View
3.335
Download
1
Category
Preview:
DESCRIPTION
Final Cisco ccna modulo 1
Citation preview
1 Observe la imagen.
El administrador de red ingresa estos comandos en el router R1:
R1 # copy running-config tftpDirección o nombre de host remoto [ ]?
Cuando el router solicita una dirección o nombre del host remoto, ¿Qué dirección IP debe entrar el administrador en el prompt?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.254
192.168.11.252
2 ¿Qué tres afirmaciones caracterizan los protocolos de capa de transporte? (Elija tres.)
TCP utiliza números de puerto para proporcionar transportación confiable de paquetes IP.
Números de puerto UDP y TCP son utilizados por los protocolos de capa de aplicación.
TCP utiliza las ventanas y la secuencia para proporcionar a transferencia fiable de datos.
TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.
UDP utiliza ventanas y agradecimientos para una transferencia confiable de datos.
3 ¿Cuál es el propósito de mensajes ICMP?
para dar a conocer los cambios de topología de red routers
para asegurar la entrega de un paquete IP
para controlar el proceso de un nombre de dominio para resolución de direcciones IP
para proporcionar una retroalimentación de las transmisiones de paquetes IP
4 Un técnico utiliza el ping 127.0.0.1 comando. ¿Qué es el técnico de pruebas?
Conectividad entre un PC y la puerta de enlace predeterminada
Conectividad entre dos dispositivos Cisco adyacentes
Conectividad física de un determinado PC y la red
la pila TCP/IP en un host de red
Conectividad entre dos equipos en la misma red
5 ¿Qué hará una capa 2 interruptor de hacer cuando el destino dirección MAC de un marco recibido no está en la tabla MAC?
Notifica al host de envío que no se puede entregar el marco.
Inicia una solicitud ARP.
Reenvía el marco fuera de todos los puertos excepto el puerto en que fue recibido el marco.
Que emite el marco fuera de todos los puertos del switch.
6 ¿Qué es una característica de la subcapa LLC?
Coloca información en el marco que permite múltiples capas 3 protocolos para utilizar la misma interfaz de red y los medios de comunicación.
Proporciona delimitación de datos según los requisitos de señalización físicos del medio.
Define los procesos de software que prestan servicios a la capa física.
Proporciona que el direccionamiento lógico necesario que identifica el dispositivo.
7En el cual cambiar interfaz administrador configurar una dirección IP para que el interruptor puede gestionar de forma remota?
VLAN 1
consola 0
vty 0
FastEthernet0/1
8Un ingeniero de red es medir a la transferencia de bits a través de la columna vertebral de la compañía para una aplicación de base de datos críticos de misión. El ingeniero se da cuenta que el rendimiento de la red parece menor que el ancho de banda que se espera. Los tres factores que podrían influir en las diferencias de rendimiento? (Elija tres.)
la fiabilidad de la infraestructura Ethernet gigabit de la columna vertebral
la cantidad de tráfico que actualmente cruza la red
el tipo de tráfico que está cruzando la red
la sofisticación del método encapsulado aplicado a los datos
el ancho de banda de la WAN conexión a Internet
la latencia que se crea por el número de dispositivos de red que está cruzando los datos
9Cuando se aplica a un router, comando que ayudaría a mitigar los ataques de fuerza bruta contraseña contra el router?
servicio-cifrado de la contraseña
bloque de inicio de sesión-para 60 intentos 5 dentro de 60
Banner motd $Max falló logins = 5$
Exec-timeout 30
10¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su contenido? (Elija dos.)
ROM es no volátil y contiene el software de diagnóstico básico.
FLASH no volátil y contiene una porción limitada de la IOS.
ROM es no volátil y almacena el con IOS.
RAM es volátil y almacena la tabla de enrutamiento IP.
NVRAM es no volátil y almacena otros archivos del sistema.
11Los dos componentes son necesarios para un cliente inalámbrico ser instalado en una red WLAN? (Elija dos.)
adaptador personalizado
puente inalámbrico
medios de comunicación
NIC inalámbrico
cable cruzado
software de cliente inalámbrico
12 Cargar PT - Ocultar y salvar PT
Abra la actividad PT. Realizar las tareas en las instrucciones de la actividad y luego llenar el espacio en blanco.
El mensaje de Solution0 es. ” ganador ”
13Un host es acceder a un servidor Web en una red remota. Que tres funciones se realizan por dispositivos de red intermedios durante esta conversación? (Elija tres.)
Aplicar configuración de seguridad para controlar el flujo de datos
notificar a otros dispositivos cuando se producen errores
regeneración de las señales de datos
actuando como un cliente o un servidor
sirviendo como el origen o el destino de los mensajes
proporcionando un canal en el que viajan los mensajes
14
16Que se dirigen en un PC no cambia, incluso si el PC se traslada a una red diferente?
Dirección IP
Dirección lógica
Dirección MAC
Dirección de gateway por defecto
17¿Qué pasará si la dirección del gateway por defecto está configurada correctamente en un host?
Un ping desde el host 127.0.0.1 No sería acertado.
El anfitrión tendrá que usar a ARP para determinar la dirección correcta de la puerta de enlace predeterminada.
El host puede comunicarse con otros hosts en la red local.
El host no se puede comunicar con hosts en otras redes.
El interruptor no reenviará paquetes iniciados por el host.
18Un host PC sólo ha arrancado y está tratando de arrendar una dirección a través de DHCP. Que dos mensajes al cliente típicamente transmitirá en la red? (Elija dos.)
DHCPREQUEST
DHCPOFFER
DHCPDISCOVER
DHCPNACK
DHCPACK
19
Observe la imagen. Un administrador quiere cambiar el nombre de un nuevo interruptor, usando el comando hostname como se muestra. ¿Qué mensaje se mostrará después del comando es emitido?
Interruptor #
Mi(config)#
Mi interruptor(config)#
Interruptor(config)#
MySwitch(config)#
20Después de realizar cambios de configuración, un administrador de red emite un comando copy running-config startup-config en un switch Cisco. ¿Cuál es el resultado de este comando?
Se eliminarán los cambios de configuración y se restablecerá la configuración original.
La nueva configuración se guardará en la memoria flash.
El archivo IOS actual será reemplazado con el archivo recién configurado.
La nueva configuración se cargará si el interruptor se reinicia.
21
Se refieren a la exposición.Un segmento TCP desde un servidor ha sido capturado por Wireshark, que se ejecuta en un host. ¿Qué número de reconocimiento devolverá el host para el segmento TCP que ha recibido?
2921
250
2
306
21
22Que la tecnología proporciona una solución al agotamiento de IPv4 dirección al permitir que múltiples dispositivos compartir una dirección IP pública?
ARP
DNS
PM!
DHCP
HTTP
NAT
23 ¿Cuál es el propósito del proceso de enrutamiento?
para encapsular datos que se utilizan para comunicarse a través de una red
para seleccionar las rutas que se utilizan para dirigir el tráfico a las redes de destino
para convertir un nombre de URL en una dirección IP
para proporcionar a transferencia de archivos de Internet segura
para reenviar tráfico sobre la base de direcciones MAC
24 Tres empleados del banco están usando la red corporativa. El primer empleado utiliza un navegador web para ver una página web de la compañía para leer algunos anuncios. El segundo empleado acceda a la base de datos corporativa para realizar algunas operaciones financieras. El tercer empleado participa en una importante conferencia audio directo con otros gerentes corporativos en sucursales. Si se implementa QoS en esta red, ¿Cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos?
audio conferencia, transacciones financieras, Página Web
transacciones financieras, audio conferencia, Página Web
audio conferencia, Página Web, transacciones financieras
transacciones financieras, Página Web, audio conferencia
25Un usuario está buscando una conexión de ISP que proporciona la transmisión digital de alta velocidad sobre líneas telefónicas regulares. ¿Qué tipo de conexión de ISP debe utilizarse?
módem celular
Dial-up
módem de cable
satélite
DSL
26¿Qué conexión proporciona una sesión CLI segura con cifrado a un switch Cisco?
una conexión Telnet
una conexión SSH
una conexión de consola
una conexión AUX
27 ¿Cuál es el propósito de la función de contabilidad de seguridad de red?
para proporcionar preguntas de desafío y respuesta
a requerir a los usuarios demostrar que son
para determinar los recursos que un usuario pueden acceder
seguimiento de las acciones de un usuario
28
Observe la imagen. Un administrador de red configura para control de acceso para interruptor SW1. Si el administrador utiliza Telnet para conectar al switch, que contraseña es necesaria para acceder al modo EXEC usuario?
lineconin
linevtyin
letmein
secretina
29Que los recursos disponibles al público describen protocolos, procesos de, y tecnologías para la Internet pero que no dan detalles de implementación?
Estándares IEEE
Solicitud de comentarios
Trabajos de investigación IRTF
modelos de protocolo
30 Un PC está configurado para obtener automáticamente una dirección IP de red 192.168.1.0/24. El administrador de red emite al arp –a comando y da cuenta de una entrada de 192.168.1.255 FF-FF-FF-FF-FF-FF. ¿Qué afirmación describe esta entrada?
Esta entrada se refiere a la PC de la misma.
Esta entrada se asigna a la puerta de enlace predeterminada.
Esta es una entrada del mapa estático.
Esto es es una entrada de mapa dinámico.
31 Subred que incluiría la dirección 192.168.1.96 como una dirección host utilizable?
192.168.1.64/26
192.168.1.32/28
192.168.1.32/27
192.168.1.64/29
32Un sitio web en particular no parece estar respondiendo a un Windows 7 computadora. ¿Qué comando vendría el técnico para mostrar cualquier entradas DNS caché de esta página web?
ipconfig/all
ipconfig /displaydns
ARP - a
nslookup
33 ¿Qué tipo de seguridad inalámbrica genera claves de encriptación dinámica cada vez que un cliente se asocia con un AP?
WPA
PSK
WEP
EAP
34Un marco se transmite desde un dispositivo de red a otra. ¿Por qué el dispositivo receptor comprobar el campo FCS en el marco?
para comparar la interfaz tipo de medios entre el envío y recepción de extremos
para determinar la dirección física del dispositivo de envío
para verificar que el destino marco coincide con la dirección MAC del dispositivo receptor
para comprobar el marco por errores de transmisión posible
para verificar la información de protocolo de capa de red
35
Observe la imagen. ¿Qué esquema de direccionamiento IP debe ser cambiado?
Sitio 1
Sitio 3
Sitio 4
Sitio 2
36¿Cuál es el efecto de la configuración del comando de enrutamiento unidifusión ipv6 en un router?
para asignar el router al grupo de multidifusión de todos los nodos
para permitir sólo los paquetes unicast en el router
para habilitar el router como un enrutador IPv6
para evitar que el router de unirse al grupo de multidifusión de todos los enrutadores
37Que tres direcciones IP son privadas ? (Elija tres.)
10.1.1.1
172.16.4.4
224.6.6.6
192.168.5.5
172.32.5.2
192.167.10.10
38
Observe la imagen. Tener en cuenta la configuración de dirección IP que se muestra desde PC1. ¿Qué es una descripción de la dirección del gateway predeterminado?
Es la dirección IP de la interfaz Router1 que conecta a la empresa a Internet.
Es la dirección IP del dispositivo de red ISP ubicado en la nube.
Es la dirección IP del Switch1 que conecta PC1 con otros dispositivos en la misma LAN.
Es la dirección IP de la interfaz Router1 que conecta a la LAN PC1 con Router1.
39 Durante el funcionamiento normal, desde qué lugar do mayoría Cisco switches y routers corre el IOS?
Flash
RAM
NVRAM
unidad de disco
40¿Qué es una función importante de la capa física del modelo OSI?
Codifica los marcos en eléctrico, óptica, o las señales de ondas de radio.
Acepta marcos de los medios físicos.
Encapsula datos capa superior en marcos.
Define el método de acceso de los medios de comunicación realizado por la interfaz hardware.
41Procedimiento que se utiliza para reducir el efecto de interferencia en los cables de cobre?
envolver el paquete de cables con blindaje metálico
evitando dobleces agudos durante la instalación
que requieren las conexiones de puesta a tierra
diseño de una infraestructura de cable para evitar diafonía interferencias
torcer circuito pares opuestos juntos
42¿Cuáles son las tres funciones primarias proporcionadas por capa 2 encapsulación de datos? (Elija tres.)
colocación y remoción de los marcos de los medios de comunicación
detección de errores mediante cálculos CRC
conversión de bits en señales de datos
delimitación de los grupos de bits en marcos
direccionamiento de capa de enlace de datos
corrección de errores a través de un método de detección de colisión
control de sesión usando números de Puerto
43¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica?
paso simbólico
CSMA/CD
CSMA/CA
orden de prioridad
44¿Qué sucede cuando parte de una transmisión de radio de Internet no se entrega al destino?
Se envía un mensaje de error de entrega para el host de origen.
La parte de la transmisión de radio que se había perdida es reenviada.
La transmisión continúa sin la porción perdida.
La transmisión entera es reenviada.
45¿Cuál es la función de auto-MDIX en un interruptor?
la configuración automática de funcionamiento full-duplex sobre un solo cable Ethernet óptico o de cobre
la configuración automática de una interfaz para un directo o un conexión por cable Ethernet cruzado
la capacidad de encender un interruptor interface o en consecuencia si se detecta una conexión activa
la configuración automática de una interfaz para 10/100/1000 Operación de MB/s
46Cuya función es proporcionada por TCP?
detección de falta de paquetes
control de sesión de comunicación
determinación de la ruta para los paquetes de datos
encapsulación de datos
47¿Cómo funciona una capa 3 interruptor difieren de una capa 2 interruptor?
Una capa 3 interruptor aprende las direcciones MAC que están asociadas con cada uno de sus puertos. Sin embargo, una capa 2 interruptor no.
Una capa 3 interruptor mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC.
Una capa 3 interruptor soporta VLAN, Pero una capa 2 interruptor no.
Una dirección IP puede ser assigNed a un puerto físico de una capa 3 interruptor. Sin embargo, Esto no es compatible con capa 2 interruptores.
48Que dos notaciones son utilizables nibble límites cuando subredes IPv6? (Elija dos.)
/68
/62
/66
/64
/70
49¿Cuál es el propósito de tener una red convergente?
para reducir el costo de implementación y mantenimiento de la infraestructura de comunicación
para proporcionar conectividad de alta velocidad a todos los dispositivos finales
para asegurarse de que todos los tipos de paquetes de datos serán tratados de igual
para lograr culpa tolerancia y alta disponibilidad de datos de red dispositivos de infraestructura
50
Observe la imagen. Se emite un ping a PC3 de PC0, SCR, y PC2 en este orden exacto. Que se ocupa de MAC será contenida en la tabla de direcciones MAC S1 asociado con el puerto Fa0/1?
Sólo la dirección MAC de PC0
SCS, SCR, y las direcciones MAC de PC2
Sólo la dirección MAC de PC2
Sólo direcciones PC0 y MAC PC1
Sólo la dirección MAC de PC1
51Campo en un encabezado de paquetes IPv4 típicamente la misma permanecerá durante su transmisión?
Longitud del paquete
Destination Dirección
Bandera
Time-to-Live
52¿Qué dos ajustes preconfigurados que afectan la seguridad se encuentran en la mayoría nuevos routers inalámbricos? (Elija dos.)
MAC filtrado habilitado
contraseña de administrador predeterminada
Cifrado WEP habilitado
Autenticación PSK requerida
difusión de SSID
53Parámetro que utiliza el router a elegir el camino a su destino cuando hay múltiples rutas disponibles?
el mayor valor métrico asociado a la red de destino
la métrica menor valor thunt se asocia con la red de destino
la dirección IP gateway mayor para llegar a la red de destino
la dirección IP gateway inferior para llegar a la red de destino
54
Observe la imagen. ¿Cuál es el significado del asterisco (*) en la salida expuesta?
Un asterisco señala que el sistema de archivos tiene al menos un archivo que utiliza el sistema de archivos.
El unsterisk señala qué sistema de archivos es el sistema de archivos por defecto.
Un asterisco indica que el sistema de archivos de arranque.
El asterisco indica qué sistema de archivos se utiliza para arrancar el sistema.
55
Respuesta
56
Llene el espacio en blanco.
Durante la comunicación de datos, un host puede que deba enviar un solo mensaje simultáneamente a un grupo de hosts de destino específico. Este mensaje es en forma de un ” multidifusión ” Mensaje.
57
El administrador utiliza la combinación de teclas Ctrl-Shift-6 en un interruptor tras emitir el comando ping. ¿Cuál es el propósito de usar estas pulsaciones de teclas?
interrumpir el ping pproceso
para reiniciar el proceso de ping
para permitir al usuario completar el comando
para salir al modo de configuración diferente
58
Observe la imagen. Que el área más probable sería una extranet para la red de la empresa que se muestra?
área A
Zona D
zona C
zona B
59
Respuesta
61En qué orden predeterminado buscará un router para obtener información de configuración de arranque?
modo de configuración, NVRAM, TFTP
NVRAM, TFTP, modo de configuración
NVRAM, RAM, TFTP
TFTP, ROM, NVRAM
Flash, ROM, modo de configuración
62
Cargar PT - Ocultar y salvar PT
Abra la actividad PT. Realizar las tareas con las instrucciones de la actividad y responda a la pregunta.¿Qué dirección IPv6 se asigna a la interfaz Serial0/0/0 en RT2?
2001:db8:ABC:1::1
2001:db8:ABC:5::1
2001:db8:ABC:5::2
2001:db8:ABC:10::15
63 Lo que está contenida en el trailer de una trama de enlace de datos?
La dirección física
datos
detección de errores *
Dirección lógica
64
Recommended