CCNA v5 Respuestas finales 7 de marzo de 2016
1. ¿Qué es una característica de una red tolerante a fallos? Una red que protege la información confidencial del acceso no autorizado Una red que puede expandirse rápidamente para soportar nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio entregado a los usuarios existentes Una red que admite un mecanismo para gestionar la congestión y garantizar la entrega fiable de contenido a todos los usuarios Una red que se recupera rápidamente cuando ocurre un fallo y depende de la redundancia para limitar el impacto de un fallo 2. ¿Cuál es el beneficio de usar el cloud computing en redes? Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a la información y comunicarse a través de una red empresarial. Las capacidades de la red se amplían sin requerir inversión en nueva infraestructura, personal o software. La tecnología se integra en todos los electrodomésticos que les permite interconectarse con otros dispositivos, haciéndolos más "inteligentes" o automatizados. La red doméstica utiliza el cableado eléctrico existente para conectar dispositivos a la red dondequiera que haya una toma eléctrica, ahorrando el costo de instalar cables de datos. 3. ¿Cuál es la función de la shell en un sistema operativo? Interacciona con el hardware del dispositivo. Interfaces entre los usuarios y el kernel. Proporciona servicios de firewall dedicados. Proporciona los servicios de protección contra intrusos para el dispositivo. 4. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un switch Cisco? Una conexión de consola Una conexión AUX Una conexión Telnet Una conexión de SSH 5. Un técnico de red está intentando configurar una interfaz introduciendo el siguiente comando: SanJose (config) # dirección ip 192.168.2.1 255.255.255.0. El comando rechaza el comando. ¿Cuál es la razón para esto? El comando se introduce desde el modo de funcionamiento incorrecto. La sintaxis del comando es incorrecta. La información de la máscara de subred es incorrecta. La interfaz está apagada y debe estar habilitada antes de que el switch acepte la dirección IP. 6. ¿Qué herramienta de comunicación permite la colaboración en tiempo real? Wiki correo electrónico Weblog Mensajería instantánea 7. Un host está accediendo a un servidor Web en una red remota. ¿Cuáles son las tres funciones que realizan los dispositivos de red intermedios durante esta conversación? (Elige tres.) Regeneración de señales de datos Actuando como cliente o servidor Proporcionar un canal sobre el que viajan los mensajes La aplicación de parámetros de seguridad para controlar el flujo de datos Notificar a otros dispositivos cuando ocurren errores Sirviendo como fuente o destino de los mensajes 8. Un administrador utiliza la combinación de teclas Ctrl-Mayús-6 en un conmutador después de emitir el comando ping. ¿Cuál es el propósito de usar estas pulsaciones de teclas? Para reiniciar el proceso de ping Para interrumpir el proceso de ping Para salir a un modo de configuración diferente Para permitir al usuario completar el comando 9. Consulte la presentación. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador utiliza una conexión de consola para conectarse al conmutador,
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
3 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Déjame entrar Secretin Linevtyin Linecono 10. Consulte la presentación. ¿De qué ubicación este router cargó el IOS? memoria flash NVRAM? RAM ROM Un servidor TFTP? 11. Consulte la presentación. ¿Qué acción tendrá éxito? PC1 puede enviar un ping a 192.168.1.1 ?. PC1 puede enviar un ping a 192.168.1.254 ?. PC2 puede enviar un ping a 192.168.1.1. PC2 puede enviar un ping a 192.168.1.254 ?. 12. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un dispositivo de red de Cisco? Una conexión de consola Una conexión AUX Una conexión Telnet Una conexión de SSH 13. Consulte la presentación. Un administrador está intentando configurar el conmutador pero recibe el mensaje de error que se muestra en el objeto expuesto. ¿Cuál es el problema? Se debe utilizar todo el comando, configure terminal. El administrador ya está en modo de configuración global. El administrador debe entrar primero en el modo EXEC privilegiado antes de emitir el comando. El administrador debe conectarse a través del puerto de consola para acceder al modo de configuración global. 14. ¿En qué interfaz de conmutación un administrador configurará una dirección IP para que el conmutador pueda manejarse remotamente? FastEthernet0 / 1 VLAN 1 Vty 0 Consola 0 15. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la que se intercambian los segmentos entre un cliente web y un servidor web? TCP IP HTTP Ethernet 16. ¿Cuál es una ventaja al usar un protocolo que es definido por un estándar abierto? Una empresa puede monopolizar el mercado. El protocolo sólo se puede ejecutar en equipos de un proveedor específico. Un protocolo estándar abierto no es controlado ni regulado por organizaciones de estándares. Alienta la competencia y promueve elecciones. 17. ¿Cuáles son los dos beneficios de usar un modelo de red en capas? (Escoge dos.) Ayuda en el diseño del protocolo. Acelera la entrega de paquetes. Evita que los diseñadores creen su propio modelo. Evita que la tecnología de una capa afecte a otras capas. Asegura que un dispositivo en una capa puede funcionar en la capa superior siguiente. 18. ¿Qué dos capas de modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP / IP? (Escoge dos.) enlace de datos red físico
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
4 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
sesión transporte 19. ¿Qué nombre se asigna a la PDU de la capa de transporte? Bits datos marco paquete segmento 20. Un administrador de red está solucionando problemas de conectividad en un servidor. Usando un probador, el administrador advierte que las señales generadas por el NIC del servidor están distorsionadas y no son utilizables. ¿En qué capa del modelo OSI se categoriza el error? Capa de presentación capa de red capa fisica Capa de enlace de datos 21. Un administrador de red está midiendo la transferencia de bits a través del backbone de la compañía para una aplicación financiera crítica. El administrador advierte que el rendimiento de la red es inferior al ancho de banda esperado. ¿Cuáles tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.) La cantidad de tráfico que atraviesa actualmente la red La sofisticación del método de encapsulación aplicado a los datos El tipo de tráfico que atraviesa la red La latencia que se crea por el número de dispositivos de red que los datos están cruzando El ancho de banda de la conexión WAN a Internet La fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral 22. ¿Qué es una característica del cableado UTP? cancelación Revestimiento Inmunidad a los peligros eléctricos Trenzado de cobre tejido o lámina metálica 23. ¿Cuáles son las dos características del cable de fibra óptica? (Escoge dos.) No se ve afectada por EMI o RFI. Cada par de cables está envuelto en papel metálico. Combina la técnica de cancelación, blindaje y torsión para proteger los datos. Normalmente contiene 4 pares de cables de fibra óptica. Es más caro que el cableado UTP. 24. ¿Qué es una característica de la subcapa LLC? Proporciona el direccionamiento lógico requerido que identifica el dispositivo. Proporciona la delimitación de datos de acuerdo con los requerimientos físicos de señalización del medio. Coloca información en el marco permitiendo que múltiples protocolos de capa 3 usen la misma interfaz de red y medios. Define procesos de software que proporcionan servicios a la capa física. 25. Un equipo de red está comparando las topologías WAN físicas para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona una alta disponibilidad y conecta algunos, pero no todos los sitios remotos? malla Malla parcial Cubo y rayo punto a punto 26. ¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica? CSMA / CD Orden de prioridad CSMA / CA Paso de fichas 27. ¿Qué hará un host en una red Ethernet si recibe un marco con una dirección MAC de destino que no coincide con su propia dirección MAC? Descartará el marco. Se enviará el marco al siguiente host. Se quitará el marco de los medios de comunicación. Se quitará el marco de enlace de datos para comprobar la dirección IP de destino. 28. ¿Qué método de reenvío de fotogramas recibe toda la trama y realiza una comprobación CRC para detectar errores antes de reenviar el marco? Interruptor de corte Conmutación de almacenamiento y envío Conmutación libre de fragmentos
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
5 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Conmutación de avance rápido 29. Consulte la presentación. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en el marco cuando deja el host A? CCNA1 Examen final v5.1 004 DD: DD: DD: DD: DD: DD 172.168.10.99 CC: CC: CC: CC: CC: CC: 172.168.10.65 BB: BB: BB: BB: BB: BB AA: AA: AA: AA: AA: AA 30. ¿Qué direcciones son mapeadas por ARP? Dirección MAC de destino a una dirección IPv4 de destino Dirección IPv4 de destino a la dirección MAC de origen Dirección IPv4 de destino al nombre de host de destino Dirección MAC de destino a la dirección IPv4 de origen 31. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.) Detección de errores Enrutamiento de paquetes hacia el destino Encapsular PDU desde la capa de transporte Colocación de marcos en los medios detección de colisiones 32. ¿Cuáles son dos funciones de NVRAM? (Escoge dos.) Para almacenar la tabla de enrutamiento Para retener el contenido cuando se elimina la corriente Para almacenar el archivo de configuración de inicio Para contener el archivo de configuración en ejecución Para almacenar la tabla ARP 33. Consulte la presentación. ¿Cuál será el resultado de ingresar esta configuración la próxima vez que un administrador de red conecte un cable de consola al enrutador y no se hayan introducido comandos adicionales? El administrador deberá ingresar Cisco123. El administrador deberá ingresar Cisco234. El administrador deberá ingresar Cisco789. El administrador recibirá el mensaje R1>. 34. ¿Cuál es la representación decimal punteada de la dirección IPv4 11001011.00000000.01110001.11010011? 192.0.2.199 198.51.100.201 203.0.113.211 209.165.201.223 35. ¿Cuáles son las tres características de la transmisión multicast? (Elige tres.) La dirección de origen de una transmisión multicast está en el rango de 224.0.0.0 a 224.0.0.255. Un solo paquete puede ser enviado a un grupo de hosts. La transmisión multicast puede ser utilizada por routers para intercambiar información de enrutamiento. Los enrutadores no enviarán direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255. Las computadoras utilizan la transmisión multicast para solicitar direcciones IPv4. Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones de capa superior. 36. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado interno? (Elige tres.) 10.0.0.0/8 64.100.0.0/14 127.16.0.0/12 172.16.0.0/12 192.31.7.0/24 192.168.0.0/16 37. ¿Qué propósito cumple NAT64 en IPv6? Convierte paquetes IPv6 en paquetes IPv4. Traduce direcciones IPv6 privadas en direcciones públicas IPv6. Permite a las empresas utilizar direcciones IPv6 exclusivas en la red. Convierte direcciones IPv6 regulares en direcciones de 64 bits que se pueden utilizar en Internet. Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que puede utilizarse para el direccionamiento automático de host. 38. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001? 2001: 0: abcd :: 1 2001: 0: 0: abcd :: 1
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
6 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
2001 :: abcd :: 1 2001: 0000: abcd :: 1 2001 :: abcd: 0: 1 39. ¿Qué rango de direcciones locales de enlace se pueden asignar a una interfaz habilitada para IPv6? FEC0 :: / 10 FDEE :: / 7 FE80 :: / 10 FF00 :: / 8 40. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 configurada con una máscara / 26? 254 190 192 62 64 41. A un administrador del sitio se le ha dicho que una red en particular en el sitio debe acomodar a 126 hosts. ¿Qué máscara de subred se utilizaría que contiene el número requerido de bits de host? 255.255.255.0 255.255.255.128 255.255.255.224 255.255.255.240 42. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable? 192.168.1.64/26 192.168.1.32/27 192.168.1.32/28 192.168.1.64/29 43. ¿Qué afirmación es verdadera acerca de la máscara de subred de longitud variable? Cada subred es del mismo tamaño. El tamaño de cada subred puede ser diferente, dependiendo de los requisitos. Las subredes sólo pueden ser subredes una vez más. Los bits se devuelven, en lugar de prestados, para crear subredes adicionales. 44. ¿Qué escenario describe una función proporcionada por la capa de transporte? Un estudiante está utilizando un teléfono VoIP en el aula para llamar a su hogar. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizada para ponerse en contacto con otro dispositivo de red en la misma red. Un estudiante está jugando una breve película basada en la web con sonido. La película y el sonido se codifican dentro del encabezado de la capa de transporte. Un estudiante tiene dos ventanas de navegador web abiertas con el fin de acceder a dos sitios web. La capa de transporte asegura que la página web correcta se entrega en la ventana del navegador correcta. Un trabajador corporativo accede a un servidor web ubicado en una red corporativa. La capa de transporte formatea la pantalla para que la página web aparezca correctamente, sin importar qué dispositivo se utilice para ver el sitio web. 45. Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com para buscar información sobre cursos de certificación. El servidor web de Cisco envía un datagrama como respuesta a la solicitud desde uno de los navegadores web. ¿Qué información es utilizada por la pila de protocolos TCP / IP en la PC para identificar cuál de los tres navegadores web debería recibir la respuesta? La dirección IP de destino El número de puerto de destino La dirección IP de origen El número de puerto de origen 46. ¿Cuáles son dos maneras en que TCP utiliza los números de secuencia en un segmento? (Escoge dos.) Para identificar segmentos faltantes en el destino Para volver a montar los segmentos en la ubicación remota Para especificar el orden en el que los segmentos viajan desde la fuente hasta el destino Para limitar el número de segmentos que se pueden enviar de una interfaz a la vez Para determinar si el paquete cambiado durante el tránsito 47. ¿Cuáles dos tareas son funciones de la capa de presentación? (Escoge dos.) compresión direccionamiento Cifrado Control de sesión autenticación 48. ¿Cuál es una característica clave del modelo de red peer-to-peer?
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
7 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
redes inalámbricas Redes sociales sin Internet Impresión en red utilizando un servidor de impresión Compartir recursos sin un servidor dedicado 49. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota pero no puede hacer ping con éxito a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utilizar el técnico para diagnosticar el problema? Tracert Ipconfig Netstat Nslookup 50. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior? Www.cisco.com Cisco.com .com Root.cisco.com 51. Una PC obtiene su dirección IP de un servidor DHCP. Si el PC se retira de la red para su reparación, ¿qué sucede con la configuración de la dirección IP? La configuración es permanente y no cambia nada. La concesión de la dirección se renueva automáticamente hasta que se devuelva la PC. La dirección se devuelve a la agrupación para su reutilización cuando expira el contrato de arrendamiento. La configuración es mantenida por el servidor para ser reeditado cuando se devuelve el PC. 52. Un host inalámbrico debe solicitar una dirección IP. ¿Qué protocolo se utilizaría para procesar la solicitud? FTP HTTP DHCP ICMP SNMP 53. ¿Qué ejemplo de código malicioso sería clasificado como caballo de Troya? Malware que se escribió para que parezca un videojuego Malware que requiere intervención manual del usuario para propagarse entre sistemas Malware que se conecta a un programa legítimo y se extiende a otros programas cuando se inicia Malware que se puede propagar automáticamente de un sistema a otro mediante la explotación de una vulnerabilidad en el objetivo 54. 55. Haga coincidir la descripción con el modo IOS asociado. (No todas las opciones se utilizan.) Pregunta
Responder
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
8 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
56. Una empresa está expandiendo sus negocios a otros países. Todas las sucursales deben permanecer conectadas a la sede corporativa en todo momento. ¿Qué tecnología de red se requiere para soportar este requisito? LAN HOMBRE PÁLIDO WLAN 57. Un usuario doméstico está buscando una conexión ISP que proporcione transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP debe utilizarse? DSL marcar satélite Módem de la célula módem de cable 58. ¿De qué manera la calidad de servicio ayuda a una red a soportar una amplia gama de aplicaciones y servicios? Limitando el impacto de un fallo de la red Permitiendo la recuperación rápida de fallos de red Proporcionando mecanismos para gestionar el tráfico de red congestionado Proporcionando la capacidad de la red de crecer para dar cabida a nuevos usuarios 59. Después de realizar cambios de configuración en un conmutador Cisco, el administrador de red emite un comando copy running-config startup-config. ¿Cuál es el resultado de la emisión de este comando? La nueva configuración se almacenará en la memoria flash. La nueva configuración se cargará si se reinicia el conmutador. El archivo IOS actual se reemplazará por el archivo recién configurado. Los cambios de configuración se eliminarán y se restaurará la configuración original. 60. Consulte la presentación. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador ya ha iniciado sesión en una sesión Telnet en el conmutador, ¿cuál contraseña es necesaria para acceder al modo EXEC privilegiado?
Déjame entrar Secretin Linecono Linevtyin 61. Un técnico de red está intentando configurar una interfaz introduciendo el siguiente comando: SanJose (config) # dirección ip 192.168.2.1 255.255.255.0. El comando rechaza el comando. ¿Cuál es la razón para esto? Una conexión de consola Una conexión AUX Una conexión Telnet
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
9 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Una conexión de SSH 62. ¿Qué función tiene al pulsar la tecla Tab cuando introduce un comando en IOS? Anula el comando actual y vuelve al modo de configuración. Sale del modo de configuración y vuelve al modo EXEC del usuario. Mueve el cursor al comienzo de la siguiente línea. Completa el resto de una palabra parcialmente mecanografiada en un comando. 63. ¿Qué capa es responsable de enrutar los mensajes a través de una interred en el modelo TCP / IP? Internet transporte acceso a la red sesión 64. ¿Qué sentencia describe con precisión un proceso de encapsulación TCP / IP cuando un PC envía datos a la red? Los datos se envían desde la capa de Internet a la capa de acceso a la red. Los paquetes se envían desde la capa de acceso a la capa de transporte. Los segmentos se envían de la capa de transporte a la capa de Internet. Los marcos se envían desde la capa de acceso a la red a la capa de Internet. 65. ¿Qué dirección única está incorporada en una NIC Ethernet y utilizada para la comunicación en una red Ethernet? Dirección del servidor dirección IP Dirección MAC dirección de red K capa 66. ¿Qué procedimiento se utiliza para reducir el efecto de la diafonía en los cables de cobre? Requiere conexiones de tierra adecuadas Retorcer juntos los pares de cables del circuito opuesto Envolviendo el haz de cables con blindaje metálico Diseñar una infraestructura de cable para evitar la interferencia de diafonía Evitando curvas pronunciadas durante la instalación
67.
El propósito del sombrero NAT64 sirve en IPv6
68. Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de datos para un PC conectado a una red Ethernet? Se agrega una dirección IP. Se agrega la dirección lógica. Se agrega la dirección física. Se agrega el número de puerto del proceso. 69. ¿Cuáles son las tres funciones principales proporcionadas por la capa 2 de encapsulación de datos? (Elige tres.) Corrección de errores mediante un método de detección de colisiones Control de sesión utilizando números de puerto Direccionamiento de capa de enlace de datos Colocación y eliminación de marcos de los medios Detección de errores mediante cálculos CRC Delimitando grupos de bits en marcos Conversión de bits en señales de datos 70. ¿Cuáles son las dos características de las direcciones Ethernet MAC? (Escoge dos.) Son globalmente únicos. Se pueden enrutar en Internet. Se expresan como 12 dígitos hexadecimales. Las direcciones MAC utilizan una estructura jerárquica flexible. Las direcciones MAC deben ser únicas para las interfaces Ethernet y serie de un dispositivo. 71. Si un dispositivo recibe una trama Ethernet de 60 bytes, ¿qué hará? Suelta el marco Procese el marco tal como está Enviar un mensaje de error al dispositivo emisor Agregar bytes de datos aleatorios para hacer 64 bytes de largo y luego reenviarlo 72. ¿Bajo qué dos circunstancias un interruptor inundará un marco fuera de cada puerto excepto el puerto que el marco fue recibido encendido? (Escoge dos.) La trama tiene la dirección de difusión como la dirección de destino. La dirección de destino es desconocida para el conmutador. La dirección de origen en el encabezado de trama es la dirección de difusión. La dirección de origen en el marco es una dirección de multidifusión. La dirección de destino en el marco es una dirección de unidifusión conocida.
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
10 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
73. ¿Qué método de conmutación tiene el nivel de latencia más bajo? Corte a través almacenamiento y reenvio Libre de fragmentos avance rápido 74. ¿Qué dos comandos se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Escoge dos.) Netstat -s Ruta impresa Mostrar ruta ip Netstat -r Tracert 75. ¿Cuáles son las dos funciones principales de un enrutador? (Escoge dos.) Reenvío de paquetes Microsegmentación Resolución de nombres de dominio Selección de ruta control de flujo 76. ¿Cuál es la representación binaria de 0xCA? 10111010 11010101 11001010 11011010 77. Como mínimo, ¿qué dirección se requiere en las interfaces habilitadas para IPv6? Enlace local Local único Sitio local Global unicast 78. ¿Qué servicio proporciona direccionamiento IPv6 global dinámico a dispositivos finales sin utilizar un servidor que mantiene un registro de direcciones IPv6 disponibles? Stateful DHCPv6 SLAAC Direccionamiento estático IPv6 DHCPv6 sin estado 79. ¿Cuál es el propósito del comando ping :: 1? Prueba la configuración interna de un host IPv6. Prueba la capacidad de difusión de todos los hosts en la subred. Prueba la conectividad de multidifusión a todos los hosts de la subred. Prueba la accesibilidad de la puerta de enlace predeterminada para la red. 80. ¿Cuántas direcciones IP utilizables están disponibles en la red 192.168.1.0/27? 256 254 62 30 dieciséis 32 81. Un administrador de red desea tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y números de dispositivos: Subred A: Teléfonos IP - 10 direcciones Subred B: PCs - 8 direcciones Subred C: Impresoras - 2 direcciones ¿Qué única máscara de subred sería apropiada para usar en las tres subredes? 255.255.255.0 255.255.255.240 255.255.255.248 255.255.255.252 82. ¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y el espacio de direcciones no se debe perder? 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 83. ¿Cuáles son las dos características compartidas por TCP y UDP? (Escoge dos.) Tamaño de ventana predeterminado Comunicación sin conexión
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
11 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Numeración de puertos Apretón de manos de 3 vías Capacidad para llevar la voz digitalizada Uso de checksum 84. ¿Por qué se incluyen los números de puerto en la cabecera TCP de un segmento? Para indicar la interfaz de enrutador correcta que se debe utilizar para reenviar un segmento Para identificar qué puertos de conmutador deben recibir o reenviar el segmento Para determinar qué protocolo de capa 3 se debe utilizar para encapsular los datos Para permitir que un host receptor transfiera los datos a la aplicación apropiada Para permitir que el anfitrión receptor ensambla el paquete en el orden apropiado 85. ¿Qué dos protocolos operan en la capa más alta de la pila de protocolos TCP / IP? (Escoge dos.) DNS Ethernet IP POPULAR TCP UDP
86. ¿Cuál es una diferencia entre los modelos de red cliente-servidor y peer-to-peer? Solamente en el modelo cliente-servidor pueden ocurrir transferencias de archivos. Cada dispositivo en una red peer-to-peer puede funcionar como un cliente o un servidor. Una red peer-to-peer transfiere datos más rápido que una transferencia utilizando una red clienteservidor. Una transferencia de datos que utiliza un dispositivo que actúa en una función cliente requiere que esté presente un servidor dedicado. 87. ¿Qué modelo de red se utiliza cuando un autor sube un documento de capítulo a un servidor de archivos de un editor de libros? de igual a igual maestro-esclavo Servidor de cliente punto a punto 88. ¿Qué servicio de red resuelve la dirección URL introducida en un PC a la dirección IP del servidor de destino? DNS DHCP FTP SNMP 89. Un ingeniero de red está analizando informes de una línea de base de red recién realizada. ¿Qué situación representaría un posible problema de latencia? Un cambio en el ancho de banda según la salida de las interfaces show Un tiempo de espera de salto siguiente de un traceroute Un aumento en los tiempos de respuesta ping de host a host Un cambio en la cantidad de RAM según la salida de la versión de la demostración 90. ¿Qué función de cortafuegos se utiliza para garantizar que los paquetes que entran en una red son respuestas legítimas a las solicitudes iniciadas desde hosts internos? Inspección de paquetes con estado Filtrado de URL Filtrado de aplicaciones Filtrado de paquetes 91. Llena el espacio en blanco. Durante las comunicaciones de datos, un host puede necesitar enviar un único mensaje a un grupo específico de hosts de destino simultáneamente. Este mensaje tiene la forma de un mensaje Multicast . 92. Consulte la presentación. Haga coincidir los paquetes con su dirección IP de destino con las interfaces existentes en el enrutador. (No todos los objetivos se utilizan.)
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
12 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Pregunta
Responder
93. Una empresa de tamaño mediano está investigando las opciones disponibles para conectarse a Internet. La compañía está buscando una opción de alta velocidad con acceso simétrico dedicado. ¿Qué tipo de conexión debe elegir la empresa? DSL marcar satélite Línea arrendada módem de cable 94. ¿Cuál es el propósito de tener una red convergente? Para proporcionar conectividad de alta velocidad a todos los dispositivos finales Para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual Para lograr tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos Para reducir el costo de despliegue y mantenimiento de la infraestructura de comunicación 95. ¿Qué característica de una red le permite crecer rápidamente para soportar nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se está suministrando a los usuarios existentes? confiabilidad Escalabilidad calidad de servicio accesibilidad 96. Después de realizar varios cambios de configuración en un enrutador, se emite el comando copy running-configuration startup-configuration. ¿Dónde se almacenarán los cambios? destello ROM NVRAM RAM El registro de configuración Un servidor TFTP 97. Consulte la presentación. Desde el modo de configuración global, un administrador está intentando crear un banner de mensaje del día usando el comando banner motd V Sólo acceso autorizado! Los infractores serán procesados! V Cuando los usuarios inician sesión con Telnet, el banner no aparece correctamente. ¿Cuál es el problema?
El mensaje de banner es demasiado largo. El carácter de delimitación aparece en el mensaje de banner. El símbolo "!" Señala el final de un mensaje de banner. Los banners de mensajes del día sólo aparecerán cuando un usuario inicie sesión a través del puerto de consola. 98. ¿Cuáles son las tres características de un SVI? (Elige tres.) Está diseñado como un protocolo de seguridad para proteger los puertos del switch. No está asociado con ninguna interfaz física en un conmutador.
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
13 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Es una interfaz especial que permite la conectividad por diferentes tipos de medios. Es necesario permitir la conectividad por cualquier dispositivo en cualquier lugar. Proporciona un medio para administrar remotamente un switch. Está asociado con VLAN1 de forma predeterminada. 99. Un técnico configura un switch con estos comandos: SwitchA (config) # interface vlan 1 SwitchA (config-if) # dirección IP 192.168.1.1 255.255.255.0 SwitchA (config-if) # no shutdown ¿Cuál es la configuración del técnico? Acceso Telnet SVI Cifrado de contraseñas Acceso físico al switchport 100. En la comunicación por computadora, ¿cuál es el propósito de la codificación de mensajes? Para convertir la información en el formulario apropiado para la transmisión Para interpretar la información Romper mensajes grandes en marcos más pequeños Negociar el momento correcto para una comunicación exitosa 101. ¿Cuál es el proceso de dividir un flujo de datos en partes más pequeñas antes de la transmisión? segmentación Encapsulación Codificación control de flujo 102. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué propiedad de la configuración IPv4 identifica la parte de red y de host para una dirección IPv4? Dirección del servidor DNS máscara de subred puerta de enlace predeterminada Dirección del servidor DHCP 103. Un ingeniero de red está midiendo la transferencia de bits a través del backbone de la empresa para una aplicación de base de datos de misión crítica. El ingeniero advierte que el rendimiento de la red es inferior al ancho de banda esperado. ¿Cuáles tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.) La cantidad de tráfico que atraviesa actualmente la red La sofisticación del método de encapsulación aplicado a los datos El tipo de tráfico que atraviesa la red La latencia que se crea por el número de dispositivos de red que los datos están cruzando El ancho de banda de la conexión WAN a Internet La fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral 104. ¿Qué tipo de cable UTP se utiliza para conectar un PC a un puerto de switch? consola dese la vuelta Crossover Directo 105. ¿Cuáles son las dos acciones realizadas por un switch de Cisco? (Escoge dos.) La construcción de una tabla de enrutamiento que se basa en la primera dirección IP en el encabezado de trama Utilizando las direcciones MAC de origen de los marcos para crear y mantener una tabla de direcciones MAC Reenvío de tramas con direcciones IP de destino desconocidas a la puerta de enlace predeterminada Utilizando la tabla de direcciones MAC para reenviar cuadros a través de la dirección MAC de destino Examinar la dirección MAC de destino para agregar nuevas entradas a la tabla de direcciones MAC 106. ¿Cuáles son dos ejemplos del método de conmutación de corte? (Escoge dos.) Conmutación de almacenamiento y envío Conmutación de avance rápido Cambio de CRC Conmutación libre de fragmentos Cambio de QOS 107. ¿Qué información se agrega durante la encapsulación en OSI Layer 3? Origen y destino MAC Protocolo de aplicación de origen y destino Origen y número de puerto de destino Dirección IP de origen y de destino 108. Consulte la presentación. El administrador de red de una pequeña empresa de publicidad ha optado por utilizar la red 192.168.5.96/27 para el direccionamiento interno de LAN. Como se muestra en la exposición, se asigna una dirección IP estática al servidor web de la empresa. Sin embargo, el servidor web no puede acceder a Internet. El administrador verifica que las estaciones de trabajo locales con direcciones IP asignadas por un servidor DHCP pueden acceder a Internet y el servidor web puede enviar ping a estaciones de trabajo locales. ¿Qué componente está configurado
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
14 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
incorrectamente?
máscara de subred Dirección DNS Dirección IP del host Dirección de puerta de enlace predeterminada 109. ¿Por qué un dispositivo de capa 3 realiza el proceso AND en una dirección IP de destino y una máscara de subred? Para identificar la dirección de difusión de la red de destino Para identificar la dirección de host del host de destino Para identificar marcos defectuosos Para identificar la dirección de red de la red de destino 110. ¿Cuáles tres direcciones son direcciones públicas válidas? (Elige tres.) 198.133.219.17 192.168.1.245 10.15.250.5 128.107.12.117 192.15.301.240 64.104.78.227 111. ¿Qué tipo de dirección IPv6 es FE80 :: 1? Bucle invertido Enlace local Multidifusión Global unicast 112. Consulte la presentación. Sobre la base de la salida, ¿qué dos afirmaciones sobre la conectividad de red son correctas? (Escoge dos.)
Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. La conectividad entre estos dos hosts permite llamadas de videoconferencia. Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1. El tiempo promedio de transmisión entre los dos hosts es de 2 milisegundos. Este host no tiene configurada una puerta de enlace predeterminada. 113. ¿Cuántos hosts son direccionables en una red que tiene una máscara de 255.255.255.248? 2 6 8 14 dieciséis 254 114. Consulte la presentación. Considere la dirección IP de 192.168.10.0/24 que se ha asignado a un edificio de escuela secundaria. La red más grande de este edificio cuenta con 100 dispositivos. Si 192.168.10.0 es el número de red para la red más grande, ¿cuál sería el número de red para la siguiente red más grande, que tiene 40 dispositivos?
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
15 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
192.168.10.0 192.168.10.128 192.168.10.192 192.168.10.224 192.168.10.240 115. ¿En qué dos situaciones UDP sería el protocolo preferido del transporte sobre TCP? (Escoge dos.) Cuando las aplicaciones necesitan para garantizar que un paquete llega intacto, en secuencia, y sin duplicar Cuando se necesita un mecanismo de entrega más rápido Cuando la sobrecarga de entrega no es un problema Cuando las aplicaciones no necesitan garantizar la entrega de los datos Cuando los números de puerto de destino son dinámicos 116. ¿Qué información importante se agrega a la cabecera de la capa de transporte TCP / IP para garantizar la comunicación y la conectividad con un dispositivo de red remoto? Sincronización y sincronización Destino y números de puerto de origen Destino y direcciones físicas de origen Destino y direcciones de red lógicas de origen 117. ¿Cuál es el mecanismo TCP utilizado en la evitación de la congestión? Apretón de manos de tres vías Par de zócalos Apretón de manos de dos vías ventana deslizante 118. ¿Cuáles tres estados caracterizan UDP? (Elige tres.) UDP proporciona funciones básicas de capa de transporte sin conexión. UDP proporciona transporte rápido y orientado a la conexión de datos en la capa 3. UDP se basa en protocolos de capa de aplicación para la detección de errores. UDP es un protocolo de sobrecarga bajo que no proporciona secuenciación o mecanismos de control de flujo. UDP se basa en IP para la detección y recuperación de errores. UDP proporciona sofisticados mecanismos de control de flujo. 119. ¿Qué dos funciones puede asumir una computadora en una red peer-to-peer donde se comparte un archivo entre dos equipos? (Escoge dos.) cliente dominar servidor esclavo transitorio 120. ¿Cuál es la función del mensaje HTTP GET? Solicitar una página HTML desde un servidor web Enviar información de error desde un servidor web a un cliente web Cargar contenido a un servidor web desde un cliente web Recuperar correo electrónico del cliente desde un servidor de correo electrónico utilizando el puerto TCP 110 121. Cuando se planea el crecimiento de la red, ¿dónde deben realizarse las capturas de paquetes en la red para evaluar el tráfico de la red? En tantos segmentos de red diferentes como sea posible Sólo en el borde de la red Entre los hosts y la puerta de enlace predeterminada Sólo en el segmento de red más concurrido 122. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el enrutador? Exec-timeout 30 Cifrado de contraseña de servicio
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
16 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Banner motd $ Máximo logins fallidos = 5 $ Bloque de inicio de sesión para 60 intentos 5 dentro de 60 123. Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?
La conectividad con el dispositivo remoto tuvo éxito. Un enrutador a lo largo del camino no tenía una ruta hacia el destino. Un paquete de ping está siendo bloqueado por un dispositivo de seguridad a lo largo de la ruta. La conexión se agotó mientras esperaba una respuesta del dispositivo remoto. 124. Haga coincidir cada elemento con el tipo de diagrama de topología en el que se identifica normalmente. (No se utilizan todas las opciones.) Pregunta
Responder
125. Un administrador de red está actualizando una red de pequeñas empresas para dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Cuáles son los dos tipos de servicios de red que el administrador de red intenta acomodar? (Escoge dos.) SNMP Mensajería instantánea voz FTP vídeo 126. Haga coincidir la situación con el uso adecuado de los medios de la red. Pregunta
Responder
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
17 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
127. ¿Qué dirección IPv4 se puede hacer ping para probar el funcionamiento TCP / IP interno de un host? 0.0.0.0 0.0.0.1 127.0.0.1 192.168.1.1 255.255.255.255 128. ¿Qué tres protocolos de capa de aplicación forman parte del conjunto de protocolos TCP / IP? (Elige tres.) ARP DHCP DNS FTP NAT PPP 129. ¿Cuáles dos protocolos funcionan en la capa de Internet? (Escoge dos) ARP BOOTP ICMP IP PPP 130. ¿Qué recursos públicamente disponibles describen protocolos, procesos y tecnologías para Internet pero no proporcionan detalles de implementación? Solicitud de comentarios Trabajos de investigación IRTF Modelos de protocolo Normas IEEE 131. ¿Qué dirección en un PC no cambia, incluso si el PC se traslada a una red diferente? dirección IP Dirección de puerta de enlace predeterminada Dirección MAC Dirección lógica 132. ¿Cuál es el protocolo que se utiliza para descubrir una dirección física de una dirección lógica conocida y qué tipo de mensaje utiliza? ARP, multicast DNS, unicast DNS, difusión ARP, emisión PING, multicast PING, emisión 133. ¿Qué sucederá si la dirección de puerta de enlace predeterminada está configurada incorrectamente en un host? El host no puede comunicarse con otros hosts en la red local. El conmutador no reenviará paquetes iniciados por el host. El host tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada. El host no puede comunicarse con los hosts de otras redes. Un ping del host a 127.0.0.1 no tendría éxito. 134. ¿Cuál es una función importante de la capa física del modelo OSI? Acepta fotogramas de los medios físicos.
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
18 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Encapsula datos de la capa superior en marcos. Define el método de acceso a medios que realiza la interfaz de hardware. Codifica fotogramas en señales eléctricas, ópticas o de ondas de radio. 135. ¿Cuáles dos declaraciones describen las características del cableado de fibra óptica? (Escoge dos.) El cableado de fibra óptica no conduce electricidad. El cableado de fibra óptica tiene una alta pérdida de señal. El cableado de fibra óptica se utiliza principalmente como cableado de la columna vertebral. El cableado de fibra óptica multimodo lleva señales de múltiples dispositivos de envío. El cableado de fibra óptica utiliza LEDs para cables de un solo modo y tecnología láser para cables multimodo. 136. ¿Qué contiene el remolque de un marco de enlace de datos? Dirección lógica dirección física datos detección de errores 137. Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1 y PC2 en este orden exacto. ¿Qué direcciones MAC estarán contenidas en la tabla de direcciones MAC S1 que está asociada con el puerto Fa0 / 1? Sólo PC0 y PC1 direcciones MAC Sólo la dirección MAC PC0 Direcciones MAC PC0, PC1 y PC2 Sólo la dirección MAC PC1 Sólo la dirección MAC PC2? 138. ¿Cómo diferencia un conmutador de capa 3 de un conmutador de capa 2? Un conmutador de capa 3 admite VLAN, pero un conmutador de capa 2 no. Se puede asignar una dirección IP a un puerto físico de un conmutador de capa 3. Sin embargo, esto no se admite en conmutadores de capa 2. Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC. Un conmutador de capa 3 aprende las direcciones MAC que están asociadas con cada uno de sus puertos. Sin embargo, un conmutador de capa 2 no. 139. ¿Cuál es el propósito del proceso de enrutamiento? Para encapsular datos que se utilizan para comunicarse a través de una red Para seleccionar las rutas que se utilizan para dirigir el tráfico a las redes de destino Convertir un nombre de URL en una dirección IP Para proporcionar transferencia segura de archivos de Internet Para reenviar el tráfico en base a direcciones MAC 140. ¿Qué tecnología proporciona una solución al agotamiento de la dirección IPv4 al permitir que varios dispositivos compartan una dirección IP pública? ARP DNS NAT SMB DHCP HTTP 141. Consulte la presentación. Considere la configuración de la dirección IP mostrada en PC1. ¿Qué es una descripción de la dirección de puerta de enlace predeterminada? Es la dirección IP de la interfaz Router1 que conecta la empresa a Internet. Es la dirección IP de la interfaz Router1 que conecta la PC1 LAN a Router1. Es la dirección IP de Switch1 que conecta PC1 a otros dispositivos en la misma LAN. Es la dirección IP del dispositivo de red ISP ubicado en la nube. 142. ¿Cuáles de las siguientes son funciones principales de un enrutador? (Escoge dos.) Conmutación de paquetes Microsegmentación Resolución de nombres de dominio Selección de ruta control de flujo 143. ¿Cuáles dos sentencias describen correctamente un tipo de memoria de enrutador y su contenido? (Escoge dos.) ROM es no volátil y almacena el IOS en ejecución. FLASH es no volátil y contiene una parte limitada del IOS ?. RAM es volátil y almacena la configuración en ejecución. NVRAM es no volátil y almacena una versión completa del IOS. ROM es no volátil y almacena la información de arranque. 144. ¿En qué orden predeterminada un router buscará información de configuración de inicio? NVRAM, RAM, TFTP NVRAM, TFTP, modo de configuración Modo de configuración, NVRAM, TFTP
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
19 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
TFTP, ROM, NVRAM Flash, ROM, modo de configuración 145. ¿Qué sucede cuando parte de una transmisión VoIP de Internet no se entrega al destino? Se envía un mensaje de error de entrega al host de origen. La parte de la transmisión de VoIP que se perdió se vuelve a enviar. Toda la transmisión se reenviará. La transmisión continúa sin la parte que falta. 146. ¿Cuáles son las tres direcciones IP privadas? (Elige tres.) 10.172.168.1 172.32.5.2 192.167.10.10 172.20.4.4 192.168.5.254 224.6.6.6 147. ¿Cuántos bits componen el único hextet IPv6: 10CD :? 4 8 dieciséis 32 148. ¿Cuál es el efecto de configurar el comando ipv6 unicast-routing en un enrutador? Para asignar el enrutador al grupo de multidifusión de todos los nodos Para habilitar el enrutador como un enrutador IPv6 Para permitir sólo unicast paquetes en el enrutador Para evitar que el enrutador se une al grupo de multidifusión de todos los enrutadores 149. ¿Qué grupo de direcciones IPv6 no se puede asignar como una dirección de origen de host? FEC0 :: / 10? FDFF :: / 7? FEBF :: / 10? FF00 :: / 8 150. ¿Cuál es el propósito de los mensajes ICMP? Para informar a los routers sobre los cambios de topología de red Para asegurar la entrega de un paquete IP Para proporcionar retroalimentación de las transmisiones de paquetes IP Para supervisar el proceso de un nombre de dominio a la resolución de direcciones IP 151. Consulte la presentación. Un técnico ha configurado una estación de trabajo de usuario con la dirección IP y las máscaras de subred predeterminadas que se muestran. Aunque el usuario puede acceder a todos los recursos de LAN local, el usuario no puede acceder a ningún sitio de Internet mediante direcciones FQDN o IP. Basado en la exposición, ¿qué podría explicar este fracaso? Las direcciones del servidor DNS son incorrectas. La dirección de la puerta de enlace predeterminada es incorrecta. Se asignó la máscara de subred incorrecta a la estación de trabajo. La estación de trabajo no está en la misma red que los servidores DNS. 152. Un administrador de red debe supervisar el tráfico de red hacia y desde los servidores de un centro de datos. ¿Qué características de un esquema de direccionamiento IP deben aplicarse a estos dispositivos? Direcciones estáticas aleatorias para mejorar la seguridad Direcciones de diferentes subredes para redundancia Direcciones IP estáticas predecibles para facilitar la identificación Direcciones dinámicas para reducir la probabilidad de duplicar direcciones 153. Consulte la presentación. ¿Qué esquema de direccionamiento IP debe cambiarse? Sitio 1 Sitio 2 Sitio 3 Sitio 4 154. ¿Cuáles son las dos anotaciones que se pueden utilizar cuando se subredes en IPv6? (Escoge dos.) / 62 / 64 / 66 68 70 155. Un PC host acaba de arrancar y está intentando arrendar una dirección a través de DHCP. ¿Cuáles son los dos mensajes que el cliente suele transmitir en la red? (Escoge dos.) DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPACK DHCPNACK 156. ¿Cuál es el propósito de la función de contabilidad de seguridad de la red? Exigir a los usuarios que demuestren quiénes son Para determinar a qué recursos puede acceder un usuario Hacer un seguimiento de las acciones de un usuario Para proporcionar preguntas de desafío y respuesta
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
20 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
157. Consulte la presentación. El administrador de red introduce estos comandos en el enrutador R1: R1 # copy running-config tftp Dirección o nombre del host remoto []? Cuando el enrutador solicita una dirección o un nombre de host remoto, ¿qué dirección IP debe introducir el administrador en el indicador? 192.168.9.254 192.168.10.1 192.168.10.2 192.168.11.252 192.168.11.254 158. Haga coincidir la dirección IPv6 con el tipo de dirección IPv6. (No se utilizan todas las opciones.)
¿Qué dos configuraciones preconfiguradas que afectan a la seguridad se encuentran en la mayoría de los nuevos enrutadores inalámbricos? (Escoge dos.) Broadcast SSID Filtrado MAC activado Encriptación WEP habilitada Se requiere autenticación PSK Contraseña de administrador predeterminada 159. ¿Qué tipo de seguridad inalámbrica genera claves dinámicas de cifrado cada vez que un cliente se asocia con un AP? EAP PSK WEP WPA 160. Llena el espacio en blanco. TFTP es un mejor esfuerzo, protocolo de capa de aplicación sin conexión que se utiliza para transferir archivos. 161. ¿Cuáles son los dos componentes necesarios para instalar un cliente inalámbrico en una WLAN? (Escoge dos.) medios de comunicación NIC inalámbrica Adaptador personalizado cable cruzado Puente inalámbrico Software cliente inalámbrico 162. Considere el siguiente rango de direcciones: 2001: 0DB8: BC15: 00A0: 0000 :: 2001: 0DB8: BC15: 00A1: 0000 :: 2001: 0DB8: BC15: 00A2: 0000 :: ... 2001: 0DB8: BC15: 00AF: 0000 :: La longitud del prefijo para el rango de direcciones es / 60 . 163. Haga coincidir las fases con su etapa correcta en el proceso de inicio del enrutador. (No se utilizan todas las opciones.) 164. Un host está accediendo a un servidor FTP en una red remota. ¿Cuáles son las tres funciones que realizan los dispositivos de red intermedios durante esta conversación? (Elige tres.) Regeneración de señales de datos Actuando como cliente o servidor Proporcionar un canal sobre el que viajan los mensajes La aplicación de parámetros de seguridad para controlar el flujo de datos Notificar a otros dispositivos cuando ocurren errores Sirviendo como fuente o destino de los mensajes 165. ¿Cuándo se utiliza una conexión de acceso telefónico para conectarse a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se proporciona una conexión de alta velocidad a través de una red de televisión por cable Cuando se utiliza una antena parabólica Cuando se utiliza una línea telefónica regular En una red de la escuela, los estudiantes están navegando por la web, buscando en la base de datos de la biblioteca y asistiendo a una audioconferencia con su escuela hermana en Japón. Si se prioriza el tráfico de red con QoS, ¿cómo se clasificará el tráfico de la prioridad más alta a la prioridad más baja? Audio conferencia, base de datos, HTTP Base de datos, HTTP, audio conferencia Audio conferencia, HTTP, base de datos Base de datos, audioconferencia, HTTP Durante el funcionamiento normal, ¿de dónde la mayoría de los routers de Cisco ejecutan el IOS? RAM
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
21 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
destello NVRAM disco duro ¿Qué teclas actúan como una combinación de teclas de acceso rápido que se utiliza para interrumpir un proceso IOS? Ctrl-Shift-X Ctrl-Mayúsculas-6 Ctrl-Z Ctrl-C Consulte la presentación. Un administrador quiere cambiar el nombre de un switch nuevo, usando el comando hostname como se muestra. ¿Qué mensaje se mostrará después de que se emita el comando? Interruptor de HR (config) #? Cambiar (config) #? HRSwitch (config) #? HR (config) #? Cambiar# Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la prueba del técnico? La pila TCP / IP en un host de red Conectividad entre dos dispositivos Cisco adyacentes Conectividad entre un PC y la puerta de enlace predeterminada Conectividad entre dos PCs en la misma red Física de una PC en particular y la red ¿Cuál es el orden correcto para la encapsulación de la PDU? ¿Qué dispositivo debe utilizarse para permitir que un host se comunique con otro host en una red diferente? cambiar cubo Enrutador anfitrión Un técnico de red está midiendo la transferencia de bits a través del backbone de la compañía para una aplicación de misión crítica. El técnico advierte que el rendimiento de la red es inferior al ancho de banda esperado. ¿Cuáles tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.) La cantidad de tráfico que atraviesa actualmente la red La sofisticación del método de encapsulación aplicado a los datos El tipo de tráfico que atraviesa la red La latencia que se crea por el número de dispositivos de red que los datos están cruzando El ancho de banda de la conexión WAN a Internet La fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral ¿Qué características describen el cable de fibra óptica? (Escoge dos.) No se ve afectada por EMI o RFI. Cada par de cables está envuelto en papel metálico. Combina la técnica de cancelación, blindaje y torsión para proteger los datos. Tiene una velocidad máxima de 100 Mbps. Es el tipo más costoso de cableado LAN ¿Cuáles son dos características de una física, topología de red en estrella? (Escoge dos.) Es fácil de solucionar. Los dispositivos finales están conectados entre sí por un bus. Es fácil agregar y quitar dispositivos finales. Todos los dispositivos finales están conectados entre sí en una cadena. Cada sistema extremo está conectado a su vecino respectivo. Una trama se transmite desde un dispositivo de red a otro. ¿Por qué el dispositivo receptor comprueba el campo FCS en el marco? Para determinar la dirección física del dispositivo emisor Para verificar la información del protocolo de capa de red Para comparar el tipo de medio de interfaz entre los extremos de envío y recepción Para comprobar el cuadro de posibles errores de transmisión Para verificar que el destino de trama coincide con la dirección MAC del dispositivo receptor
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
22 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
¿Qué hará un switch de capa 2 cuando la dirección MAC de destino de un marco recibido no esté en la tabla MAC? Inicia una petición ARP. Transmite el marco de todos los puertos del conmutador. Se notifica al host emisor que el marco no se puede entregar. Reenvía el marco de todos los puertos, excepto el puerto en el que se recibió el marco. ¿Qué parámetro utiliza el router para elegir la ruta al destino cuando hay varias rutas disponibles? El valor métrico inferior asociado con la red de destino La dirección IP de la pasarela inferior para llegar a la red de destino El valor métrico más alto asociado con la red de destino La dirección IP de gateway más alta para llegar a la red de destino ¿Cuáles dos sentencias describen las funciones o características de la ROM en un enrutador? (Escoge dos.) Almacena tablas de enrutamiento Permite actualizar el software sin reemplazar fichas enchufables en la placa base Mantiene instrucciones para el diagnóstico POST Contiene caché ARP Almacena el programa bootstrap ¿Qué sentencia describe una característica de los puertos de administración del enrutador Cisco? Un puerto de consola se utiliza para la gestión remota del enrutador. No se utiliza un puerto de consola para el reenvío de paquetes. Las interfaces serie y DSL son tipos de puertos de administración. Cada enrutador de Cisco tiene un indicador LED para proporcionar información sobre el estado de los puertos de administración. ¿Qué sucede cuando parte de una transmisión de radio por Internet no se entrega al destino? Se envía un mensaje de error de entrega al host de origen. La parte de la transmisión de radio que se perdió se vuelve a enviar. Toda la transmisión se reenviará. La transmisión continúa sin la parte que falta. ¿Qué tipos de direcciones componen la mayoría de direcciones dentro del bloque de bloques / 8 de espacio de bits IPv4? Direcciones privadas Direcciones públicas Direcciones de multidifusión Direcciones experimentales Consulte la presentación. ¿Cuál es el valor máximo de TTL que se utiliza para llegar al destino www.cisco.com ?? 11 12 13 14 Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de 255.255.255.192. La compañía quiere crear dos subredes que contendrían 10 hosts y 18 hosts respectivamente. ¿Qué dos redes lograrían eso? (Escoge dos.) 192.168.1.16/28 192.168.1.64/27 192.168.1.128/27 192.168.1.96/28 192.168.1.192/28 En una red que usa IPv4, ¿cuál prefijo encajaría mejor en una subred que contenga 100 hosts? 23 24 25 26 ¿Qué protocolo admite la entrega rápida de medios de transmisión?
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
23 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Protocolo de Control de Transmisión Protocolo de transporte en tiempo real Protocolo de transferencia segura de archivos Video sobre Protocolo de Internet ¿Por qué un administrador de red utilizará la utilidad tracert? Determinar las conexiones TCP activas en una PC Comprobar la información sobre un nombre DNS en el servidor DNS Identificar dónde se perdió o retrasó un paquete en una red Para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección del servidor DNS de un PC Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida expuesta? El asterisco muestra qué sistema de archivos se utilizó para arrancar el sistema. El asterisco designa qué sistema de archivos es el sistema de archivos predeterminado. Un asterisco indica que el sistema de archivos es arrancable. Un asterisco indica que el sistema de archivos tiene al menos un archivo que utiliza ese sistema de archivos. ¿Qué protocolo de seguridad WLAN genera una nueva clave dinámica cada vez que un cliente establece una conexión con el AP? EAP PSK WEP WPA Llena el espacio en blanco. Las comunicaciones punto a punto donde ambos dispositivos pueden transmitir y recibir en el medio al mismo tiempo se conocen como full-duplex . Haga coincidir cada característica con el protocolo de correo electrónico apropiado. (No se utilizan todas las opciones.) Un host está accediendo a un servidor Telnet en una red remota. ¿Cuáles son las tres funciones que realizan los dispositivos de red intermedios durante esta conversación? (Elige tres.) Regeneración de señales de datos Actuando como cliente o servidor Proporcionar un canal sobre el que viajan los mensajes La aplicación de parámetros de seguridad para controlar el flujo de datos Notificar a otros dispositivos cuando ocurren errores Sirviendo como fuente o destino de los mensajes Consulte la presentación. ¿Qué área probablemente sería una extranet para la red de la compañía que se muestra? Área A Área B Área C Área D Tres trabajadores de oficina están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante audioconferencia en vivo con otros empleados de oficinas de sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos? Audio conferencia, transacciones financieras, página web Transacciones financieras, página web, audioconferencia Audio conferencia, página web, transacciones financieras Transacciones financieras, audioconferencia, página web Durante el funcionamiento normal, ¿a partir de qué ubicación la mayoría de los conmutadores y enrutadores de Cisco ejecutan el IOS? RAM destello NVRAM disco duro Un administrador de red está realizando cambios en la configuración de un enrutador. Después de realizar los cambios y verificar los resultados, el administrador emite el comando copy running-config startupconfig. ¿Qué sucederá después de que este comando se ejecute?
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
24 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
La configuración se copiará en flash. La configuración se cargará cuando se reinicie el enrutador. El nuevo archivo de configuración sustituirá al archivo IOS. Los cambios se perderán cuando se reinicie el enrutador. ¿Qué información proporciona la prueba de bucle invertido? La pila TCP / IP del dispositivo funciona correctamente. El dispositivo tiene conectividad de extremo a extremo. DHCP está funcionando correctamente. El cable Ethernet funciona correctamente. El dispositivo tiene la dirección IP correcta en la red. ¿Qué sucede cuando un conmutador recibe una trama y el valor CRC calculado es diferente al valor que está en el campo FCS? El conmutador coloca el nuevo valor CRC en el campo FCS y reenvía el marco. El conmutador notifica el origen del marco defectuoso. El interruptor deja caer el marco. El interruptor inunda el marco a todos los puertos excepto el puerto a través del cual llegó el marco para notificar a los hosts del error. ¿Qué dirección de destino se utiliza en un marco de solicitud ARP? 0.0.0.0 255.255.255.255 FFFF.FFFF.FFFF 127.0.0.1 01-00-5E-00-AA-23 ¿Qué es la característica automática MDIX en un switch? La configuración automática de una interfaz para el funcionamiento de 10/100/1000 Mb / s La configuración automática de una interfaz para una conexión directa o una conexión de cable Ethernet crossover La configuración automática del funcionamiento dúplex completo sobre un único cable Ethernet de cobre o óptico La capacidad de activar o desactivar una interfaz de conmutador en consecuencia si se detecta una conexión activa ¿Cuáles son los dos componentes principales de Cisco Express Forwarding (CEF)? (Escoge dos.) Tablas de adyacencia Tablas de direcciones MAC Tablas de enrutamiento Tablas ARP Base de información de reenvío (FIB) ¿Qué enunciado describe la secuencia de procesos ejecutados por un enrutador cuando recibe un paquete de un host para ser entregado a un host en otra red? Recibe el paquete y lo envía directamente al host de destino. De-encapsula el paquete, selecciona el camino apropiado, y encapsula el paquete para reenviarlo hacia El anfitrión de destino. De-encapsula el paquete y lo envía hacia el host de destino. Selecciona la ruta y la envía hacia el host de destino. Consulte la presentación. Router R1 tiene dos interfaces que se configuraron con direcciones IP correctas y máscaras de subred. ¿Por qué la salida del comando show ip route no muestra ninguna información sobre las redes conectadas directamente ?? Las redes conectadas directamente tienen que ser creadas manualmente para ser mostradas en la tabla de enrutamiento. La tabla de enrutamiento sólo mostrará información acerca de estas redes cuando el enrutador recibe un paquete. El comando no shutdown no se emitió en estas interfaces. La puerta de enlace de último recurso no estaba configurada. ¿Qué sucede cuando parte de una transmisión de televisión por Internet no se entrega al destino? Se envía un mensaje de error de entrega al host de origen. La parte de la transmisión de televisión que se perdió se vuelve a enviar. Toda la transmisión se reenviará. La transmisión continúa sin la parte que falta.
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
25 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
¿Qué tres afirmaciones caracterizan los protocolos de la capa de transporte? (Elige tres.) Los protocolos de capa de aplicación utilizan los números de puerto TCP y UDP. TCP utiliza números de puerto para proporcionar un transporte fiable de paquetes IP. UDP utiliza ventanas y reconocimientos para una transferencia fiable de datos. TCP utiliza ventanas y secuencias para proporcionar una transferencia fiable de datos. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. ¿Qué afirmación es cierta con respecto al proceso del cliente UDP durante una sesión con un servidor? Los datagramas que llegan en un orden distinto al que se envió no están ordenados. Se debe establecer una sesión antes de intercambiar los datagramas. Un apretón de manos de tres vías tiene lugar antes de que comience la transmisión de datos. Los servidores de aplicaciones tienen que usar números de puerto por encima de 1024 para poder ser capaces de UDP. ¿Qué dos componentes se configuran a través de software para que un PC participe en un entorno de red? (Escoge dos.) Dirección MAC dirección IP núcleo cáscara máscara de subred ¿Cuáles dos razones por lo general hacen que DHCP sea el método preferido para asignar direcciones IP a los hosts en redes grandes? (Escoge dos.) Elimina la mayoría de los errores de configuración de direcciones. Se asegura de que las direcciones se apliquen solamente a los dispositivos que requieren una dirección permanente. Garantiza que cada dispositivo que necesite una dirección obtendrá uno. Proporciona una dirección sólo a los dispositivos que están autorizados a conectarse a la red. Reduce la carga sobre el personal de apoyo de la red. ¿Cuál es la dirección de subred para la dirección 2001: DB8: BC15: A: 12AB :: 1/64? 2001: DB8: BC15 :: 0 2001: DB8: BC15: A :: 0 2001: DB8: BC15: A: 1 :: 1 2001: DB8: BC15: A: 12 :: 0 ¿Cuál es el propósito de la función de autenticación de seguridad de red? Exigir a los usuarios que demuestren quiénes son Para determinar a qué recursos puede acceder un usuario Hacer un seguimiento de las acciones de un usuario Para proporcionar preguntas de desafío y respuesta ¿Qué tipo de seguridad inalámbrica utiliza claves dinámicas de cifrado cada vez que un cliente se asocia con un AP? EAP PSK WEP WPA Inicie PT - Ocultar y guardar PT.
Abra la actividad PT. Realice las tareas en las instrucciones de actividad y luego rellene el espacio en blanco. El mensaje Server0 es. Ganador ¿Qué campo en un encabezado de paquete IPv4 normalmente permanecerá igual durante su transmisión? Longitud del paquete Dirección de destino* Bandera Tiempo para vivir Iniciar PT - Ocultar y guardar PT Ccna1 final 2015 q124 Abra la Actividad de PT. Realice las tareas en las instrucciones de actividad y luego responda a la pregunta. ¿Qué dirección IPv6 está asignada a la interfaz Serial0 / 0/0 en RT2?
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
26 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
2001: db8: abc: 1 :: 1 2001: db8: abc: 5 :: 1 * 2001: db8: abc: 5 :: 2 2001: db8: abc: 10 :: 15 ¿Qué debe configurarse para habilitar Cisco Express Forwarding (CEF) en la mayoría de los dispositivos Cisco que realizan la conmutación de Capa 3? Configure manualmente las direcciones de Capa 2 del siguiente salto. Emita el comando no shutdown en los puertos enrutados. CEF está habilitado de forma predeterminada, por lo que no es necesaria ninguna configuración. Manualmente asignar direcciones de Capa 2 a direcciones de Capa 3 para rellenar la base de información de reenvío (FIB). ¿Cuál es el propósito de las tablas de adyacencia utilizadas en Cisco Express Forwarding (CEF)? Para rellenar la base de información de reenvío (FIB) Para mantener las direcciones de salto siguiente de capa 2 Para permitir la separación de las decisiones de Capa 2 y Capa 3 Para actualizar la base de información de reenvío (FIB) ¿Qué sentencia describe una característica de la capa de red en el modelo OSI? Gestiona el transporte de datos entre los procesos que se ejecutan en cada host. En el proceso de encapsulación, agrega números de puerto de origen y destino al encabezado IP. Cuando un paquete llega al host de destino, su cabecera IP es verificada por la capa de red para determinar dónde se debe encaminar el paquete. Sus protocolos especifican la estructura de paquetes y el procesamiento utilizados para transportar los datos de un host a otro. Un usuario obtiene una dirección IP de 192.168.0.1 del administrador de la red de la compañía. Un amigo del usuario de una empresa diferente obtiene la misma dirección IP en otro PC. ¿Cómo pueden dos PC usar la misma dirección IP y aún así llegar a Internet, enviar y recibir correo electrónico y buscar en la web? Ambos usuarios deben estar utilizando el mismo proveedor de servicios de Internet. Los ISP utilizan la traducción de direcciones de red para cambiar una dirección IP de usuario en una dirección que se puede utilizar en Internet. Los ISP utilizan el servicio de nombres de dominio para cambiar una dirección IP de usuario en una dirección IP pública que se puede utilizar en Internet. Ambos usuarios deben estar en la misma red. ¿Por qué HTTP utiliza TCP como protocolo de capa de transporte? Para asegurar la velocidad de descarga más rápida posible Porque HTTP es un protocolo de mejor esfuerzo Porque los errores de transmisión pueden tolerarse fácilmente Porque HTTP requiere entrega confiable ¿Cuál es el formato más comprimido válido posible de la dirección IPv6 2001: 0DB8: 0000: AB00: 0000: 0000: 0000: 1234? 2001: DB8: 0: AB00 :: 1234 2001: DB8: 0: AB :: 1234 2001: DB8 :: AB00 :: 1234 2001: DB8: 0: AB: 0: 1234 ¿Qué contenido de campo es utilizado por ICMPv6 para determinar que un paquete ha caducado? Campo TTL Campo CRC Campo de límite de salto Campo Tiempo excedido ¿Qué técnica de cortafuegos bloquea los paquetes entrantes a menos que sean respuestas a las solicitudes internas? Filtrado de puertos Inspección de paquetes con estado Filtrado de URL Filtrado de aplicaciones Un técnico de red está investigando la conectividad de red desde un PC a un host remoto con la dirección 10.1.1.5. ¿Qué comando emitido en el PC volverá al técnico la ruta completa al host remoto?
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
27 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Traza 10.1.1.5 Traceroute 10.1.1.5 Tracert 10.1.1.5 Ping 10.1.1.5 Llena el espacio en blanco. Para evitar que los dispositivos de red defectuosos lleven niveles de voltaje peligrosos, el equipo debe estar conectado a tierra correctamente ¿Cuál es un posible riesgo que puede ser causado por cables de red en un incendio? El aislamiento del cable podría ser inflamable. Los usuarios podrían estar expuestos a un voltaje excesivo. Los cables de red podrían estar expuestos al agua. El cable de red podría explotar. ¿Qué dispositivo se utiliza comúnmente para verificar un cable UTP? Un multímetro Un Reflectómetro de Dominio de Tiempo Óptico Un probador de cable Un ohmímetro ¿Qué se debe comprobar al probar un cable de red UTP? capacidad Mapa del cable inductancia flexibilidad Consulte la presentación. Un ping a PC2 se emite desde PC0, PC1 y PC3 en este orden exacto. ¿Qué direcciones MAC estarán contenidas en la tabla de direcciones MAC S1 que está asociada con el puerto Fa0 / 1? Sólo PC0 y PC1 direcciones MAC Sólo la dirección MAC PC0 Direcciones MAC PC0, PC1 y PC2 Sólo la dirección MAC PC1 Sólo la dirección MAC PC2 ¿Qué función proporciona TCP? Encapsulación de datos Detección de paquetes perdidos Control de sesiones de comunicación Determinación de ruta para paquetes de datos ¿Qué utiliza un router para determinar dónde enviar los datos que recibe de la red? Una tabla ARP Una tabla de enrutamiento La dirección física de la PC de destino Una mesa de conmutación ¿Qué interfaz de enrutador debe utilizarse para el acceso remoto directo al enrutador a través de un módem? Una interfaz de enrutador de enrutador Un puerto de consola Una interfaz WAN serie Un puerto AUX Un técnico está configurando un enrutador para permitir todas las formas de acceso de administración. Como parte de cada tipo diferente de acceso, el técnico está intentando escribir el login de comando. ¿Qué modo de configuración debe introducirse para realizar esta tarea? Modo ejecutivo del usuario Modo de configuración global Cualquier modo de configuración de línea Modo EXEC privilegiado ¿Qué tres afirmaciones caracterizan los protocolos de la capa de transporte? (Elige tres.) Los protocolos de capa de aplicación utilizan los números de puerto TCP y UDP. TCP utiliza números de puerto para proporcionar un transporte fiable de paquetes IP.
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
28 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
UDP utiliza ventanas y reconocimientos para una transferencia fiable de datos. TCP utiliza ventanas y secuencias para proporcionar una transferencia fiable de datos. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. Consulte la presentación. Un segmento TCP de un servidor ha sido capturado por Wireshark, que se ejecuta en un host. ¿Qué número de acuse recibirá el host para el segmento TCP que se ha recibido? 2 21 250 306 2921 ¿Qué sentencia es verdad sobre una interfaz que está configurada con el comando de dirección IPv6? El tráfico IPv6 está habilitado en la interfaz. Una dirección IPv6 de enlace local se configura automáticamente en la interfaz. Una dirección IPv6 unicast global está configurada dinámicamente en la interfaz. Las direcciones IPv4 asignadas a la interfaz se reemplazan por una dirección IPv6. Consulte la presentación. Un administrador debe enviar un mensaje a todos en la red del enrutador A. ¿Cuál es la dirección de difusión para la red 172.16.16.0/22? 172.16.16.255 172.16.20.255 172.16.19.255 172.16.23.255 172.16.255.255 Un administrador de red subredna de forma variable un bloque dado de direcciones IPv4. ¿Qué combinación de direcciones de red y longitudes de prefijo harán el uso más eficiente de direcciones cuando la necesidad sea para 2 subredes capaces de soportar 10 hosts y 1 subred que puede soportar 6 hosts? 10.1.1.128/28 10.1.1.144/28 10.1.1.160/29 10.1.1.128/28 10.1.1.144/28 10.1.1.160/28 10.1.1.128/28 10.1.1.140/28 10.1.1.158/26 10.1.1.128/26 10.1.1.144/26 10.1.1.160/26 10.1.1.128/26 10.1.1.140/26 10.1.1.158/28 ¿Cuántos bits adicionales se deben tomar prestados de una máscara de subred / 26 para crear subredes para enlaces WAN que necesitan sólo 2 direcciones utilizables? 2 3 4 5 6 Un administrador de red requiere acceso para administrar enrutadores y conmutadores local y remotamente. Haga coincidir la descripción con el método de acceso. (No se utilizan todas las opciones.) Consulte la presentación. El administrador configuró el acceso a la consola y las líneas vty de un enrutador. ¿Qué conclusión puede extraerse de esta configuración? Las personas no autorizadas pueden conectarse al enrutador a través de Telnet sin introducir una contraseña. Debido a que el IOS incluye el comando de inicio de sesión en las líneas vty de forma predeterminada, el acceso al dispositivo a través de Telnet requerirá autenticación. El acceso a las líneas vty no será permitido a través de Telnet por nadie. Debido a que se omitió el comando de inicio de sesión, el comando cisco de contraseña no se aplica a las líneas vty. Un administrador emitió el comando password-encryption del servicio para aplicar encriptación a las
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
29 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
contraseñas configuradas para habilitar las líneas de contraseña, vty y consola. ¿Cuáles serán las consecuencias si posteriormente el administrador emite el comando no-service encryption? Se eliminará el cifrado de todas las contraseñas. Invertirá solamente los vty y los encriptores de la contraseña de la consola. No invertirá ninguna encriptación. Sólo invertirá el cifrado de contraseña de habilitación. Después de realizar cambios en la configuración, un administrador de red emite un comando de copia running-config startup-config en un switch Cisco. ¿Cuál es el resultado de la emisión de este comando? La nueva configuración se almacenará en la memoria flash. La nueva configuración se cargará si se reinicia el conmutador. El archivo IOS actual se reemplazará por el archivo recién configurado. Los cambios de configuración se eliminarán y se restaurará la configuración original. ¿Cuáles son dos características de ARP? (Escoge dos.) Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la dirección MAC del destino, genera una transmisión ARP. Una solicitud ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y su dirección MAC de multidifusión. Cuando un host encapsula un paquete en un marco, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP a direcciones MAC. Si ningún dispositivo responde a la petición ARP, entonces el nodo de origen transmitirá el paquete de datos a todos los dispositivos del segmento de red. Si un dispositivo que recibe una petición ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP. Un administrador de red está habilitando los servicios en un servidor recién instalado. ¿Cuáles dos sentencias describen cómo se utilizan los servicios en un servidor? (Escoge dos.) Los datos enviados con un servicio que utiliza TCP se reciben en el orden en que se enviaron los datos. Se considera que un puerto está abierto cuando tiene una aplicación de servidor activa que se le asigna. Un servidor individual puede tener dos servicios que están asignados al mismo número de puerto. Un servidor individual no puede tener varios servicios ejecutándose al mismo tiempo. La seguridad del servidor se puede mejorar cerrando puertos que están asociados con servicios no utilizados. Dada la dirección binaria de 11101100 00010001 00001100 00001010, ¿cuál dirección representa en formato decimal punteado? 234.17.10.9 234.16.12.10 236.17.12.6 236.17.12.10 Un sitio telnet particular no parece estar respondiendo en un equipo con Windows 7. ¿Qué comando podría utilizar el técnico para mostrar las entradas DNS almacenadas en caché de esta página web? ipconfig / all Arpa Ipconfig / displaydns Nslookup Llena el espacio en blanco. Los dispositivos de red vienen en dos configuraciones físicas. Los dispositivos que tienen ranuras de expansión que proporcionan la flexibilidad para agregar nuevos módulos tienen una configuración modular . Consulte la presentación. ¿Cuál es el valor TIL máximo que se utiliza para llegar al destino www.cisco.com? 11 12 13 * 14 ¿Qué afirmación es verdad sobre la operación de DHCP? Cuando un dispositivo que está configurado para utilizar DHCP se inicia, el cliente difunde un mensaje DHCPDISCOVER para identificar cualquier servidor DHCP disponible en la red. * Un cliente debe esperar la expiración del contrato antes de enviar otro mensaje DHCPREOUEST. El mensaje DHCPDISCOVER contiene la dirección IP y la máscara secundaria a asignar, la dirección IP del servidor DNS y la dirección IP de la puerta de enlace predeterminada.
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
30 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Si el cliente recibe varios mensajes DHCPOFFER de diferentes servidores, envía un mensaje unicast DHCPREOUEST al servidor desde el que elige obtener la información de IP. ¿Qué tipo de seguridad inalámbrica se ve fácilmente comprometida? EAP PSK WEP * WPA Un administrador de red observa que el rendimiento de la red aparece más bajo de lo esperado en comparación con el ancho de banda de extremo a extremo de la red. ¿Cuáles son los tres factores que pueden explicar esta diferencia? (Elige tres.) La cantidad de tráfico * El tipo de encapsulación de datos en uso El tipo de tráfico * El número y tipo de dispositivos de red que los datos están cruzando * El ancho de banda de la conexión al ISP La fiabilidad de la red troncal Un PC host está intentando arrendar una dirección a través de DHCP. ¿Qué mensaje es enviado por el servidor al cliente sabe que es capaz de utilizar la información IP proporcionada? DHCPDISCOVER DHCPOFFER * DHCPPREQUEST DHCPACK DHCPNACK Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador usa la línea de consola para conectarse al switch, ¿qué contraseña es necesaria para acceder al modo EXEC del usuario? Déjame entrar Secretin Lineconin Linevtyin ¿Cuántos bits tendrían que ser prestados si un administrador de red se dio el esquema de direcciones IP de 172.16.0.0/16 y no necesita más de 16 subred con el mismo número de hosts? 10 12 2 4 8 Pregunta:
Le dará 4 opciones sobre ping, la correcta es: El PC2 podrá hacer ping a 192.168.1.1 * ¿Qué sentencia describe mejor el funcionamiento del Protocolo de transferencia de archivos? Un cliente FTP utiliza un número de puerto de origen de 21 y un número de puerto de destino generado al azar durante el establecimiento del tráfico de control con un servidor FTP. Un cliente FTP utiliza un número de puerto de origen de 20 y un número de puerto de destino generado al azar durante el establecimiento del tráfico de datos con un servidor FTP. Un servidor FTP utiliza un número de puerto de origen de 20 y un número de puerto de destino generado al azar durante el establecimiento del tráfico de control con un cliente FTP. * Un servidor FTP utiliza un número de puerto de origen de 21 y un número de puerto de destino generado al azar durante el establecimiento del tráfico de control con un cliente de FTP. Un cliente está estableciendo una sesión TCP con un servidor. ¿Cómo se determina el número de acuse de recibo en el segmento de respuesta al cliente? El campo de número de acuse se modifica añadiendo 1 al número de secuencia inicial elegido al azar en respuesta al cliente. * El número de acuse de recibo se fija en 11 para significar un paquete de acuse de recibo y paquete de sincronización de nuevo al cliente. El campo de número de acuse utiliza un número de puerto de origen aleatorio en respuesta al cliente. El número de acuse de recibo se establece en 1 para significar un paquete de acuse de recibo al cliente. ¿Por qué el dispositivo de capa 3 realiza el proceso de AND en una IP de destino y una máscara de subred?
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
31 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
Para identificar la dirección del host y el host de destino; Para identificar la dirección de red del host de destino; * Para identificar marcos defectuosos; Para identificar la dirección de difusión de la red de destino; También hubo una pregunta acerca de si activó la encriptación de contraseña de servicio en el pasado y le preguntó "no cifrado de contraseña de servicio" ¿qué contraseña se modifica? Sin contraseña en absoluto; * Contraseña de las líneas están en claro; contraseña de inicio de sesión;
¿Qué tipo de norma de comunicación describiría mejor CSMA / CD? Encapsulación de mensajes control de flujo Codificación de mensajes método de acceso* ¿Cuál es la principal razón para sumar IPv6 prefijos? Conservar las direcciones IPv6 Evitar perder direcciones IPv6 Conservar los prefijos IPv6 Para crear un diseño de red de capa 3 jerárquico * ¿Qué sentencia describe el rendimiento de los datos? Es la medida de los bits transferidos a través de los medios bajo condiciones perfectas. Es la medida de los bits transferidos a través de los medios durante un período de tiempo determinado. * Indica la capacidad de un determinado medio para transportar datos. Es la tasa de transferencia de datos garantizada ofrecida por un ISP. Llena el espacio en blanco. Utilice un número. Las direcciones de multidifusión IPv4 se asignan directamente a direcciones MAC IEEE 802 (Ethernet) utilizando el último ___4___ de los 28 bits disponibles en la dirección de grupo de multidifusión IPv4. ¿Cómo podría un dispositivo de red defectuoso crear una fuente de peligro para un usuario? (Escoge dos.) Podría dejar de funcionar. Podría aplicar tensión peligrosa a otras piezas de equipo. Podría explotar. Podría producir un campo electromagnético inseguro. Podría aplicar voltaje peligroso a sí mismo. ¿Cuáles son tres consideraciones importantes al planificar la estructura de un esquema de direccionamiento IP? (Elige tres.) Evitar la duplicación de direcciones Proporcionar y controlar el acceso Documentar la red Monitoreo de seguridad y rendimiento Conservar direcciones Implementación de nuevos servicios ¿Cuál es el valor de la métrica que se utiliza para llegar a la red 10.1.1.0 en la siguiente entrada de la tabla de enrutamiento? D 10.1.1.0/24 [90/2170112] a través de 209.165.200.226, 00:00:05, Serial0 / 0/0 24 90 05 2170112 ¿Cuáles dos servicios o protocolos usan el protocolo UDP preferido para la transmisión rápida y la sobrecarga baja? (Escoge dos) VoIP DNS HTTP FTP POP3 ¿Qué acción toma un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP? Envía un DHCPREQUEST que identifica qué oferta de arrendamiento el cliente está aceptando. Envía un DHCPNAK y comienza el proceso de DHCP otra vez. Descarta ambas ofertas y envía un nuevo DHCPDISCOVER. Acepta los mensajes DHCPOFFER y envía un DHCPACK. ¿A qué clase de dirección heredada pertenece la dirección 10.0.0.0? Clase B Clase D Clase a Clase C Clase E
22/02/2017 9:09
CCNA 1 Examen final Respuestas 2017 (v5.1 + v6.0) - Introducción a ...
32 de 35
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&p...
¿Qué tipo de medio de comunicación se utiliza con una conexión LAN inalámbrica? ondas de radio fibra microonda UTP ¿Qué método de asignación de prefijo IPv6 se basa en el prefijo contenido en mensajes RA? EUI-64 estático SLAAC Stateful DHCPv6 ¿Qué es una característica del DNS? Los servidores DNS pueden almacenar en caché consultas recientes para reducir el tráfico de consultas DNS. Los servidores DNS están programados para eliminar peticiones de traducciones de nombres que no están dentro de su zona. Todos los servidores DNS deben mantener asignaciones para toda la estructura de DNS. DNS se basa en una topología hub-and-spoke con servidores centralizados. ¿Cuál es el prefijo para la dirección de host 2001: DB8: BC15: A: 12AB :: 1/64? 2001: DB8: BC15 2001: DB8: BC15: A * 2001: DB8: BC15: A: 1 2001: DB8: BC15: A: 12 ¿Qué información se mantiene en la tabla de adyacencia CEF? Capa 2 siguientes saltos Dirección MAC para asignaciones de direcciones IPv4 Dirección IP a las asignaciones de interfaz Las direcciones IP de todos los routers vecinos
22/02/2017 9:09