de la red 3. Un estado donde la demanda sobre los recursos de la red excede la capacidad disponible 4. Una medida de los datos de la capacidad de carga de la red

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 2 - Respuestas Respuestas del exámen exámen

1. Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer ping esta pasarela. ¿Cuál es una posible razón para esto? 1. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1. 192.168.10.1. 2. El comando ip default-gateway debe ser emitido en el modo de configuración de la interfaz VLAN. 3. La dirección IP de la VLAN y la dirección IP de puerta de enlace predeterminada no están en la misma red. 4. El comando no shutdown no fue emitido para la VLAN 1. 5. El servidor DNS local no está funcionando correctamente.

2. Al tratar de resolver r esolver un problema de la red, un técnico hizo varios cambios en el archivo de configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM? 1. Ejecute el comando reload sin guardar la configuración en ejecución. 2. Cierre y vuelva a abrir el software de emulación de terminal. 3. Elimine el archivo vlan.dat y reinicie el dispositivo. 4. Ejecute el comando running-config startup-config copia. 3. ¿Por qué es importante para configurar un nombre de host en un dispositivo? 1. Para permitir el acceso local al dispositivo a través del puerto de consola

http://jehovanichavezsv.wordpress.com/

2. Un router o switch Cisco sólo empieza a funcionar cuando su nombre de host se establece 3. Para identificar el dispositivo durante el acceso remoto (SSH o Telnet) 4. Un nombre de host debe configurarse antes de cualquier otro parámetro 4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una configuración inicial en un entorno seguro? 1. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB del PC. 2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red. 3. Utilice Telnet para acceder de forma remota al conmutador a través de la red. 4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC. 5. ¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4  para dispositivos finales? 1. Cada host local debe asignar una dirección IP con un componente de red única. 2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS. 3. Cada dirección IP debe ser única dentro de la red local. 4. Cada dirección IP debe ser compatible con la dirección MAC. 6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el contenido de la sesión privada al establecer la conectividad de CLI remota con un interruptor para gestionarlo. ¿Qué método de acceso se debe elegir? 1. AUX 2. SSH 3. Consola 4. Telnet 7. La interfaz que permite la administración remota de un conmutador de capa 2? 1. La interfaz virtual interruptor 2. La interfaz de puerto de consola 3. La interfaz AUX 4. La primera interfaz de puerto Ethernet 8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un dispositivo de red de Cisco? 1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve la configuración. 2. El comando cifra el mensaje de banner. 3. El comando encripta la contraseña del modo de habilitación.

http://jehovanichavezsv.wordpress.com/

4. Un administrador de red que más tarde se inicia la sesión en el dispositivo tendrá que introducir una contraseña de administrador para acceder al dispositivo de Cisco. 9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se utilizan todas las opciones) Tab ---> Completa los comandos y parámetros abreviados Ctrl-R ---> devuelve directamente al modo EXEC privilegiado Flecha ---> rollos hacia atrás a través de comandos introducidos anteriormente Ctrl-Z ---> cancela cualquier comando que entró en ese momento y vuelve directamente al modo EXEC privilegiado Ctrl-C ---> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la actualidad 10. Un administrador de red tiene previsto una actualización del IOS en varios de los routers y switches de la oficina central. ¿Qué tres preguntas deben ser respondidas antes de continuar con la selección IOS y actualizar? (Elija tres opciones). 1. ¿Qué modelos de routers y switches requieren actualizaciones? 2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las versiones propuestas IOS? 3. ¿Qué puertos están instalados en los routers y switches? 4. ¿Están los dispositivos en la misma red local? 5. ¿Qué características son necesarios para los dispositivos? 6. ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen del IOS? 11. ¿Qué beneficio DHCP proporciona a una red? 1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de configuración manual. 2. Direcciones duplicadas no se pueden producir en una red que emite direcciones dinámicas mediante DHCP y tiene asignaciones estáticas. 3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una dirección IP. 4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible. 12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones). 1. Proporcionar un mensaje de error cuando se envía un comando incorrecto 2. Que permite al usuario para completar el resto de un comando abreviado con la tecla TAB 3. Muestra una lista de todos los comandos disponibles en el modo actual 4. La selección del mejor comando para realizar una tarea 5. Determinar qué opción, palabra clave o argumento está disponible para la orden introducida

http://jehovanichavezsv.wordpress.com/

13. Un router tiene un sistema operativo válido y una configuración almacenada en la  NVRAM. Cuando arranca el router, el cual se mostrará el modo? 1. Modo de configuración global 2. Modo EXEC del usuario 3. Modo de configuración 4. Modo de monitor ROM 14. ¿Qué dos características son características de la memoria flash? (Elija dos opciones). 1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está encendido. 2. Flash proporciona almacenamiento no volátil. 3. El contenido de Flash se pueden sobrescribir. 4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco. 5. El contenido de Flash se pueden perder durante un ciclo de potencia. 15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres opciones). 1. Modo de IOS de arranque 2. Interfaz Ethernet 3. Modo EXEC privilegiado 4. Interfaz VTY 5. Interfaz de la consola 6. El modo de configuración del router 16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP? 1. Para activar el interruptor para enviar tramas de difusión a los PC conectados 2. Para activar el interruptor para que funcione como una puerta de enlace  predeterminada 3. Para activar el interruptor para recibir tramas de PCs conectados 4. Para permitir el cambio a ser gestionados de forma remota 17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1 en un PC? 1. Si hay conectividad con el dispositivo de destino 2. Qué tipo de dispositivo está en el destino 3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable 4. La ruta que el tráfico se tardará en llegar a su destino

http://jehovanichavezsv.wordpress.com/

18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo? 1. Ping2. Show interfaces 3. Interface brief show ip 4. Ipconfig 19. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un dispositivo Cisco IOS? 1. Hay que borrar con el comando running-config de borrado. 2. Se guarda automáticamente cuando el router se reinicia. 3. Afecta a la operación del dispositivo inmediatamente cuando modificado. 4. Se almacena en la memoria NVRAM. 20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan todas las opciones) Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y) Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico. (X) Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de conmutación Catalyst. (Y) Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X) Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y de error por defecto. (X) Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. (Y) 21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de Cisco? (Elija dos opciones). 1. Pestaña 2. Espacio 3. Signo de interrogación 4. Números 5. Subrayar  22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en un dispositivo Cisco. ¿Cuál es la manera más rápida de un administrador de red puede  probar si la bandera está configurado correctamente? 1. Apague y encienda el dispositivo. 2. Introduzca CTRL-Z en el indicador de modo privilegiado.

http://jehovanichavezsv.wordpress.com/

3. Salga el modo de configuración global. 4. Salga del modo de habilitar y pulse Enter. 5. Reinicie el dispositivo.

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 3 - Respuestas del exámen

1. Un ordenador en una red dada se está comunicando con un grupo específico de equipos. ¿Qué tipo de comunicación es esto? 1. Multicast 2. transmitir 3. HTTP 4. unicast 5. ARP 2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no se cayeron porque demasiado se están enviando datos demasiado rápido? 1. control de flujo 2. encapsulación 3. método de acceso 4. tiempo de espera de respuesta 3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP intercambiados entre el servidor y el cliente? 1. TCP 2. ARP 3. HTTP 4. DHCP 4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué  protocolo segmentos de los mensajes y gestiona los segmentos de la conversación individual entre el servidor web y el cliente web? 1. TCP 2. DHCP 3. HTTP 4. ARP 5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la  perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza  para preparar la solicitud para la transmisión? 1. HTTP, TCP, IP, Ethernet 2. Ethernet, TCP, IP, HTTP 3. HTTP, IP, TCP, Ethernet 4. Ethernet, IP, TCP, HTTP

http://jehovanichavezsv.wordpress.com/

6. ¿Cuáles son los protocolos propietarios? 1. protocolos desarrollados por organizaciones que tienen control sobre su definición y operación 2. protocolos que pueden ser utilizados libremente por cualquier organización o  proveedor 3. una colección de protocolos conocidos como el conjunto de protocolos TCP / IP 4. protocolos desarrollados por organizaciones privadas para operar en cualquier hardware proveedor 7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto de acceso inalámbrico que está hecho por un fabricante diferente? 1. 802.11 2. 802.1 3. 802.3 4. 802.2 8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar abiertos? 1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito. 2. La competencia y la innovación se limitan a determinados tipos de productos. 3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito. 4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado. 9. ¿Qué es una función de la Capa 4 del modelo OSI? 1. para describir la entrega ordenada y fiable de datos entre el origen y el destino 2. para representar los datos para el usuario, incluyendo codificación y control de diálogo 3. para especificar el tipo de paquete para ser utilizado por las comunicaciones 4. para aplicar la información de enmarcado para el paquete, basado en los medios de comunicación adjunta 10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ? La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones similares. Las tres primeras capas OSI describen los servicios generales que también son  proporcionados por la capa de Internet TCP / IP. La capa de acceso de red TCP / IP tiene funciones similares a la capa de red OSI. La OSI de 7 y la capa de aplicación TCP / IP proporcionan funciones idénticas.

http://jehovanichavezsv.wordpress.com/

11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de red? 1. el fomento de la competencia entre los dispositivos y los proveedores de software mediante la aplicación de la compatibilidad de sus productos 2. evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo de herramientas 3. mejorar el rendimiento de transmisión de la red mediante la definición de objetivos  para cada capa 4. simplificar el desarrollo del protocolo mediante la limitación de todas las capas de una función 12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier capa de un modelo de red? 1. unidad de datos de protocolo 2. segmento 3. marco 4. paquete 13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el  NIC de un host? 1. marco 2. paquete 3. segmento 4. expediente 14. ¿En qué capa del modelo OSI se encapsula una dirección lógica? 1. capa de red 2. capa de transporte 3. capa física 4. capa de enlace de datos 15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando un PC está enviando datos a la red? 1. Los segmentos se envían desde la capa de transporte a la capa de Internet. 2. Los datos se envían desde la capa de Internet para la capa de acceso de red. 3. Los marcos se envían desde la capa de acceso de red a la capa de Internet. 4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte. 16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?

http://jehovanichavezsv.wordpress.com/

1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local. 2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local. 3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente. 4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente. 17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de datos en la capa de Internet? 1. dirección lógica 2. Dirección de capa 2 3. dirección de enlace de datos 4. La dirección física 18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco? 1. dirección MAC de destino 2. dirección MAC de origen 3. dirección Ethernet origen 4. dirección IP de destino 5. dirección IP de origen 19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la encapsulación para esta solicitud, la información que se añade a la barra de direcciones del cuadro para indicar el destino? 1. la dirección MAC de la puerta de enlace predeterminada 2. la dirección IP del host de destino 3. la dirección MAC del host de destino 4. la dirección IP de la puerta de enlace predeterminada 20. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto en las comunicaciones? 1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de comunicarse con los hosts en redes remotas. 2. El anfitrión es incapaz de comunicarse en la red local. 3. No hay impacto en las comunicaciones. 4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de comunicarse con los hosts de la red local. 21. IEEE ---> es una organización profesional para aquellos en los campos de la ingeniería eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de industrias, incluyendo telecomunicaciones y redes.

http://jehovanichavezsv.wordpress.com/

EIA ---> es una organización internacional de normalización y el comercio para las organizaciones de la electrónica. Es mejor conocido por sus normas relacionadas con el cableado eléctrico, conectores, y los bastidores de 19 pulgadas utilizados para montar equipos de redes.

22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso como su  puerta de enlace predeterminada? 1. 192.168.1.1 2. 192.168.1.2 3. 10.1.1.1 4. 192.168.1.10 5. 172.16.1.1

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 4 - Respuestas del exámen

1. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios de comunicación? 1. de enlace de datos 2. aplicación 3. transporte 4. físico 2. ¿Qué enunciado describe la señalización en la capa física? 1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj. 2. De señalización es un método de conversión de una corriente de datos en un código  predefinido. 3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos. 4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la ausencia de tensión. 3. Que dos razones para protocolos de capa física para utilizar las técnicas de codificación de los marcos? (Elija dos opciones). 1. para distinguir los bits de datos de bits de control (Según el aporte de Anónimo) 2. para reducir el número de colisiones en los medios de comunicación 3. para aumentar el rendimiento de los medios de comunicación 4. para proporcionar una mejor corrección de errores de comunicación 5. para identificar donde el marco de inicio y de finalización (Según el aporte de Anónimo) 4. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo  período de tiempo. ¿Cuál es el goodput para esta red? 1. 65 Mb / s 2. 15 Mb / s 3. 55 Mb / s 4. 95 Mb / s 5. 80 Mb / s 5. Un administrador de red se da cuenta de que algunos de cableado Ethernet recién instalado está llevando señales de datos corruptos y distorsionados. El nuevo cableado fue instalado en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos

http://jehovanichavezsv.wordpress.com/

factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y de la corrupción de datos? (Elija dos opciones). 1. EMI 2. RFI 3. longitud extendida de cableado 4. crosstalk 5. atenuación de la señal 6. ¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP? 1. aumentando y variando el número de vueltas en cada par de hilos 2. al disminuir el número de cables que se utilizan para transportar datos 3. aumentando el espesor de la vaina de PVC que encierra todos los alambres 4. aumentando el espesor de los hilos de cobre

7.

Consulte la presentación. ¿Qué está mal con la terminación que se muestra? 1. La longitud sin torsión de cada cable es demasiado largo. 2. Los cables son demasiado gruesas para el conector que se utiliza. 3. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11. 4. El cable no está blindado. 8.

http://jehovanichavezsv.wordpress.com/

Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos de cables UTP se pueden utilizar para conectar los dispositivos? 1. 2. 3. 4.

1 - de consola, 2 - directo, 3 - cruzado 1- de consola, 2 -cruzado, 3 - directo 1 - cruzado. 2 - de consola, 3 - directo 1 - cruzado, 2 - directo, 3 - de consola

9. ¿Qué afirmación es correcta sobre fibra multimodo? 1. Cables de conexión SC-SC se utilizan con cables de fibra multimodo. 2. La fibra multimodo comúnmente utiliza un láser como fuente de luz. 3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectadas. 4. Cables de conexión SC-ST se utilizan con cables de fibra multimodo. 10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de cobre? 1. Es capaz de transportar señales mucho más lejos que el cableado de cobre. 2. Es más fácil para terminar e instalar que el cableado de cobre. 3. Es capaz de ser instalado alrededor de curvas cerradas. 4. Por lo general es más barato que el cableado de cobre. 11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica? 1. Permiten la conexión full-duplex. 2. Ellos impiden la diafonía de causar interferencias en la conexión. 3. Aumentan la velocidad a la que los datos pueden viajar. 4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar. 12. Un administrador de red es el diseño de la disposición de una nueva red inalámbrica. ¿Qué tres áreas de preocupación deben contabilizarse en la construcción de una red inalámbrica? (Elija tres opciones). 1. seguridad 2. interferencia 3. Área de cobertura 4. opciones de movilidad 5. extensa cableado 6. la colisión de paquetes 13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb /

http://jehovanichavezsv.wordpress.com/

s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse el estándar inalámbrico? 1. 802.11ac 2. 802.11g 3. 802.11b 4. 802.11n 14. ¿Cuál es una característica principal de la capa de enlace de datos? 1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se utilizará en la comunicación. 2. Se convierte un flujo de bits de datos en un código predefinido. 3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota. 4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de comunicación. 15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s, ¿cómo un nodo receptor identificar el comienzo y el final de una trama? 1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo de la trama. 2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta. 3. El nodo receptor identifica el comienzo de una trama por ver una dirección física. 4. Los insertos nodo de transmisión de inicio y bits de parada en el marco. 16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas? 1. Topologías lógicas determinan el método de control de acceso al medio utilizado. 2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere. 3. La topología lógica es siempre la misma que la topología física. 4. Topologías físicas muestran el esquema de direccionamiento IP de cada red. 17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos opciones). 1. Utilizan la tecnología CSMA / CA. 2. Las colisiones pueden existir en las redes. 3. Son las redes libres de colisiones. 4. Utilizan la tecnología CSMA / CD. 5.Las estaciones pueden transmitir en cualquier momento. 18. ¿Cuál es el propósito del campo de FCS en un marco?

http://jehovanichavezsv.wordpress.com/

1. para determinar si se han producido errores en la transmisión y recepción 2. para obtener la dirección MAC del nodo de envío 3. para verificar la dirección lógica del nodo de envío 4. para calcular la cabecera CRC para el campo de datos 19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s. 10 20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio  para transportar datos y se mide en kilobits por segundo (kb / s) o megabits por segundo (Mb / s). ancho de banda 21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de enlace de datos que identifica el protocolo de capa de red encapsulada en la trama? LLC (Logical Link Control) 22. La capa física codifica los marcos y crea las señales que representan los bits . Estas señales son enviadas por   un medios de comunicación a la vez . La capa física nodo de destino recupera las señales individuales de los medios de comunicación, los restaura a sus representaciones de bits hasta la capa de enlace de datos como un marco completo.

23. Coinciden con los pasos de las operaciones de la capa física que se producen cuando se envían datos de un nodo y se recibe en otro nodo.

http://jehovanichavezsv.wordpress.com/

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 5 - Respuestas del exámen

1. Qué afirmación es verdadera acerca de las direcciones MAC? 1. Los tres primeros bytes son utilizados por el proveedor asignado OUI. 2. direcciones MAC son implementadas por software. 3. La ISO es responsable de las direcciones MAC reglamentos. 4. una NIC sólo necesita una dirección MAC si está conectado a una WAN. 2. ¿Cuál es una característica de un método de acceso basado en la contención? 1. Es un método no determinista. 2. Procesa más sobrecarga de los métodos de acceso controlado hacen. 3. Se escala muy bien en condiciones de uso de papel pesado. 4. Tiene mecanismos para el seguimiento de los turnos para acceder a los medios de comunicación. 3. Qué dos afirmaciones describen las características o funciones de la subcapa de control de enlace lógico en estándares de Ethernet? (Elija dos opciones). 1. control de enlace lógico se implementa en software. 2. La capa de enlace de datos LLC utiliza para comunicarse con las capas superiores de la suite de protocolos. 3. La subcapa LLC interactúa directamente con el software del controlador NIC. 4. La subcapa LLC es responsable de la colocación y recuperación de los marcos dentro y fuera de los medios de comunicación. 5. control de enlace lógico se especifica en el estándar IEEE 802.3. 4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet? 1. se utiliza para la sincronización de la temporización 2. se utiliza para identificar la dirección de destino 3. se utiliza para identificar la dirección de origen 4. se utiliza como relleno para los datos 5. ¿Cuál es la dirección de Capa 2 de multidifusión MAC que corresponde a la capa 3 IPv4 dirección de multidifusión 224.139.34.56? 1. 01-00-5E-0B-22-38 2. FE-80-00-0B 22-38 3. FF-FF-FF-0B-22-38 4. 00-00-00-0B 22-38 5. 01-5E 00-0B-22-38

http://jehovanichavezsv.wordpress.com/

6. Qué dos afirmaciones son correctas acerca de las direcciones MAC e IP durante la transmisión de datos en caso de NAT no está involucrado? (Elija dos opciones). 1. destino y de origen direcciones MAC tienen importancia local y cambian cada vez que una trama va de una LAN a otro. 2. direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino. 3. Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete routers. 4. Un paquete que ha cruzado cuatro routers ha cambiado la dirección IP de destino cuatro veces. 5. Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se necesita una nueva dirección IP de destino. 7. ¿Cuáles son dos características de ARP? (Elija dos opciones). 1. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP, pero no la dirección MAC del destino, genera una difusión ARP. 2. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP. 3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y la dirección MAC de multidifusión. 4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC. 5. Si no hay ningún dispositivo responde a la petición ARP, a continuación, el nodo de origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red. 8.

Consulte la presentación. PC1 emite una petición ARP porque se necesita enviar un  paquete a la PC2. En este escenario, ¿qué pasará después?

http://jehovanichavezsv.wordpress.com/

1. PC2 enviará una respuesta ARP con su dirección MAC. 2. RT1 enviará una respuesta ARP con su Fa0 / 0 de direcciones MAC. 3. RT1 enviará una respuesta ARP con la dirección MAC PC2. 4. SW1 enviará una respuesta ARP con su Fa0 / 1 dirección MAC. 5. SW1 enviará una respuesta ARP con la dirección MAC PC2. 9. Un host está tratando de enviar un paquete a un dispositivo en un segmento LAN remota, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo será el dispositivo de obtener una dirección MAC de destino? 1. Se le enviará una solicitud ARP para la dirección MAC de la puerta de enlace  predeterminada. 2. enviará una solicitud al servidor DNS para la dirección MAC de destino. 3. Se le enviará una solicitud ARP para la dirección MAC del dispositivo de destino. 4. Enviará el marco y utilizar su propia dirección MAC como destino. 5. enviará la trama con una dirección MAC de difusión. 10. ¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de ARP? (Elija dos opciones). 1. En grandes redes con poco ancho de banda, múltiples difusiones ARP podrían causar retrasos en la comunicación de datos. 2. atacantes Red podrían manipular la dirección MAC y asignaciones de direcciones IP en los mensajes de ARP con la intención de interceptar el tráfico de red. 3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que contiene entradas que coincidan con las direcciones MAC de los hosts que se conectan al  puerto del switch correspondiente. 4. Configuración manual de asociaciones ARP estáticas podría facilitar el envenenamiento ARP o suplantación de direcciones MAC. 5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones MAC del host se desborde y evitar que el anfitrión de la comunicación en la red. 11. Un administrador de red es conectar dos interruptores modernos utilizando un cable de conexión directa. Los interruptores son nuevos y nunca han sido configurados. ¿Qué tres afirmaciones son correctas sobre el resultado final de la conexión? (Elija tres opciones). 1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo de los dos interruptores. 2. El enlace entre conmutadores funcionará como full-duplex. 3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un cable cruzado. 4. La conexión no será posible a menos que el administrador cambia el cable a un cable cruzado. 5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede negociar.

http://jehovanichavezsv.wordpress.com/

6. Si ambos switches soportan diferentes velocidades, lo harán cada obra a su propia velocidad más rápida. 12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto 1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué método de almacenamiento en búfer de memoria que funciona mejor para esta tarea? 1. almacenamiento en búfer de memoria compartida 2. nivel de almacenamiento en búfer 1 caché 3. buffering configuración fija 4. búfer basado en puerto 13 ¿Cuándo sería un récord de interruptor varias entradas para un único puerto del switch en su tabla de direcciones MAC? 1. cuando otro conmutador está conectado al puerto del switch 2. cuando el conmutador está configurado para conmutación Layer 3 3. cuando un router se conecta al puerto del switch 4. cuando múltiples difusiones ARP se han remitido 14.

http://jehovanichavezsv.wordpress.com/

Consulte la presentación. La exposición muestra una pequeña red de conmutación y el contenido de la tabla de direcciones MAC del switch. PC1 ha enviado una trama dirigida a PC3. ¿Cuál será el conmutador ver con el marco? 1. El interruptor se envía la trama a todos los puertos excepto el puerto 4. 2. El interruptor se envía la trama a todos los puertos. 3. El interruptor se envía la trama sólo al puerto 2. 4. El conmutador descartará la trama. 5. El interruptor se envía la trama sólo a los puertos 1 y 3. 15. Qué dos afirmaciones describen un conmutador Ethernet de configuración fija? (Elija dos opciones). 1. Un conmutador de configuración fija puede ser apilables. 2. El número de puertos del conmutador no se puede aumentar. 3. SVI no se puede configurar en el conmutador. 4. La densidad de puertos del conmutador se determina por la Cisco IOS. 5. El interruptor no se puede configurar con varias VLAN. 16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch? 1. Al expandir la densidad de puertos 2. mediante el aumento de la velocidad de conmutación avión de vuelta 3. mediante la ampliación de la capacidad de NVRAM 4. haciendo que el conmutador apilable 17 Un administrador de red emite los siguientes comandos en un conmutador de capa 3: DLS1 (config) # interface f0 / 3 DLS1 (config-if) # no switchport DLS1 (config-if) # ip dirección 172.16.0.1 255.255.255.0 DLS1 (config-if) # no shutdown DLS1 (config-if) # end ¿Cuál es la configuración del administrador? 1. Un puerto enrutado 2. una instancia de Cisco Express Forwarding 3. una interfaz de troncal 4. una interfaz virtual conmutado 18 ¿Qué dirección o combinación de direcciones no una capa de uso de 3 interruptores  para hacer decisiones de envío? 1. direcciones MAC e IP 2. dirección MAC única

http://jehovanichavezsv.wordpress.com/

3. MAC y direcciones de los puertos 4. sólo dirección de puerto 5. Dirección IP única 19. ¿Qué declaración ilustra un inconveniente del método de acceso CSMA / CD? 1. colisiones pueden reducir el rendimiento de la red. 2. medios deterministas de acceso protocolos de actuación de red lenta. 3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas que otras tecnologías LAN. 4. es más complejo que los protocolos no deterministas. 20. llene el espacio. El número binario 0000 1010 puede expresarse como ______ en hexadecimal. 0A 22.

Abra la Actividad PT. Lleve a cabo las tareas en la instrucción actividad y luego responder a la pregunta. ¿Qué dirección de destino será PC1 incluir en el campo de dirección de destino de la trama Ethernet que envía a PC2? 1. 0030.a3e5.0401

http://jehovanichavezsv.wordpress.com/

2. 00e0.b0be.8014 3. 192.168.0.34 4. 192.168.0.17 5. 0007.ec35.a5c6 23.

24.

http://jehovanichavezsv.wordpress.com/

Respuestas: Beginning of frame - Field 1 = preamble Field 2 = start frame delimiter Field 3 = Destination mac address Field 4 = Source mac address Field 5 = Length/Type Field 6 = Encapsulated Data End of frame - Field 7 = Frame Check Sequence

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 6 - Respuestas del exámen

1. Durante el proceso de reenvío de tráfico, lo que hará el router inmediatamente después de contrastar la dirección IP de destino a una red en una entrada de la tabla de enrutamiento conectado directamente? 1. conmutar el paquete a la interfaz conectada directamente 2. buscar la dirección del siguiente salto para el paquete 3. descartar el tráfico tras consultar la tabla de rutas 4. analizar la dirección IP de destino 2. ¿Cómo garantizan anfitriones que sus paquetes se dirigen hacia el destino correcto de la red? 1. Ellos tienen que mantener su propia tabla de enrutamiento local que contiene una ruta a la interfaz de bucle de retorno, una ruta de red local, y una ruta por defecto a distancia. 2. Ellos siempre dirigen sus paquetes a la puerta de enlace predeterminada, que será responsable de la entrega de paquetes. 3. enviar un paquete de consulta a la puerta de enlace predeterminada pidiendo la mejor ruta. 4. Buscan en su propia tabla de enrutamiento local para una ruta a la dirección de destino de la red y pasar esta información a la puerta de enlace predeterminada. 3. Cuándo sería la imagen de Cisco IOS celebrada en ROM se utiliza para arrancar el router? 1. completa cuando el IOS no se puede encontrar 2. cuando la configuración en ejecución dirige el router para hacer esto 3. durante un proceso de arranque normal 4. durante una operación de transferencia de archivos 4.

http://jehovanichavezsv.wordpress.com/

Un paquete dejando PC-1 tiene que atravesar tres saltos para llegar a PC-4. 5.

¿El router tiene suficiente memoria RAM y memoria flash para apoyar el nuevo IOS? 1. El router tiene suficiente memoria RAM y memoria flash para la actualización del IOS 2. El router necesita más RAM y más memoria flash para la actualización del IOS. 3. El router tiene suficiente memoria RAM, pero necesita más memoria flash para la actualización del IOS. 4. El router tiene suficiente memoria flash, pero necesita más RAM para la actualización del IOS. 6. Un técnico está configurando un router que ejecuta activamente en la red. De repente, la alimentación al router se pierde. Si el técnico no ha guardado la configuración, que se  perderán dos tipos de información? (Elija dos opciones). 1. ARP tabla de caché y enrutamiento 2. Archivo de imagen Cisco IOS

http://jehovanichavezsv.wordpress.com/

3. configuración de inicio 4. archivo bootstrap 7. Qué tres comandos se utilizan para configurar una contraseña para una persona que se conecta un cable a un nuevo router de manera que una configuración inicial se puede realizar? (Elija tres opciones). 1. password cisco 2. line console 0 3. login 8. ¿Por qué es NAT no necesita en IPv6? 1. Cualquier host o usuario puede obtener una dirección de red IPv6 pública debido a que el número de direcciones IPv6 disponibles es muy grande. 2. line vty 0 4 3. interface fastethernet 0/0 4. enable secret cisco 9. Después de solucionar un router, el administrador de red quiere guardar la configuración del router de manera que se utilizará automáticamente la próxima vez que el router se reinicia. ¿Qué comando debe ser emitida? 1. copy running-config startup-config 2. copy startup-config flash 3. copy running-config flash 4. reload 5. copy startup-config running-config 10 ¿Qué es un servicio proporcionado por el campo Etiqueta de Flujo de la cabecera IPv6? 1. Se informa a los dispositivos de red para mantener la misma ruta de acceso para los  paquetes de aplicaciones en tiempo real 2. identifica la longitud total del paquete IPv6. 3. limita la vida útil de un paquete. 4. Clasifica los paquetes para el control de la congestión del tráfico. 11 Cuando los protocolos sin conexión se implementan en las capas inferiores del modelo OSI, lo que por lo general se utiliza para acusar recibo de datos y solicitar la retransmisión de los datos que faltan? 1. protocolos orientados a la conexión de la capa superior  2. Protocolos de capa de transporte UDP 3. reconocimientos sin conexión

http://jehovanichavezsv.wordpress.com/

4. protocolos IP de capa de red 12. Llene el espacio en blanco. En un router, _____ es la memoria no volátil, donde el software de diagnóstico, las instrucciones de arranque, y un IOS limitados se almacenan. ROM 13 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos opciones). 1. route print, netstat -r  2. tracert 3. show ip route 4. netstat -s 14 Un técnico es configurar manualmente un equipo con los parámetros IP necesarias  para comunicarse a través de la red corporativa. El equipo ya tiene una dirección IP, una máscara de subred y el servidor DNS. ¿Qué más tiene que ser configurado para acceder a Internet? 1. la dirección de puerta de enlace predeterminada 2. la dirección MAC 3. el nombre de dominio de la organización 4. la dirección del servidor WINS 15 ¿Qué comando muestra una tabla de resumen de todas las interfaces del router, sus direcciones IP, y su estado de funcionamiento actual? 1. show ip interface brief  2. show interfaces 3. show version 4. show ip route 16 ¿Qué dos archivos, si se encuentra, se copian en la memoria RAM como un router con la configuración de arranque del registro de configuración por defecto? (Elija dos opciones). 1. archivo de imagen de IOS 2. configuración de inicio 3. diagnóstico POST 4. configuración en ejecución 17. Qué dos interfaces permiten acceder a través de las líneas de VTY para configurar el router? (Elija dos opciones).

http://jehovanichavezsv.wordpress.com/

1. interfaces LAN y WAN 2. interfaces de consola 3. interfaces USB 4. interfaces de aux 18. campo de la cabecera IPv4 Cuál es el responsable de definir la prioridad del paquete? 1. servicios diferenciados 2. clase de tráfico 3. etiqueta de flujo 4. banderas 19. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se envía el paquete? 1. El paquete será enviado directamente al host de destino. 2. El paquete será enviado sólo a la puerta de enlace predeterminada. 3. El paquete será enviado a la primera puerta de enlace predeterminada y, a continuación, dependiendo de la respuesta de la pasarela, puede ser enviado al host de destino. 4. El primer paquete será enviado a la puerta de enlace predeterminada, y luego desde el default puerta de entrada será enviada directamente al host de destino. 20. Partido del modo de configuración con el comando que está disponible en ese modo

21 ¿Qué enunciado acerca de las interfaces del router es cierto?

http://jehovanichavezsv.wordpress.com/

Una interfaz de router configurado y activado debe ser conectado a otro dispositivo con el fin de operar. 22. Partido nombres de campo a la cabecera donde se encuentran

http://jehovanichavezsv.wordpress.com/

23.

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 7 - Respuestas del exámen

1. ¿Cuál es la gama completa de TCP y UDP puertos conocidos? 1. 0 a 1023 2. 0 a 255 3. 256-1023 4. 1024 a 49151 2. Un dispositivo host envía un paquete de datos a un servidor web a través del protocolo HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente de datos a la aplicación correcta en el servidor? 1. número de puerto de destino 2. número de puerto fuente 3. número de secuencia 4. reconocimiento 3. Llene el espacio en blanco usando un número. Se intercambian un total de ___ mensajes durante el proceso de terminación de la sesión TCP entre el cliente y el servidor. cuatro 4. escenario que describe una función proporcionada por la capa de transporte? 1. Un estudiante tiene dos ventanas del navegador abiertas con el fin de tener acceso a dos sitios web. La capa de transporte asegura la página web correcta se entrega a la ventana del navegador correcta 2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizado para ponerse en contacto con otro dispositivo de red en la misma red. 3. Un trabajador de la empresa está accediendo a un servidor web situado en una red corporativa. La capa de transporte da formato a la pantalla de modo que la página web aparece correctamente sin importar qué dispositivo se utiliza para ver el sitio web. 4. Un estudiante se está reproduciendo una película basada en la web con sonido corto. La película y el sonido son codificados dentro de la cabecera de la capa de transporte. 5. Qué factor determina TCP tamaño de ventana? 1. la cantidad de datos de destino puede procesar a la vez 2. el número de servicios incluidos en el segmento TCP 3. la cantidad de datos de la fuente es capaz de enviar de una sola vez 4. la cantidad de datos a transmitir

http://jehovanichavezsv.wordpress.com/

6. ¿Qué sucede si se pierde el primer paquete de una transferencia TFTP? 1. La aplicación TFTP volverá a intentar la solicitud si no se recibe una respuesta. 2. El router del siguiente salto o la puerta de enlace predeterminada proporcionarán una respuesta con un código de error. 3. El cliente esperará indefinidamente por la respuesta. 4. La capa de transporte volverá a intentar la consulta si no se recibe una respuesta. 7. ¿Qué es una característica beneficiosa del protocolo de transporte UDP? 1. menos retrasos en la transmisión 2. la capacidad de retransmitir los datos perdidos 3. acuse de recibo de los datos recibidos 4. seguimiento de segmentos de datos usando números de secuencia 8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para la comunicación TCP? 1. tráfico de red que es causada por las retransmisiones 2. la identificación de aplicaciones basadas en números de puerto de destino 3. la detección de errores de suma de comprobación 4. la encapsulación en paquetes IP 9. ¿Qué es un socket? 1. la combinación de una dirección IP y número de puerto de origen o una dirección IP de destino y número de puerto 2. la combinación de los números de origen y la secuencia de destino y números de puerto 3. la combinación de la secuencia de origen y de destino y los números de acuse de recibo 4. la combinación de la dirección IP de origen y de destino y la dirección de origen y de destino Ethernet 10. Qué campos de encabezado dos TCP se utilizan para confirmar la recepción de los datos? 1. número de secuencia 2. número de acuse de recibo 3. checksum 4. indicador FIN 5. flag SYN 11. Durante una sesión TCP, un dispositivo de destino envía un número de acuse de recibo al dispositivo fuente. ¿Qué representa el número de reconocimiento?

http://jehovanichavezsv.wordpress.com/

1. el siguiente byte que el destino espera recibir 2. el último número de secuencia que fue enviado por la fuente 3. un número más que el número de secuencia 4. el número total de bytes que se han recibido 12. Durante una sesión TCP, el campo SYN es utilizado por el cliente para solicitar la comunicación con el servidor 13. Un dispositivo host necesita enviar un archivo de vídeo grande a través de la red mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué característica  permitirá que diferentes flujos de comunicación que se produzcan al mismo tiempo, sin tener un único flujo de datos usando todo el ancho de banda disponible? 1. multiplexación 2. tamaño de ventana 3. reconocimientos 4. números de puerto 14. Un PC está descargando un archivo grande de un servidor. La ventana TCP es 1000  bytes. El servidor envía el archivo mediante segmentos de 100 bytes. ¿Cuántos segmentos será enviado al servidor antes de que se requiere un reconocimiento de la PC? 1. 10 segmentos 2. 100 segmentos 3. 1.000 segmentos 4. 1 segmento 15. Un técnico desea utilizar TFTP para transferir un archivo grande desde un servidor de archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario? 1. El archivo se divide en segmentos y se juntan en el orden correcto en el destino, si es necesario, por el protocolo de capa superior .. 2. El archivo está segmentado y se juntan en el orden correcto por TCP. 3. El archivo no está segmentada, ya que UDP es el protocolo de capa de transporte que es utilizado por TFTP. 4. archivos grandes deben ser enviadas por FTP no TFTP. 16 ¿Qué hacer cuando un cliente tiene datagramas UDP para enviar? 1. Simplemente envía los datagramas 2. consulta al servidor para ver si está listo para recibir datos. 3. envía una forma simplificada de tres apretón de manos para el servidor. 4. Se envía al servidor un segmento con el flag SYN activo para sincronizar la conversación.

http://jehovanichavezsv.wordpress.com/

17. Qué dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para establecer la conectividad entre dos dispositivos de red? (Elija dos opciones). 1. SYN 2. ACK 3. URG 4. PSH 5. RST 6. FIN 18 ¿Qué quiere seleccionar una aplicación de cliente para un puerto TCP o UDP número de puerto de origen? 1. un valor aleatorio en el rango de los puertos registrados 2. un valor predefinido en el intervalo de puertos dinámicos 3. un valor predefinido en el rango de los puertos registrados 4. un valor predefinido en el rango de puerto bien conocido 5. un valor aleatorio en el intervalo de puertos dinámicos 6. un valor aleatorio en el rango de puerto conocido 19 ¿Qué capa de entidades de transporte se utiliza para garantizar el establecimiento de la sesión? 1. TCP 3-way handshake 2. UDP número de secuencia 3. Número de puerto TCP 4. Bandera UDP ACK 20.

http://jehovanichavezsv.wordpress.com/

21. Partido cada aplicación a su protocolo sin conexión o orientado a la conexión

22.

http://jehovanichavezsv.wordpress.com/

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 8 - Respuestas del exámen

1.Que se indica mediante un ping con éxito a la dirección IPv6 :: 1? 1. IP está correctamente instalado en el host. 2. La dirección local de vínculo está configurado correctamente. 3. La dirección de puerta de enlace predeterminada está correctamente configurada. 4. El anfitrión está cableado correctamente. 5. Todos los hosts del vínculo local están disponibles. 2. mensajes ¿Qué dos ICMP son utilizados por los protocolos IPv4 e IPv6? (Elija dos opciones). 1. redirección de ruta 2. protocolo inalcanzable 3. solicitud de enrutador 4. solicitud de vecinos 5. anuncio de enrutador 3. Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones). 1. un ID de subred que se utiliza para identificar las redes dentro del sitio de la empresa local de 2. un ID de interfaz que se utiliza para identificar el host local en la red 3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de la dirección que ha sido proporcionado por un ISP 4. un ID de interfaz que se utiliza para identificar la red local para un host en particular un prefijo de encaminamiento global que se utiliza para identificar la porción de la dirección de red proporcionada por un administrador local 4. Cuando un IPv6 habilitado host necesita descubrir la dirección MAC de un destino IPv6 previsto, que la dirección de destino es utilizado por el host de origen en el mensaje de NS? 1. solicitado dirección de multidifusión de nodo 2. dirección unicast global del receptor 3. dirección de multidifusión de todos los nodos 4. vínculo de la dirección local del receptor 5. Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos opciones). ¿Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos opciones). 1. direcciones IPv4 tienen 32 bits de longitud. 2. direcciones IPv6 se representan mediante números hexadecimales.

http://jehovanichavezsv.wordpress.com/

3. direcciones IPv6 son de 32 bits de longitud. 4. direcciones IPv4 son de 128 bits de longitud. 5. direcciones IPv4 están representados por números hexadecimales. 6. direcciones IPv6 son 64 bits de longitud. 6. servidor A se utiliza DHCP para asignar direcciones IP de forma dinámica a los hosts de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3 impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la  piscina. ¿Cuántas direcciones IP en la piscina se dejan para ser asignado a otros huéspedes? 1. 251 2. 253 3. 252 4. 254 7. Qué dos cosas se pueden determinar mediante el comando ping? (Elija dos opciones). 1. si o no el dispositivo de destino es alcanzable a través de la red 2. el tiempo medio que tarda un paquete para llegar al destino y de la respuesta para volver a la fuente 3. el tiempo medio que tarda cada router en el camino entre el origen y el destino de responder 4. la dirección IP del router más cercano al dispositivo de destino el número de routers entre la fuente y el dispositivo de destino 8. El equivalente decimal del número binario 10010101 es 149 9. ¿Cuántos bits se encuentran en una dirección IPv4? 1. 32 2. 256 3. 128 4. 64 10. Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de destino de FF02 :: 1. ¿Cuál es el objetivo de este paquete? 1. todos IPv6 habilitadas nodos del vínculo local 2. todos IPv6 configuradas routers a través de la red 3. todos IPv6 configuran enrutadores en el vínculo local 4. todos los servidores DHCP IPv6

http://jehovanichavezsv.wordpress.com/

11. llene el espacio. ¿Cuál es el equivalente decimal del número hexadecimal 0x3F? 63 12. Qué red migración técnica encapsula los paquetes IPv6 dentro de paquetes IPv4 para llevarlas a través de las infraestructuras de red IPv4? 1. túnel 2. encapsulación 3. traducción 4. doble pila 13 ¿Qué dos tipos de direcciones unicast IPv6? (Elija dos opciones). 1. loopback 2. enlace local 3. anycast 4. multicast broadcast 14 ¿Qué dos afirmaciones describen características de Capa 3 transmisiones? (Elija dos opciones). 1. Routers crear dominios de broadcast 2. Un paquete de difusión limitada tiene una dirección IP de destino de 255.255.255.255 3. Hay un dominio de difusión en cada interfaz interruptor. 4. Un router no reenviará cualquier tipo de capa 3 paquete de difusión. 5. transmisiones son una amenaza y los usuarios deben evitar el uso de protocolos que los desarrollen. 6. Algunos protocolos IPv6 utilizan transmisiones. 15. ¿Cuándo un router descartar un paquete traceroute? 1. cuando el valor en el campo TTL llega a cero 2. cuando el router recibe un mensaje ICMP Tiempo agotado 3. cuando el host responde con un mensaje de respuesta de eco ICMP 4. cuando los valores tanto de la solicitud de eco y respuesta de eco mensajes lleguen a cero 5. cuando el valor RTT llega a cero 16.

http://jehovanichavezsv.wordpress.com/

17 Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de IPv6, que serie de comandos que permitiría correctamente el reenvío y la interfaz de direccionamiento IPv6? 1. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if)# ip address 192.168.1.254 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# ipv6 unicast-routing 2. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if)# ipv6 address 2001:db8:bced:1::9/64 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# ipv6 unicast-routing 3. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if)# ipv6 address 2001:db8:bced:1::9/64 Router(config-if)# no shutdown 4. Router# configure terminal

http://jehovanichavezsv.wordpress.com/

Router(config)# interface fastethernet 0/0 Router(config-if)# ip address 2001:db8:bced:1::9/64 Router(config-if)# ip address 192.168.1.254 255.255.255.0 Router(config-if)# no shutdown 18 ¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones). 1. porción de red 2. porción de host 3. porción lógica 4. parte física 5. porción de radiodifusión 6. porción de subred 19 ¿Qué dirección IPv6 es más comprimida para la plena FE80: 0: 0: 0: 2AA: FF: FE9A: Dirección 4CA3? FE80 :: 2AA: FF: FE9A: 4CA3 FE80 :: 0: 2AA: FF: FE9A: 4CA3 FE80 ::: 0: 2AA: FF: FE9A: 4CA3 FE8 :: 2AA: FF: FE9A: 4CA3 20.

¿Qué mensaje se muestra en el servidor web? 1. Correct configuration! 2. IPv6 address configured! 3. You did it right!

http://jehovanichavezsv.wordpress.com/

4. Successful configuration! 21.

22 Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es? 1. broadcast dirigida 2. broadcast limitada 3. unicast 4. multicast 23 ¿Cuál es la notación de longitud de prefijo para la máscara de subred 255.255.255.224? 1. / 27 2. / 26 3. / 25 4. / 28

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 9 - Respuestas del exámen

1.

Consulte la presentación. Un equipo que está configurado con la dirección IPv6 como se muestra en la exposición no puede acceder a Internet. Cuál es el problema? 1. La dirección de la pasarela está en la subred incorrecta. 2. La dirección DNS es incorrecto. 3. No debe haber una dirección DNS alternativo. 4. Los ajustes no fueron validadas. 2. Cuando subredes de un prefijo IPv6 / 64 de red, que es el prefijo nueva preferida? 1. / 72 2. / 66 3. / 70 4. / 74

http://jehovanichavezsv.wordpress.com/

3. Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija dos opciones). 1. / 64 2. / 68 3. / 62 4. / 66 5. / 70 4.

Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué tema está causando un anfitrión que no puede comunicarse con el Host B? 1. host A y el host B están en subredes superpuestas 2. La máscara de subred del host A es incorrecta. 3. Host A tiene una puerta de enlace predeterminada incorrecta. 4. La dirección IP del host B no está en la misma subred que la puerta de enlace  predeterminada está activada. 5. Considere el siguiente rango de direcciones: 2001: 0db8: BC15: 00A0: 0000 :: 2001: 0db8: BC15: 00A1: 0000 :: 2001: 0db8: BC15: 00A2: 0000 :: 2001: 0db8: BC15: 00AF: 0000 ::

http://jehovanichavezsv.wordpress.com/

El prefijo para el rango de direcciones es __________________ / 60 Recuerde: Todas las direcciones tienen la parte 2001: 0db8: BC15: 00A en común. Cada número o letra en la dirección representa 4 bits, por lo que el prefijo es / 60 6. Llene el espacio en blanco. En la notación decimal con puntos, el mask_________ subred acomodará 500 hosts por subred. 255.255.254.0 Recuerde: Si la red tiene para dar cabida a 500 hosts por subred, entonces necesitamos 9 bits de host (2 ^ 9-2 = 510 hosts). La máscara de subred de clase B tiene 16 bits disponibles y si utilizamos 9 bits para los hosts, que tendrá 7 bits de red remaining.The máscara de subred con 9 bits de host es 11111111.11111111.11111110.00000000, que corresponde a 255.255.254.0.

7.

Consulte la presentación. Dada la dirección de red de 192.168.5.0 y una máscara de subred de 255.255.255.224, ¿cuántas direcciones se desperdician en total en subredes de cada red con una máscara de subred de 255.255.255.224? 1. 72 2. 56 3. 60 4. 64 5. 68

http://jehovanichavezsv.wordpress.com/

Recuerde: La dirección IP 192.168.5.0 red con una máscara de subred de 255.255.255.224  proporciona 30 direcciones IP utilizables para cada subred. Subred A necesita 30 direcciones de host. No hay direcciones desperdiciadas. Subred B utiliza 2 de las direcciones IP disponibles 30, porque es un enlace serie. En consecuencia, se desperdicia 28 direcciones. Del mismo modo, la subred C desperdicia 28 direcciones. Subred D necesita 14 direcciones, por lo que desperdicia 16 direcciones. El total gastado direcciones son 0 + 28 + 28 + 16 = 72 direcciones 8. En una red que utiliza IPv4, lo prefijo encajaría mejor una subred con 100 hosts? 1. / 25 2. / 23 3. / 24 4. / 26 Recuerde: Prefijo / 25 significa que 7 bits se reservan para el rango de direcciones host, que es 2 ^ 7-2 = 126. Esta es la mejor opción para dar cabida a 100 hosts con el menor desperdicio de direcciones IP. / 23 da 2 ^ 9-2 = 510 direcciones de host, una pérdida de 410 direcciones. / 24 da 2 ^ 8-2 = 254 hosts, perdiendo 154 direcciones de host. / 26 da 2 ^ 62 = 62 direcciones de host, no es suficiente para dar cabida a 100 hosts. 9. Qué dos razones generalmente hacen DHCP el mejor método de asignación de direcciones IP a los hosts en redes de gran tamaño? (Elija dos opciones). 1. Elimina la mayoría de los errores de configuración de direcciones 2. reduce la carga sobre el personal de soporte de red 3. garantiza que las direcciones sólo se aplican a dispositivos que requieren una dirección  permanente. 4. Garantiza que cada dispositivo que necesita una dirección será conseguir uno. 5. proporciona una dirección sólo a dispositivos que están autorizados para ser conectados a la red. 10. Rellene el espacio en blanco. En la notación decimal con puntos, el address_______ IP es la última dirección de host de la red 172.25.0.64/26. 172.25.0.126 Recuerde: La representación binaria de la dirección de red 172.25.0.64 es 10101100.00011001.00000000.01000000, donde los últimos seis ceros representan la  parte de host de la dirección. La última dirección en esa subred tendría la parte de host igual a 111111, y la última dirección de host se acabaría en 111110. Esto se traduce en una representación binaria del último host de la dirección IP como 10101100.00011001.00000000.01111110, lo que se traduce en decimal a 172.25 .0.126.

http://jehovanichavezsv.wordpress.com/

11 En el desarrollo de un esquema de direccionamiento IP para una red empresarial, que se recomiendan dispositivos que se agrupan en su propia subred o grupo de direccionamiento lógico? 1. hosts accesibles desde Internet 2. clientes de usuario final 3. clientes de estaciones de trabajo 4. hosts móviles y portátiles Recuerde: Los hosts que se puede acceder desde Internet necesitan direcciones IP públicas. Clientes de usuario final, los anfitriones móviles y portátiles, estaciones de trabajo y los clientes son dispositivos de red internos que se asignan direcciones IP privadas. 12.

Consulte la presentación. ¿Cuántos dominios de broadcast hay? 1 2 3 4 13. ¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27? 1. 32 2. 30 3. 64 4. 16 5. 62

http://jehovanichavezsv.wordpress.com/

14. Un nibble consta de bits de _______ cuatro 15. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una máscara de subred 255.255.252.0 de? 1. 510 2. 512 3. 1022 4. 1024 5. 2046 6. 2048 Recuerde: Una máscara de 255.255.252.0 es igual a un prefijo de / 22. Un prefijo / 22 ofrece 22 bits de la porción de red y deja 10 bits para la parte del host. Los 10 bits en la porción de host  proporcionarán 1.022 direcciones IP utilizables (210-2 = 1,022). 16 Un administrador de red necesita para monitorear el tráfico de red hacia y desde los servidores en un centro de datos. ¿Qué características de un esquema de direccionamiento IP se debe aplicar a estos dispositivos? 1. direcciones estáticas aleatorias para mejorar la seguridad 2. direcciones de diferentes subredes para redundancia 3. direcciones IP estáticas previsibles para facilitar la identificación 4. direcciones dinámicas para reducir la probabilidad de direcciones duplicadas 17 ¿Cuántos bits debe ser tomado de la porción de host de una dirección para dar cabida a un router con cinco redes conectadas? 1. dos 2. tres 3. cuatro 4. cinco 18.

http://jehovanichavezsv.wordpress.com/

Consulte la presentación. El administrador de la red ha asignado la LAN de LBMISS un rango de direcciones de 192.168.10.0. Este rango de direcciones se ha dividido en subredes utilizando un prefijo / 29. Con el fin de dar cabida a un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (subred cero es la  primera subred). Por políticas de la empresa, la interfaz del router siempre se asigna la  primera dirección host utilizable y el servidor de grupo de trabajo se le da la última dirección host utilizable. ¿Qué configuración se debe ingresar en las propiedades del servidor de grupo de trabajo  para permitir la conectividad a Internet? 1. dirección IP: 192.168.10.65 Máscara de subred: 255.255.255.240, puerta de enlace  predeterminada: 192.168.10.76 2. dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240, puerta de enlace  predeterminada: 192.168.10.33 3. Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.248, puerta de enlace  predeterminada: 192.168.10.33 4. dirección IP: 192.168.10.41 Máscara de subred: 255.255.255.248, puerta de enlace  predeterminada: 192.168.10.46 5. dirección IP: 192.168.10.254 Máscara de subred: 255.255.255.0, puerta de enlace  predeterminada: 192.168.10.1 Recuerde: El uso de un prefijo / 29 a la subred 192.168.10.0 resultados en subredes que se incrementan en un 8: 192.168.10.0 (1) 192.168.10.8 (2) 192.168.10.16 (3) 192.168.10.24 (4) 192.168.10.32 (5)

http://jehovanichavezsv.wordpress.com/

19 ¿Cuál es la dirección de subred para la dirección 2001: DB8: BC15: A: 12AB :: 1/64? 2001: DB8: BC15: A :: 0 2001: DB8: FC15 :: 0 2001: DB8: BC15: A: 1 :: 1 2001: DB8: BC15: A: 12 :: 0 Recuerde: Los campos de red y subred cubren 64 bits. Esto significa que los primeros grupos de 4 dígitos hexadecimales representan los campos de red y subred. La primera dirección dentro de ese rango es 2001: DB8: BC15: A :: 0 20.

Consulte la presentación. Una empresa utiliza el bloque de direcciones de 128.107.0.0/16  para su red. ¿Qué máscara de subred proporcionaría el número máximo de subredes de igual tamaño al tiempo que proporciona direcciones de acogida suficientes para cada subred en la exposición? 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240

http://jehovanichavezsv.wordpress.com/

Recuerde: La subred más grande en la topología tiene 100 hosts en ella así que la máscara de subred debe tener un mínimo de 7 bits de host en el mismo (27-2 = 126). 255.255.255.0 tiene 8  bits de hosts, pero esto no cumple el requisito de proporcionar el número máximo de subredes. 21. Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de 255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 anfitriones y 18 hosts, respectivamente. ¿Qué dos redes lograría eso? (Elija dos opciones). 192.168.1.64/27 192.168.1.96/28 192.168.1.16/28 192.168.1.128/27 192.168.1.192/28 Recuerde: Subred 192.168.1.64 / 27 tiene 5 bits que se asignan para las direcciones host y por lo tanto será capaz de soportar 32 direcciones, pero sólo 30 direcciones IP de host válidos. Subred 192.168.1.96/28 tiene 4 bits para direcciones de host y será capaz de soportar 16 direcciones, pero sólo 14 direcciones IP de host válidos 22. Un administrador de red es variable en subredes de una red. La subred más pequeña tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host proporcionará esta subred? 4 6 8 10 12 Recuerde: El 255.255.255.248 máscara es equivalente al prefijo / 29. Esto deja 3 bits para hosts,  proporcionando un total de 6 direcciones IP utilizables (23 = 8 - 2 = 6). 23.

http://jehovanichavezsv.wordpress.com/

Consulte la presentación. Coinciden con la dirección IP correcta y el prefijo que satisfaga los requisitos de host abordar utilizables. Red A necesita utilizar 192.168.0.0 / 25, que produce 128 direcciones de host. Red B necesita usar 192.168.0.128 / 26, que produce 64 direcciones de host. Red C necesita usar 192.168.0.192 / 27, que produce 32 direcciones de host. Red D necesita usar 192.168.0.224 / 30, que produce 4 direcciones de host. 24. Encuentra la subred para una dirección de host que se incluiría dentro de la subred Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62 con la dirección de difusión como 192.168.1.63 Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94 con la dirección de difusión como 192.168.1.95 Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 192.168.1.126 con la dirección de difusión como 192.168.1.127

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 10 - Respuestas del exámen

1. Seleccione tres protocolos que operan en la capa de aplicación del modelo OSI. (Elija tres opciones). 1. POP3 2. DHCP 3. FTP 4. ARP 5. TCP 6. DSL 2.

3. Una empresa de fabricación se suscribe a determinados servicios de hospedaje de su ISP. Los servicios requeridos incluyen mundo web alojada amplia, transferencia de archivos y de correo electrónico. ¿Qué protocolos representan estas tres aplicaciones clave? (Elija tres opciones). 1. FTP 2. HTTP 3. SMTP 4. DNS 5. SNMP 6. DHCP 4.

http://jehovanichavezsv.wordpress.com/

Coincidir con el tipo de registro DNS para la designación correspondiente, 1. A - dirección del dispositivo final 2. NS - servidor de nombres con autoridad 3. CNAME - el nombre canónico 4. MX - registro de intercambio de correo 5. Qué frase describe un demonio FTP? 1. un programa que se ejecuta en un servidor FTP 2. un programa FTP de diagnóstico 3. un programa que se ejecuta en un cliente FTP 4. una aplicación que se utiliza para solicitar datos desde un servidor FTP 6. Qué dos acciones son tomadas por SMTP si el servidor de correo electrónico de destino está ocupada cuando se envían mensajes de correo electrónico? (Elija dos opciones). 1. SMTP comprueba periódicamente la cola de mensajes e intenta enviar de nuevo 2. SMTP intenta enviar los mensajes en un momento posterior 3. SMTP envía un mensaje de error al remitente y se cierra la conexión. 4. SMTP descartará el mensaje si es que todavía no se entrega después de un tiempo de expiración predeterminado. 5. SMTP envía los mensajes a otro servidor de correo para la entrega. 7. Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP? 1. al descargar grandes cantidades de archivos desde el mismo servidor 2. al descargar archivos de gran tamaño con una gran variedad de formatos de diferentes servidores 3. cuando se requiere una aplicación peer-to-peer 4. cuando los dispositivos de acogida de la red utilizan el sistema operativo Windows 5. al cargar el mismo archivo en varios servidores remotos 8. ¿Qué es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?

http://jehovanichavezsv.wordpress.com/

1. Una estación de trabajo inicia una petición DNS cuando el usuario escribe www.cisco.com en la barra de direcciones de un navegador web. 2. Un usuario utiliza eMule para descargar un archivo que es compartida por un amigo después de que se determine la ubicación del archivo. 3. Una estación de trabajo inicia una ARP para encontrar la dirección MAC de un host receptor. 4. Un usuario imprime un documento utilizando una impresora que está conectada a una estación de trabajo de un compañero de trabajo. 9. Lo que es verdad sobre el protocolo Server Message Block? 1. Los clientes establecen una conexión a largo plazo para los servidores. 2. Diferentes tipos de mensajes SMB tienen un formato diferente. 3. mensajes SMB no pueden autenticar una sesión. 4. SMB utiliza el protocolo FTP para la comunicación. 10.

Consulte la presentación. ¿Qué comando se utilizó para resolver un nombre de host determinado mediante la consulta de los servidores de nombres? 1. nslookup 2. Un usuario puede consultar manualmente los servidores de nombres para resolver 3. un nombre de host determinado mediante el comando nslookup. 4. Nslookup es a la vez un comando y una utilidad. 11. Qué DNS del servidor en la jerarquía DNS serían considerados autoridad sobre los registros de nombres de dominio de una empresa llamada Netacad? 1. netacad.com 2. mx.netacad.com 3. www.netacad.com 4. .com

http://jehovanichavezsv.wordpress.com/

12. Un usuario accede al sitio web de juegos www.nogamename.com la semana pasada. La noche antes de que el usuario acceda al sitio web de juegos más, el administrador del sitio cambia la dirección IP del sitio. ¿Cuál será la consecuencia de esa acción para el usuario? 1. El usuario accederá al sitio sin problemas. 2. El usuario no podrá acceder al sitio. 3. El usuario tendrá que modificar la dirección del servidor DNS en el equipo local para  poder acceder al sitio. 4. El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse de que el nombre de dominio sigue siendo el mismo. 13.

Coincidir con el propósito con su tipo de mensaje DHCP DHCPREQUEST - un mensaje que se utiliza para identificar el servidor explícito y arrendar oferta para aceptar DHCPDISCOVER - un mensaje que se utiliza para localizar cualquier servidor DHCP disponible en la red DHCPOFFER - un mensaje que se utiliza para sugerir un contrato de arrendamiento a un cliente DHCPACK - un mensaje que se utiliza para reconocer que el contrato de arrendamiento es exitosa 14 ¿Cuáles son dos características de las redes peer-to-peer? (Elija dos opciones). 1. el intercambio de recursos y sin un servidor dedicado 2. recursos descentralizados 3. escalable 4. datos fluyen una manera 5. cuentas de usuario centralizadas

http://jehovanichavezsv.wordpress.com/

15 ¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los  proporcionados por la capa de aplicación del modelo TCP / IP? (Elija tres opciones). 1. capa de sesión 2. capa de aplicación 3. capa de presentación 4. capa física 5. capa de transporte 6. capa de enlace de datos 16 ¿Cuál es una ventaja para las pequeñas organizaciones de la adopción de IMAP en lugar de POP? 1. Los mensajes se guardan en los servidores de correo hasta que el cliente los elimina manualmente. 2. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se guardan en el servidor de correo por un corto tiempo, pero IMAP los mantiene durante mucho tiempo. 3. IMAP envía y recupera el correo electrónico, pero sólo recupera POP de correo electrónico. 4. POP sólo permite al cliente almacenar mensajes de forma centralizada, mientras que IMAP permite el almacenamiento distribuido. 17 ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT, y POST? 1. HTTP 2. DNS 3. DHCP 4. SMTP 5. POP3 18. habilitado para DHCP Un PC cliente acaba de arrancar. Durante el cual dos pasos los mensajes de información de uso del PC cliente cuando se comunica con un servidor DHCP? (Elija dos opciones). 1. DHCPDISCOVER 2. DHCPREQUEST 3. DHCPACK 4. DHCPOFFER 5. DHCPNAK 19.

http://jehovanichavezsv.wordpress.com/

Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué PC o PCs están enviando paquetes de FTP al servidor? 1. PC_2 2. PC_3 3. PC_1 4. PC_1 y PC_3 20 ¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres opciones). 1. La dirección IP de destino es 255.255.255.255. 2. El mensaje proviene de un cliente que busca una dirección IP. 3. Todos los hosts reciben el mensaje, pero sólo un servidor DHCP respuestas. 4. La dirección MAC de origen es 48 unos (FF-FF-FF-FF-FF-FF). 5. El mensaje proviene de un servidor que ofrece una dirección IP. 6. Sólo el servidor DHCP recibe el mensaje. 21 ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones). 1. compresión 2. Encryption 3. abordar

http://jehovanichavezsv.wordpress.com/

4 de control de sesión 5. autenticación 22 ¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunica de forma segura con un servidor web? 1. HTTPS 2. Protocolo de transferencia de hipertexto seguro (HTTPS) es el protocolo que se utiliza para acceder o  publicar la información del servidor web mediante un canal de comunicación seguro.

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 11 - Respuestas del exámen

1. ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos.) responsable de determinar la intensidad de la señal utilizado para cifrar los datos enviados a través de la red inalámbrica todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas dice un dispositivo inalámbrico al que pertenece WLAN 2. ¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas o servicios? ataques de acceso ataques de denegación de servicio ataques de reconocimiento ataques de códigos maliciosos 3. ¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un servidor TFTP? copy tftp running-config copia startup-config tftp copy running-config tftp copy tftp startup-config 4. Abra la Actividad PT. ¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos de conexión fallidos? 3 minutos 1 minuto 4 minutos 2 minutos 5. Rellene el espacio en blanco. No utilizar abreviaturas. El comando “show version ” que se emite en un router se utiliza para verificar el valor del

registro de configuración de software. 6. ¿Qué es una característica de seguridad de la utilización de NAT en una red?

http://jehovanichavezsv.wordpress.com/

niega todos los paquetes que se originan a partir de direcciones IP privadas  permite a las direcciones IP internas a ocultarse de los usuarios externos niega todos los hosts internos de comunicarse fuera de su propia red  permite a las direcciones IP externas a ocultarse de los usuarios internos 7. Un administrador de red ha determinado que varios equipos de la red están infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano? la contención, la cuarentena, el tratamiento y la inoculación tratamiento, cuarentena, inoculación, y la contención inoculación, la contención, la cuarentena y tratamiento la contención, la inoculación, la cuarentena y tratamiento 8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que un cliente establece una conexión con la AP? PSK WPA EAP WEP 9. Consulte la presentación. Documentación de referencia para una pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red? Algo está causando interferencia entre H1 y R1. H3 no está bien conectado a la red. Rendimiento entre las redes se encuentra dentro de los parámetros esperados. La conectividad entre H1 y H3 está bien. Algo está causando un retardo de tiempo entre las redes. 10. Cuando un administrador debe establecer una línea de base de la red? cuando el tráfico es en el pico en la red cuando hay una caída repentina en el tráfico en el punto más bajo de tráfico en la red a intervalos regulares durante un período de tiempo 11. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers? El administrador de red desea verificar la dirección IP configurada en el router R2.

http://jehovanichavezsv.wordpress.com/

El administrador de la red sospecha que un virus porque el comando ping no funcionaba. El administrador de red quiere determinar si la conectividad se puede establecer a partir de una red no directamente conectados. El administrador de red desea verificar la conectividad de capa 2. 12. ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco? Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de configuración de interfaz debe ser utilizado. El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3. CDP se puede desactivar de forma global o en una interfaz específica. Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser implementado en los interruptores. 13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec  privilegio de un router?  para listar el contenido de la NVRAM  para borrar el contenido de la NVRAM  para copiar los directorios de la NVRAM  para dirigir todos los archivos nuevos a la NVRAM 14. Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario? robo de identidad  pérdida de datos robo de información la interrupción del servicio 15. Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se  puede utilizar en el router? Edite el archivo de configuración con un editor de texto. Utilice el comando dir desde el router para eliminar las ventanas alfabetización automática de los archivos en la unidad flash. Convertir el sistema de archivos de FAT32 a FAT16. Cambie los permisos en el archivo de ro a rw.

http://jehovanichavezsv.wordpress.com/

16. ¿Qué consideración de diseño red sería más importante para una gran corporación que a una pequeña empresa? Router de Internet redundancia cortafuegos interruptor de baja densidad de puerto 17. ¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación? TCP RTP SNMP PoE 18. Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el administrador empezar a solucionar problemas? SW2 R1 R2 PC2 SW1 19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.) Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas. Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil. Algunos canales de RF ofrecen encriptación automática de datos inalámbricos. Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse. 20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos.)  Nunca envíe la contraseña a través de la red en un texto claro.  Nunca utilice contraseñas que necesitan la tecla Shift.  Nunca permita que el acceso físico a la consola del servidor. Limite el número de intentos fallidos de iniciar sesión en el servidor. Sólo permiso autorizado el acceso a la sala de servidores.

http://jehovanichavezsv.wordpress.com/

21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red? cuando es de un subconjunto de usuarios en momentos de baja utilización cuando está en el segmento de red principal solamente durante los tiempos de utilización pico 22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario inalámbrico a hacer? utilizar ratones y teclados inalámbricos crear un uno-a-muchos red local utilizando la tecnología de infrarrojos utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable 23. Llena el espacio en blanco. “VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de

voz sobre una red IP. 24. Llena el espacio en blanco. No utilizar abreviaturas. El comando show “ sistemas de archivos ” proporciona información acerca de la cantidad

de memoria flash disponible y libre, y sus permisos para leer o escribir datos.

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco v5.0 Práctica Final - Respuestas del exámen

Regresar al índice 1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red mediante el uso de un prefijo / 28? 4 Recuerde: Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados para la porción de red. Nuestros valores van desde principiantes hasta 192.31.7.64 192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo / 28, tenemos que pedir prestado 2 bits más. Recuerde que para permanecer dentro del rango,64-0,127, los dos primeros bits debe permanecer como 01. Porque tenemos sólo 2  bits más para trabajar, sólo hay 4 combinaciones diferentes. 192.31.7.64 - 0100 0000 192.31.7.80 - 0101 0000 192.31.7.96 - 0110 00000 192.31.7.112 - 0111 00000 Observe que las subredes incrementan en 16. 2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC? Se descartará la trama. 3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto? El archivo de configuración no se encuentra en la NVRAM. 4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se debe establecer en el host para permitir este acceso? (Elija dos opciones). servidor DNS  puerta de enlace predeterminada 5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones).

http://jehovanichavezsv.wordpress.com/

1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de datos. 2. utiliza eficientemente la infraestructura de red para transferir datos. 3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo. 6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el router integrado Linksys? Encripta datos entre el cliente inalámbrico y el punto de acceso. 7. R1 # config t R1 (config) # enable password Cisco123 R1 (config) # enable secret Cisco123 R1 (config) # service password-encryption R1 (config) # line CON 0 R1 (config-line) # password Cisco789 R1 (config-line) # end R1 # copy running-config startup-config R1 # reload Consulte la presentación. ¿Cuál será el resultado de entrar en esta configuración la próxima vez que un administrador de red se conecta un cable de consola al router y no hay comandos adicionales han entrado? El administrador será presentado con la R1> prompt. Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se introducen en el modo de configuración de línea de la consola, no se requiere ninguna contraseña para acceder al modo de habilitar. 8. declaración que describe una característica de la utilidad traceroute? Identifica los routers en la ruta de acceso desde un host de origen a un destino host. 9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador? 4096 10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones). conmutación de paquetes

http://jehovanichavezsv.wordpress.com/

selección de la ruta 11 ¿Qué modo de configuración del router usaría un administrador para configurar el router para SSH o Telnet entrada de acceso? línea 12 Refiérase a la exposición. Un ingeniero de red está intentando conectarse a un nuevo router para realizar la configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal. ¿Cuál sería solucionar el problema? Mueva el cable al puerto de consola del router. 13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una conexión inalámbrica? El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.

14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de direcciones MAC? Dispositivos de Capa 2 15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la secuencia de arranque del router después de las cargas IOS de flash? Localice y cargue el archivo de configuración de inicio de NVRAM. 16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI? dirección IP de origen y destino 17 Un equipo de red está comparando topologías físicas WAN para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se conecta a algunos, pero no todos, los sitios remotos? malla parcial

http://jehovanichavezsv.wordpress.com/

18 La Tabla ARP en unos mapas interruptor que hay dos tipos de dirección juntos? Layer 3 dirección a una dirección de Capa 2 19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica típicamente: Un diagrama de topología lógica típicamente representa el esquema de direccionamiento IP y grupos de dispositivos y puertos. Un diagrama de la topología física muestra cómo esos dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones físicas de dispositivos intermediarios, puertos configurados, y el cableado. 20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los edificios? (Elija tres opciones). mayores distancias por tendido de cable susceptibilidad limitada a EMI / RFI mayor potencial de ancho de banda 21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones). 1. crece en tamaño, sin afectar a los usuarios existentes 2. adecuado para dispositivos modulares que permiten la expansión 22. Interruptor # ping 10.1.1.1 Secuencia de escape Tipo de abortar. Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU La tasa de éxito es de 0 por ciento (0/5) Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica Un router a lo largo de la ruta no tenía una ruta hacia el destino. Recuerde: En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera de una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una ruta al destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente. 23. Rellene el espacio en blanco usando un número. Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe considerarse como un "marco de enano."

http://jehovanichavezsv.wordpress.com/

64 Recuerde: Ethernet II y 802.3 IEEE definen el marco mínimo de 64 bytes y el máximo en 1.518  bytes. 24. llene el espacio. No abrevie. Use las minúsculas. ¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador de capa 3 en el modo de capa 3? no switchport 25 Para volver a una configuración anterior, un administrador emite el comando copy tftp startup-config en un router y entra en la dirección del host y el nombre de archivo cuando se le solicite. Una vez completado el comando, ¿por qué la configuración actual  permanecerá sin cambios? La configuración debería haber sido copiado a la configuración que se ejecuta en su lugar. 26 ¿Qué es una función del comando show ip route cuando se utiliza como una herramienta para la solución de problemas de conectividad de red? muestra la dirección IP del router del siguiente salto para cada ruta 27. Una pequeña oficina satélite se ha dado el número de la red global de 192.168.99.0/24 y el técnico de la red se puede subdividir las direcciones de red según sea necesario. La oficina necesita acceso a la red para los dos dispositivos cableados e inalámbricos. Sin embargo, debido a la consideración de seguridad, estas dos redes deben estar separados. La red de cable tendrá 20 dispositivos. La red inalámbrica tiene una conexión de potencial de 45 dispositivos. ¿Qué esquema de direccionamiento sería más eficiente para estas dos redes? 192.168.99.0/26 192.168.99.64/27 Recuerde: Siempre calcular el mayor número de dispositivos host primero. Para dar cabida a los dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no  pueden ser utilizados). El número de red para la red 45-dispositivo es 192.168.99.0/26. La dirección de difusión es 192.168.99.63. Tenga en cuenta que se dirige a través de 192.168.99.1 192.168.99.62 son para los dispositivos. El próximo número de la red es 192.168.99.64 de la red por cable 20-dispositivo. Para dar cabida a los dispositivos 20, 5  bits deben dejarse para bits de host porque 25 = 32 (pero dos direcciones no se pueden utilizar. La máscara sería / 27 o 255.255.255.224.

http://jehovanichavezsv.wordpress.com/

28 ¿Cuál es uno de los propósitos de la TCP de tres vías? sincronizar los números de secuencia entre la fuente y el destino en preparación para la transferencia de datos 29 Un administrador de red es solucionar problemas de conectividad de un servidor. El uso de un probador, el administrador da cuenta de que las señales generadas por el servidor NIC están distorsionadas y no utilizable. ¿En qué capa del modelo OSI se clasifica el error? capa física 30. Un cuarteto formado por ______ bits. 4 31 ¿Cuáles son dos acciones realizadas por un interruptor de Cisco? (Elija dos opciones). 1. utilizando las direcciones MAC de origen de marcos para construir y mantener una tabla de direcciones MAC 2. utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección MAC de destino 32 ¿Por qué los cables de pares trenzados en un cable CAT5?  para proporcionar la cancelación de ruido eletromagnetic 33. Partido de la subred para acoger dirección que se incluye dentro de la subred Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62 con la dirección de difusión como 192.168.1.63 Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94 con la dirección de difusión como 192.168.1.95 Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 192.168.1.126 con la dirección de difusión como 192.168.1.127 34 Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Cuál es la palabra clave secreta que se muestra en la página web?  paquete

http://jehovanichavezsv.wordpress.com/

35. Qué dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras de los paquetes? (Elija dos opciones). 1. La Dirección de origen nombre del campo de IPv4 se mantiene en IPv6. 2.-El tiempo de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en IPv6. Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, Clase de tráfico, Flow Label, Longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección de origen y dirección de destino. Los campos de cabecera de paquetes IPv4 incluyen lo siguiente: Versión, servicios diferenciados, Time-to-Live, Protocolo, Dirección IP de origen, y la dirección IP de destino. Ambas versiones tienen un campo Versión de 4 bits. Ambas versiones tienen un campo Origen de la dirección (IP). Las direcciones IPv4 son de 32 bits; Las direcciones IPv6 son de 128 bits. El campo Time-to-Live o TTL en IPv4 ahora se llama límite de saltos en IPv6, pero este campo tiene el mismo propósito en ambas versiones. El valor en este campo de 8 bits decrementa cada vez que un paquete  pasa a través de cualquier router. Cuando este valor es 0, el paquete se descarta y no se reenvía a cualquier otro router. 36. Relaciona cada descripción con el tipo apropiado de amenaza Amenazas eléctricas: las caídas de tensión Amenaza Hardware: daño físico a los routers Amenaza de Mantenimiento: cableado deficiente de la infraestructura de red 37. llene el espacio. En la notación decimal punteada, la dirección IP ___________ es la última dirección de host de la red 172.25.0.64/26 10101100.00011001.00000000.01000000 38. Qué servicio se traducirá las direcciones IP internas privadas en enrutables direcciones IP públicas de Internet?  NAT 39 Un administrador de red ingresa el comando service password-encryption en el modo de configuración de un router. ¿Qué quiere lograr este comando? Este comando evita que alguien pueda ver las contraseñas de configuración en ejecución. 40. Cuáles son los dos tipos de aplicaciones se basan en su tráfico tiene prioridad sobre otros tipos de tráfico a través de la red? (Elija dos opciones). vídeo

http://jehovanichavezsv.wordpress.com/

voz 41 ¿Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones).  prefijo de enrutamiento global de ID de subred interfaz ID 42 ¿Qué tres funciones primarias sí proporciona encapsulación de capa de enlace de datos? (Elija tres opciones). abordar detección de errores delimitación del marco 43. Un PC que se comunica con un servidor Web está utilizando un tamaño de ventana de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué byte de información que el servidor web reconocer después de recibir cuatro paquetes de datos desde el PC? 6001 44 Refiérase a la exposición. ¿Qué capa del modelo OSI sería formatear los datos de esta manera? enlace de datos 45. Un usuario llama al servicio de asistencia para informar de que una estación de trabajo de Windows XP no puede conectarse a la red tras el arranque y que una ventana emergente dice "Esta conexión ha limitado o ninguna conectividad." El técnico le pide al usuario que ejecute los comandos ipconfig / todos los comandos. El usuario informa de la dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y nada se visualiza  para la dirección IP del servidor DNS. ¿Cuál es la causa del problema? La estación de trabajo no puede obtener una dirección IP de un servidor DHCP. 46 Refiérase a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la seguridad en la red inalámbrica? (Elija dos opciones). SSID emisión SSID

http://jehovanichavezsv.wordpress.com/

47. Qué escribir direcciones IPv6 es válida? 2001: DB8: 0: 1111 :: 200 48 ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento? (Elija dos opciones). - Para identificar los segmentos que faltan en el destino - Volver a montar los segmentos en la ubicación remota 49 ¿Qué tres afirmaciones describen las características o funciones de control de acceso a medios de comunicación? (Elija tres opciones). Es responsable de la detección de errores de transmisión en los datos transmitidos. Protocolos de capa de enlace de datos definen las reglas para el acceso a los diferentes medios. Ethernet utiliza CSMA / CD. 50. acceso autorizado solamente! Router> Consulte la presentación. Desde el modo de configuración global, un administrador está tratando de crear un título con el mensaje del-día mediante el uso de la bandera comando motd V acceso autorizado solamente! Los infractores serán perseguidos! V Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. Cuál es el problema? El carácter delimitador aparece en el mensaje de banner. 51 ¿Por qué son los números de puerto comprendidos en el encabezado TCP de un segmento?  para permitir que un host receptor para enviar los datos a la aplicación adecuada 52 ¿Qué es un ISP? Es una organización que permite a los individuos y las empresas a conectarse a Internet. 53.Refer a la exposición. HostA está tratando de ponerse en contacto con ServerB. ¿Qué dos afirmaciones describen correctamente el direccionamiento que HostA generará en el  proceso? (Elija dos opciones). Una trama con la dirección MAC de destino de RouterA. Un paquete con la dirección IP de destino del servidor b.

http://jehovanichavezsv.wordpress.com/

Recuerde: Para enviar datos a ServerB, HostA generarán un paquete que contiene la dirección IP del dispositivo de destino en la red remota y un marco que contiene la dirección MAC del dispositivo de puerta de enlace predeterminada en la red local. 54 Refiérase a la exposición. El uso de VLSM, ¿cuál es la más grande y la más pequeña máscara de subred requerida en esta red con el fin de minimizar el desperdicio de direcciones? 255.255.254.0 y 255.255.255.252 55 Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué información se obtiene de esta salida de comandos? 10.20.20.3, la respuesta no autoritativa 56 ¿Cuál es la función de CSMA / CA en una WLAN? Proporciona el mecanismo para acceso a los medios. 57.-mediana empresa está investigando las opciones disponibles para conectarse a Internet. La empresa está buscando una opción de alta velocidad con la dedicada, acceso simétrico. ¿Qué tipo de conexión debe seleccionar la empresa? línea arrendada

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Cisco Exámen Final - Respuestas del exámen 1.

Consulte la presentación. El administrador de red ingresa estos comandos en el router R1: R1 # copy running-config tftp Dirección o nombre de host remoto [ ]? Cuando el router solicitará una dirección o nombre de host remoto, lo que la dirección IP si el administrador entrar en el símbolo? 192.168.9.254 192.168.10.1 192.168.10.2 192.168.11.254 192.168.11.252 2. ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres t res opciones). 1. TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes IP. 2. TCP y UDP son los números de puerto son utilizados por los protocolos de capa de aplicación.

http://jehovanichavezsv.wordpress.com/

3. TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos. 4. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. 5. UDP utiliza ventanas y reconocimientos para la transferencia segura de datos. 3. ¿Cuál es el propósito de los mensajes ICMP? 1. para informar a los routers sobre cambios en la topología de red 2. para garantizar la entrega de un paquete IP 3. para supervisar el proceso de un nombre de dominio para la resolución de direcciones IP 4. para proporcionar información de las transmisiones tr ansmisiones de paquetes IP 4. Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la prueba técnico? 1. conectividad entre un PC y la puerta de enlace predeterminada 2. conectividad entre dos dispositivos Cisco adyacentes 3. conectividad física de un PC en particular y la red 4. la pila TCP / IP en un host de red 5. conectividad entre dos PC en la misma red 5. ¿Cómo será un conmutador de capa 2 hacer cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC? 1. Notifica al host remitente de que el marco no se puede entregar. 2. Se inicia una solicitud de ARP. 3. Se envía la trama de todos los puertos excepto el puerto en el que se recibió la l a trama. 4. Difunde el marco de todos los puertos del switch. 6. ¿Qué es una característica de la subcapa LLC? 1. Pone la información en el marco que permite a múltiples protocolos de nivel 3 para utilizar la misma interfaz de red y medios de comunicación. 2. Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio. 3. En él se definen los procesos de software que proporcionan servicios a la l a capa física. 4. Se proporciona el direccionamiento lógico requiere que identifica el dispositivo. 7. Por qué interruptor de interfaz sería un administrador configurar una dirección IP para que el interruptor se puede gestionar de forma remota? 1. VLAN 1 2. consola 0 3. vty 0 4. FastEthernet0 / 1

http://jehovanichavezsv.wordpress.com/

8. Un ingeniero de la red es la medición medición de la transferencia de bits a través través de la columna vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero cuenta de que el rendimiento de la red aparece menor que el ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elija tres opciones). 1. la fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral 2. la cantidad de tráfico tr áfico que está actualmente cruzando la red 3. el tipo de tráfico que está cruzando la red 4. la sofisticación del método de encapsulación aplicado a los datos 5. el ancho de banda de la conexión de WAN a Internet 6. la latencia que se crea por el número de dispositivos de red que los datos son de cruce 9. Cuando se aplica a un router, que comando comando ayudaría a mitigar los ataques ataques de contraseña de fuerza bruta contra el router? 1. service password-enc p assword-encryption ryption 2. login block-for 60 attempts 5 within 60 3. banner motd $Max failed logins = 5$ 4. exec-timeout 30 10. ¿Qué dos afirmaciones describen describen correctamente correctamente un tipo de memoria del router y su contenido? (Elija dos opciones). opciones). 1. ROM es no volátil y contiene software de diagnóstico básico. 2. FLASH es no volátil y contiene una porción limitada de la IOS. 3. ROM es no volátil y almacena el IOS que se ejecuta. 4. RAM es volátil y almacena la tabla de enrutamiento IP. 5. NVRAM es no volátil y almacena otros archivos del sistema. 11. ¿Qué dos componentes son necesarios para un cliente inalámbrico que se instala en una WLAN? (Elija dos opciones). 1. adaptador personalizado 2. puente inalámbrico 3. los medios de comunicación comunicación 4. NIC inalámbrico 5. cable cruzado 6. software cliente inalámbrico 12.

http://jehovanichavezsv.wordpress.com/

Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego llenar el espacio en blanco. El mensaje Server0 es ganador  13. Un host está accediendo a un servidor Web en una red remota. ¿Qué tres funciones son realizadas por dispositivos de red intermedios durante esta conversación? (Elija tres opciones). 1. la aplicación de configuración de seguridad para controlar el flujo de datos 2. notificar a otros dispositivos cuando se producen errores 3. regenerar las señales de datos 4. actuando como un cliente o un servidor 5. que sirve como la fuente o el destino de los mensajes 6. proporcionar un canal sobre el cual viajan los mensajes

14.

http://jehovanichavezsv.wordpress.com/

15.

http://jehovanichavezsv.wordpress.com/

16. ¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente? 1. dirección IP 2. dirección lógica 3. dirección MAC 4. dirección de puerta de enlace predeterminada 17. ¿Qué pasará si la dirección de puerta de enlace predeterminada no está configurado correctamente en un host? 1. Un ping desde el host 127.0.0.1 no tendría éxito. 2. El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada. 3. El host no puede comunicarse con otros hosts en la red local. 4. El host no puede comunicarse con los hosts en otras redes. 5. El interruptor no enviará paquetes iniciadas por el anfitrión. 18. Un PC anfitrión sólo ha arrancado y está tratando de arrendar una dirección a través de DHCP. ¿Qué dos mensajes serán el cliente suele transmitir a la red? (Elija dos opciones). 1. DHCPREQUEST 2. DHCPOFFER 3. DHCPDISCOVER 4. DHCPNACK

http://jehovanichavezsv.wordpress.com/

5. DHCPACK 19.

Consulte la presentación. Un administrador quiere cambiar el nombre de un interruptor nuevo, usando el comando hostname como se muestra. ¿Qué petición se mostrará después de que se emitió la orden? 1. Switch# 2. My(config)# 3. My Switch(config)# 4. Switch(config)# 5. MySwitch(config)# 20. Después de hacer los cambios de configuración, un administrador de red emite un comando running-config startup-config copia en un switch Cisco. ¿Cuál es el resultado de la emisión de este comando? 1. Los cambios de configuración se eliminarán y se restaurarán la configuración original. 2. La nueva configuración se almacena en la memoria flash. 3. El archivo de IOS actual será reemplazado por el archivo que acaba de configurar. 4. La nueva configuración se cargará si el interruptor se reinicia. 21.

http://jehovanichavezsv.wordpress.com/

Consulte el segmento exhibit.A TCP de un servidor ha sido capturado por Wireshark, que se ejecuta en un host. ¿Qué número de reconocimiento será el regreso de host para el segmento TCP que se ha recibido? 2921 250 2 306 21 22. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4, al  permitir múltiples dispositivos para compartir una dirección IP pública? 1. ARP 2. DNS 3. SMB 4. DHCP 5. HTTP 6. NAT 23. ¿Cuál es el propósito del proceso de enrutamiento? 1. para encapsular los datos que se utiliza para comunicarse a través de una red 2. para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino 3. para convertir un nombre de URL en una dirección IP 4. para proporcionar la transferencia de archivos de Internet seguro 5. para reenviar el tráfico sobre la base de direcciones MAC 24. Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos? 1. conferencia de audio, las transacciones financieras, la página web 2. transacciones financieras, conferencia de audio, página web 3. conferencia de audio, página web, las transacciones financieras 4. transacciones financieras, la página web, conferencia de audio 25. Un usuario doméstico está buscando una conexión ISP que ofrece la transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe utilizar? 1. módem celular

http://jehovanichavezsv.wordpress.com/

2. dial-up 3. cable módem 4. satélite 5. DSL 26. ¿Qué relación establece una sesión segura con cifrado de CLI a un conmutador Cisco? 1. una conexión Telnet 2. una conexión SSH 3. una conexión de consola 4. una conexión AUX 27. ¿Cuál es el propósito de la función de contabilidad seguridad de la red? 1. para proporcionar preguntas de desafío y respuesta 2. que los usuarios deban demostrar quiénes son 3. para determinar qué recursos puede acceder un usuario 4. hacer un seguimiento de las acciones de un usuario 28.

Consulte la presentación. Un administrador de red es la configuración de control de acceso para cambiar SW1. Si el administrador utiliza Telnet para conectarse al switch, que se necesita una contraseña para acceder al modo EXEC usuario? 1. lineconin 2. linevtyin 3. letmein 4. secretina

http://jehovanichavezsv.wordpress.com/

29. ¿Qué recursos disponibles públicamente describen protocolos, procesos y tecnologías  para Internet, pero no dan detalles de implementación? 1. estándares IEEE 2. Petición de Comentarios 3. Trabajos de investigación IRTF 4. modelos de protocolo 30. Un PC está configurado para obtener una dirección IP automáticamente desde la red 192.168.1.0/24. El administrador de red emite el comando arp y se da cuenta de una entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Qué enunciado describe esta entrada? 1. Esta entrada se refiere al propio PC. 2. Esta entrada se asigna a la puerta de enlace predeterminada. 3. Esta es una entrada de mapa estático. 4. Esta es una entrada de mapa dinámico. 31. ¿Cuál subred incluiría la 192.168.1.96 dirección como dirección de host utilizable? 192.168.1.64/26 192.168.1.32/28 192.168.1.32/27 192.168.1.64/29 32. Un sitio web en particular no parece ser de responder en un equipo con Windows 7. ¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta  página web? 1. 2. 3. 4.

ipconfig / all ipconfig / displaydns arpnslookup

33. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámica cada vez que un cliente se asocia con un punto de acceso? 1. WPA 2. PSK 3. WEP 4. EAP 34. Una trama se transmite de un dispositivo de red a otro. ¿Por qué comprobar el dispositivo de recepción del campo FCS en la trama?

http://jehovanichavezsv.wordpress.com/

1. para comparar el tipo de medio de contacto entre los extremos de envío y recepción 2. para determinar la dirección física del dispositivo de envío 3. para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor 4. para revisar el marco de los posibles errores de transmisión 5. para verificar la información de protocolo de capa de red 35.

Consulte la presentación. ¿Qué esquema de direccionamiento IP se debe cambiar? sitio 1 sitio 3 sitio 4 sitio 2 36. ¿Cuál es el efecto de la configuración del comando unicast-enrutamiento IPv6 en un router? 1. para asignar el router al grupo multidifusión de todos los nodos 2. para permitir que sólo los paquetes unicast en el enrutador 3. para permitir que el router como un router IPv6 4. para evitar que el router se unan al grupo de multidifusión de todos los enrutadores 37. ¿Qué tres direcciones IP son privadas? (Elija tres opciones).

http://jehovanichavezsv.wordpress.com/

10.1.1.1 172.16.4.4 224.6.6.6 192.168.5.5 172.32.5.2 192.167.10.10 38.

Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se muestra desde PC1. ¿Qué es una descripción de la dirección de puerta de enlace  predeterminada? 1. Es la dirección IP de la interfaz Router1 que conecta a la empresa a Internet. 2. Es la dirección IP del dispositivo de red ISP situado en la nube. 3. Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos de la misma LAN. 4. Es la dirección IP de la interfaz Router1 que conecta la LAN PC1 a Router1. 39. Durante el funcionamiento normal, desde qué lugar qué la mayoría de los switches y routers Cisco ejecutar el IOS? 1. flash 2. RAM 3. NVRAM 4. unidad de disco

http://jehovanichavezsv.wordpress.com/

40. ¿Qué es una función importante de la capa física del modelo OSI? 1. Codifica marcos en señales de ondas eléctricas, ópticas o de radio. 2. Acepta marcos de los medios físicos. 3. Encapsula los datos de la capa superior en tramas. 4. Se define el método de acceso de medios realizado por la interfaz de hardware. 41. ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de cobre? 1. envolviendo el haz de cables con blindaje metálico 2. evitando curvas cerradas durante la instalación 3.requieren conexiones a tierra adecuadas 4. el diseño de una infraestructura de cable para evitar la interferencia de diafonía 5. torciendo pares de hilos circuito oponerse juntos 42. ¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación de datos? (Elija tres opciones). 1. colocación y retirada de los marcos de los medios de comunicación 2. detección de errores a través de los cálculos de CRC 3. conversión de bits en señales de datos 4. delimitación de grupos de bits en tramas 5. Direccionamiento de capa de enlace de datos 6. de corrección de errores a través de un método de detección de colisiones 7. control de la sesión utilizando números de puerto 43. ¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica? 1. paso de testigo 2. CSMA / CD 3. CSMA / CA 4. orden de prioridad 44. ¿Qué ocurre cuando una parte de una transmisión de radio de Internet no se entrega en el destino? 1. Un mensaje de error de entrega se envía al host de origen. 2. La parte de la transmisión de radio que se perdió es re-enviado. 3. La transmisión continúa sin la parte que falta. 4. Se re-envía toda la transmisión.

http://jehovanichavezsv.wordpress.com/

45. ¿Cuál es la función de auto-MDIX en un switch? 1. la configuración automática de la operación full-duplex sobre un solo cobre Ethernet o cable óptico 2. la configuración automática de una interfaz para un-a través recta o una conexión de cable Ethernet cruzado 3. la capacidad de activar una interfaz de interruptor de encendido o apagado en consecuencia si se detecta una conexión activa 4. la configuración automática de una interfaz para la operación 10/100/1000 Mb / s 46. ¿Qué función se proporciona por TCP? 1. detección de paquetes perdidos 2. control de la sesión de comunicación 3. determinación de ruta para los paquetes de datos 4. encapsulación de datos 47. ¿Cómo funciona un conmutador de capa 3 difieren de un conmutador de capa 2? 1. Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada uno de sus puertos. Sin embargo, un conmutador de capa 2 no. 2. Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC. 3. Un conmutador de capa 3 es compatible con VLAN, pero un conmutador de capa 2 no. 4. Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3. Sin embargo, esto no es compatible con switches de Capa 2. 48. ¿Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija dos opciones). / 68 / 62 / 66 / 64 / 70 49. ¿Cuál es el propósito de tener una red convergente? 1. para reducir el costo de la implementación y el mantenimiento de la infraestructura de comunicación 2. para proporcionar una conectividad de alta velocidad para todos los dispositivos finales 3. para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual 4. para lograr la tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos

http://jehovanichavezsv.wordpress.com/

50.

Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden exacto. ¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado con el puerto Fa0 / 1? 1. sólo la dirección MAC PC0 2. PC0, PC1, PC2 y direcciones MAC 3. sólo la dirección MAC PC2 4. sino direcciones PC0 y PC1 MAC 5. sólo la dirección MAC PC1 51. ¿Qué campo en un encabezado de paquete IPv4 normalmente se mantendrá igual durante su transmisión? 1. Longitud del Paquete 2. Dirección de destino 3. Bandera 4. Time-to-Live 52. ¿Qué dos ajustes que afectan a la seguridad preconfigurados se encuentran en la mayoría de los nuevos routers inalámbricos? (Elija dos opciones). 1. Filtrado MAC habilitado 2. por defecto la contraseña del administrador  3. Encriptación WEP habilitado 4. Requiere autenticación PSK 5. emisión SSID 53. Qué parámetro hace el uso del router para elegir la ruta de acceso al destino cuando existen varias rutas disponibles? 1. el valor de la métrica más alta que está asociada con la red de destino

http://jehovanichavezsv.wordpress.com/

2. el valor de la métrica más baja que está asociada con la red de destino 3. la dirección de puerta de enlace IP más alta para llegar a la red de destino 4. la dirección de puerta de enlace IP más baja para llegar a la red de destino 54.

Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida? 1. Un asterisco designa que el sistema de archivos tiene al menos un archivo que utiliza ese sistema de archivos. 2. El asterisco indica que el sistema de archivos es el sistema de archivos por defecto. 3. Un asterisco indica que el sistema de archivos es de arranque. 4 .El asterisco indica que el sistema de archivos se utiliza para arrancar el sistema. 55.

http://jehovanichavezsv.wordpress.com/

56. Rellene el espacio en blanco. Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje de forma simultánea a un grupo específico de hosts de destino. Este mensaje es en forma de un mensaje de "multicast". 57. Un administrador utiliza la combinación Ctrl-Shift-6 clave en un switch después de emitir el comando ping. ¿Cuál es el propósito de usar estas combinaciones de teclas? 1. para interrumpir el proceso de ping (Según el aporte de Anónimo y EduardoHerrarte) 2. para reiniciar el proceso de ping 3. para permitir al usuario para completar el comando 4. para salir a un modo de configuración diferente 58.

http://jehovanichavezsv.wordpress.com/

Consulte la presentación. ¿Qué área lo más probable es ser una extranet para la red de la empresa que se muestra? 1. area A 2. zona D 3. zona C 4. zona B 59.

http://jehovanichavezsv.wordpress.com/

http://jehovanichavezsv.wordpress.com/

60.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF