CCNA1

Description

EXAMEN
walter chiles
Quiz by walter chiles, updated more than 1 year ago
walter chiles
Created by walter chiles over 8 years ago
256
1

Resource summary

Question 1

Question
1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho de banda para los equipos de una LAN? (Elija dos opciones).
Answer
  • 1. Celular
  • 2. DSL
  • 3. Satélite
  • 4. Cable
  • 5. Telefónica dial-up

Question 2

Question
2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras en línea?
Answer
  • 1. Una red de área local
  • 2. Internet
  • 3. Una extranet
  • 4. Una intranet

Question 3

Question
3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos opciones).
Answer
  • 1. Son la fuente principal y los proveedores de información y servicios para los dispositivos finales.
  • 2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente.
  • 3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace.
  • 4. Ellos corren aplicaciones que admiten la colaboración para el negocio
  • 5. Filtran el flujo de datos, en base a la configuración de seguridad.

Question 4

Question
4. Selecione que va en el espacio en blanco. El acrónimo __________se refiere a la tendencia de los usuarios finales la posibilidad de usar sus dispositivos personales para acceder a la red de negocios y recursos.
Answer
  • BYOD
  • BYYD
  • VYOD

Question 5

Question
5. ¿Qué descripción define correctamente una red convergente?
Answer
  • 1. Una red que permite a los usuarios interactuar directamente entre sí a través de múltiples canales
  • 2. Una red que se limita al intercambio de información basada en caracteres
  • 3. Una red dedicada con canales independientes para los servicios de vídeo y voz
  • 4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación

Question 6

Question
6. Arrastre y soltar Relaciona cada característica para su correspondiente tipo de conectividad a Internet.
Answer
  • a
  • b

Question 7

Question
7.Arrastre y soltar Haga coincidir la forma de comunicación en red con su descripción.
Answer
  • a
  • b

Question 8

Question
8. Arrastre y suelte Relaciona cada definición de la meta de seguridad correspondientes:
Answer
  • a
  • b

Question 9

Question
9. ¿Qué enunciado describe una característica de la computación en nube?
Answer
  • 1. Una empresa puede conectarse directamente a Internet sin el uso de un proveedor de Internet.
  • 2. Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente
  • 3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube.
  • 4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción.

Question 10

Question
10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden ejecutar en el edificio? (Elija dos opciones).
Answer
  • 1. Celular
  • 2. Dialup
  • 3. Satélite
  • 4. DSL
  • 5. Línea arrendada dedicada

Question 11

Question
11. ¿Qué es una característica de las redes de conmutación de circuitos?
Answer
  • 1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten a través de múltiples circuitos simultáneamente.
  • 2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado.
  • 3. Si un circuito falla, la llamada se desviará por un nuevo camino.
  • 4. Redes de conmutación de circuitos pueden aprender dinámicamente y utilizar circuitos redundantes.

Question 12

Question
12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la seguridad de la red?
Answer
  • 1. Mantener la integridad de la comunicación
  • 2. Garantizar la redundancia
  • 3. Asegurar la confidencialidad de datos
  • 4. Garantizar la fiabilidad de acceso

Question 13

Question
13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red? (Elija dos opciones).
Answer
  • 1. La distancia los medios de comunicación puede llevar a buen término una señal
  • 2. El entorno en el que los medios de comunicación es que se instale
  • 3. El costo de los dispositivos finales utilizados en la red
  • 4. El número de dispositivos intermedios instalados en la red
  • 5. Los tipos de datos que necesitan ser priorizado

Question 14

Question
14. ¿Qué enunciado describe una red compatible con QoS?
Answer
  • 1. Los datos enviados a través de la red no se altera en la transmisión.
  • 2. Los dispositivos de menor número posibles se ven afectados por un fallo.
  • 3. La red proporciona niveles predecibles de servicio a diferentes tipos de tráfico.
  • 4. La red debe ser capaz de expandirse para satisfacer la demanda del usuario.

Question 15

Question
Consulte la presentación. ¿Qué conjunto de dispositivos contiene sólo los dispositivos de intermediación?
Answer
  • 1. A, B, E, F
  • 2. A, B, D, G
  • 3. G, H, I, J
  • 4. C, D, G, I

Question 16

Question
16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los mensajes a través de interconexiones de redes?
Answer
  • 1. Un servidor web
  • 2. Un módem DSL
  • 3. Un router
  • 4. Un cortafuegos

Question 17

Question
17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a través de Internet por lo que las empresas pueden realizar reuniones de empresa con participantes de varios lugares remotos?
Answer
  • 1. Wiki
  • 2. Mensajería instantánea
  • 3. Weblog
  • 4. TelePresence

Question 18

Question
18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas? (Elija dos opciones).
Answer
  • 1. Tanto las redes LAN y WAN conectan dispositivos finales.
  • 2. WANs son operados normalmente a través de múltiples proveedores de Internet, pero las redes LAN son típicamente operados por organizaciones individuales o particulares.
  • 3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan sus dispositivos finales internos.
  • 4. El Internet es una WAN.
  • 5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de las entidades públicas o privadas.

Question 19

Question
19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima necesaria para los usuarios domésticos? (Elija tres opciones).
Answer
  • 1. Software antivirus
  • 2. Software antispyware
  • 3. Un sistema de prevención de intrusiones
  • 4. Redes de líneas eléctricas
  • 5. Un cortafuegos
  • 6. Listas de control de acceso

Question 20

Question
20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que tenga que rediseñar como resultado directo de muchos estudiantes que traen sus propias tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela?
Answer
  • 1. Intranet
  • 2. LAN alámbrica
  • 3. LAN inalámbrica
  • 4. Extranet
  • 5. WAN inalámbrica

Question 21

Question
21. ¿Qué expresión define con precisión la congestión plazo?
Answer
  • 1. Método para limitar el impacto de un fallo de hardware o software en la red
  • 2. Un conjunto de técnicas para gestionar la utilización de los recursos de la red
  • 3. Un estado donde la demanda sobre los recursos de la red excede la capacidad disponible
  • 4. Una medida de los datos de la capacidad de carga de la red

Question 22

Question
Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer ping esta pasarela. ¿Cuál es una posible razón para esto?
Answer
  • 1. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1.
  • 2. El comando ip default-gateway debe ser emitido en el modo de configuración de la interfaz VLAN.
  • 3. La dirección IP de la VLAN y la dirección IP de puerta de enlace predeterminada no están en la misma red.
  • 4. El comando no shutdown no fue emitido para la VLAN 1.
  • 5. El servidor DNS local no está funcionando correctamente.

Question 23

Question
2. Al tratar de resolver un problema de la red, un técnico hizo varios cambios en el archivo de configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM?
Answer
  • 1. Ejecute el comando reload sin guardar la configuración en ejecución.
  • 2. Cierre y vuelva a abrir el software de emulación de terminal.
  • 3. Elimine el archivo vlan.dat y reinicie el dispositivo.
  • 4. Ejecute el comando running-config startup-config copia.

Question 24

Question
3. ¿Por qué es importante para configurar un nombre de host en un dispositivo?
Answer
  • 1. Para permitir el acceso local al dispositivo a través del puerto de consola
  • 2. Un router o switch Cisco sólo empieza a funcionar cuando su nombre de host se establece
  • 3. Para identificar el dispositivo durante el acceso remoto (SSH o Telnet)
  • 4. Un nombre de host debe configurarse antes de cualquier otro parámetro

Question 25

Question
4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una configuración inicial en un entorno seguro?
Answer
  • 1. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB del PC.
  • 2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red.
  • 3. Utilice Telnet para acceder de forma remota al conmutador a través de la red.
  • 4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC.

Question 26

Question
5. ¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4 para dispositivos finales?
Answer
  • 1. Cada host local debe asignar una dirección IP con un componente de red única.
  • 2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS.
  • 3. Cada dirección IP debe ser única dentro de la red local.
  • 4. Cada dirección IP debe ser compatible con la dirección MAC.

Question 27

Question
6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el contenido de la sesión privada al establecer la conectividad de CLI remota con un interruptor para gestionarlo. ¿Qué método de acceso se debe elegir?
Answer
  • 1. AUX
  • 2. SSH
  • 3. Consola
  • 4. Telnet

Question 28

Question
7. La interfaz que permite la administración remota de un conmutador de capa 2?
Answer
  • 1. La interfaz virtual interruptor
  • 2. La interfaz de puerto de consola
  • 3. La interfaz AUX
  • 4. La primera interfaz de puerto Ethernet

Question 29

Question
8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un dispositivo de red de Cisco?
Answer
  • 1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve la configuración.
  • 2. El comando cifra el mensaje de banner.
  • 3. El comando encripta la contraseña del modo de habilitación.
  • 4. Un administrador de red que más tarde se inicia la sesión en el dispositivo tendrá que introducir una contraseña de administrador para acceder al dispositivo de Cisco.

Question 30

Question
9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se utilizan todas las opciones) Tab ---> Completa los comandos y parámetros abreviados Ctrl-R ---> devuelve directamente al modo EXEC privilegiado Flecha ---> rollos hacia atrás a través de comandos introducidos anteriormente Ctrl-Z ---> cancela cualquier comando que entró en ese momento y vuelve directamente al modo EXEC privilegiado Ctrl-C ---> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la actualidad
Answer
  • True
  • False

Question 31

Question
10. Un administrador de red tiene previsto una actualización del IOS en varios de los routers y switches de la oficina central. ¿Qué tres preguntas deben ser respondidas antes de continuar con la selección IOS y actualizar? (Elija tres opciones).
Answer
  • 1. ¿Qué modelos de routers y switches requieren actualizaciones?
  • 2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las versiones propuestas IOS?
  • 3. ¿Qué puertos están instalados en los routers y switches?
  • 4. ¿Están los dispositivos en la misma red local?
  • 5. ¿Qué características son necesarios para los dispositivos?
  • 6. ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen del IOS?

Question 32

Question
11. ¿Qué beneficio DHCP proporciona a una red?
Answer
  • 1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de configuración manual.
  • 2. Direcciones duplicadas no se pueden producir en una red que emite direcciones dinámicas mediante DHCP y tiene asignaciones estáticas.
  • 3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una dirección IP.
  • 4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible.

Question 33

Question
12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones).
Answer
  • 1. Proporcionar un mensaje de error cuando se envía un comando incorrecto
  • 2. Que permite al usuario para completar el resto de un comando abreviado con la tecla TAB
  • 3. Muestra una lista de todos los comandos disponibles en el modo actual
  • 4. La selección del mejor comando para realizar una tarea
  • 5. Determinar qué opción, palabra clave o argumento está disponible para la orden introducida

Question 34

Question
13. Un router tiene un sistema operativo válido y una configuración almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará el modo?
Answer
  • 1. Modo de configuración global
  • 2. Modo EXEC del usuario
  • 3. Modo de configuración
  • 4. Modo de monitor ROM

Question 35

Question
14. ¿Qué dos características son características de la memoria flash? (Elija dos opciones).
Answer
  • 1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está encendido.
  • 2. Flash proporciona almacenamiento no volátil.
  • 3. El contenido de Flash se pueden sobrescribir
  • 4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco.
  • 5. El contenido de Flash se pueden perder durante un ciclo de potencia.

Question 36

Question
15. Las contraseñas pueden ser usados ​​para restringir el acceso a la totalidad o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres opciones).
Answer
  • 1. Modo de IOS de arranque
  • 2. Interfaz Ethernet
  • 3. Modo EXEC privilegiado
  • 4. Interfaz VTY
  • 5. Interfaz de la consola
  • 6. El modo de configuración del router

Question 37

Question
16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP?
Answer
  • 1. Para activar el interruptor para enviar tramas de difusión a los PC conectados
  • 2. Para activar el interruptor para que funcione como una puerta de enlace predeterminada
  • 3. Para activar el interruptor para recibir tramas de PCs conectados
  • 4. Para permitir el cambio a ser gestionados de forma remota

Question 38

Question
17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1 en un PC?
Answer
  • 1. Si hay conectividad con el dispositivo de destino
  • 2. Qué tipo de dispositivo está en el destino
  • 3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable
  • 4. La ruta que el tráfico se tardará en llegar a su destino

Question 39

Question
18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo?
Answer
  • 1. Ping-
  • 2. Show interfaces
  • 3. Interface brief show ip
  • 4. Ipconfig

Question 40

Question
19. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un dispositivo Cisco IOS?
Answer
  • 1. Hay que borrar con el comando running-config de borrado.
  • 2. Se guarda automáticamente cuando el router se reinicia.
  • 3. Afecta a la operación del dispositivo inmediatamente cuando modificado.
  • 4. Se almacena en la memoria NVRAM.

Question 41

Question
20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan todas las opciones) Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y) Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico. (X) Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de conmutación Catalyst. (Y) Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X) Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y de error por defecto. (X) Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. (Y)
Answer
  • True
  • False

Question 42

Question
21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de Cisco? (Elija dos opciones).
Answer
  • 1. Pestaña
  • 2. Espacio
  • 3. Signo de interrogación
  • 4. Números
  • 5. Subrayar

Question 43

Question
22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en un dispositivo Cisco. ¿Cuál es la manera más rápida de un administrador de red puede probar si la bandera está configurado correctamente?
Answer
  • 1. Apague y encienda el dispositivo.
  • 2. Introduzca CTRL-Z en el indicador de modo privilegiado.
  • 3. Salga el modo de configuración global.
  • 4. Salga del modo de habilitar y pulse Enter.
  • 5. Reinicie el dispositivo.

Question 44

Question
20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan todas las opciones) Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y) Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico. (X) Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de conmutación Catalyst. (Y) Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X) Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y de error por defecto. (X) Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. (Y)
Answer
  • True
  • False

Question 45

Question
1. Un ordenador en una red dada se está comunicando con un grupo específico de equipos. ¿Qué tipo de comunicación es esto?
Answer
  • 1. Multicast
  • 2. transmitir
  • 3. HTTP
  • 4. unicast
  • 5. ARP

Question 46

Question
2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no se cayeron porque demasiado se están enviando datos demasiado rápido?
Answer
  • 1. control de flujo
  • 2. encapsulación
  • 3. método de acceso
  • 4. tiempo de espera de respuesta

Question 47

Question
3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP intercambiados entre el servidor y el cliente?
Answer
  • 1. TCP
  • 2. ARP
  • 3. HTTP
  • 4. DHCP

Question 48

Question
4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué protocolo segmentos de los mensajes y gestiona los segmentos de la conversación individual entre el servidor web y el cliente web?
Answer
  • 1. TCP
  • 2. DHCP
  • 3. HTTP
  • 4. ARP

Question 49

Question
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza para preparar la solicitud para la transmisión?
Answer
  • 1. HTTP, TCP, IP, Ethernet
  • 2. Ethernet, TCP, IP, HTTP
  • 3. HTTP, IP, TCP, Ethernet
  • 4. Ethernet, IP, TCP, HTTP

Question 50

Question
6. ¿Cuáles son los protocolos propietarios?
Answer
  • 1. protocolos desarrollados por organizaciones que tienen control sobre su definición y operación
  • 2. protocolos que pueden ser utilizados libremente por cualquier organización o proveedor
  • 3. una colección de protocolos conocidos como el conjunto de protocolos TCP / IP
  • 4. protocolos desarrollados por organizaciones privadas para operar en cualquier hardware proveedor

Question 51

Question
7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto de acceso inalámbrico que está hecho por un fabricante diferente?
Answer
  • 1. 802.11
  • 2. 802.1
  • 3. 802.3
  • 4. 802.2

Question 52

Question
8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar abiertos?
Answer
  • 1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito.
  • 2. La competencia y la innovación se limitan a determinados tipos de productos.
  • 3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito.
  • 4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado.

Question 53

Question
9. ¿Qué es una función de la Capa 4 del modelo OSI?
Answer
  • 1. para describir la entrega ordenada y fiable de datos entre el origen y el destino
  • 2. para representar los datos para el usuario, incluyendo codificación y control de diálogo
  • 3. para especificar el tipo de paquete para ser utilizado por las comunicaciones
  • 4. para aplicar la información de enmarcado para el paquete, basado en los medios de comunicación adjunta

Question 54

Question
10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ?
Answer
  • La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones similares.
  • Las tres primeras capas OSI describen los servicios generales que también son proporcionados por la capa de Internet TCP / IP.
  • La capa de acceso de red TCP / IP tiene funciones similares a la capa de red OSI.
  • La OSI de 7 y la capa de aplicación TCP / IP proporcionan funciones idénticas.

Question 55

Question
11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de red?
Answer
  • 1. el fomento de la competencia entre los dispositivos y los proveedores de software mediante la aplicación de la compatibilidad de sus productos
  • 2. evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo de herramientas
  • 3. mejorar el rendimiento de transmisión de la red mediante la definición de objetivos para cada capa
  • 4. simplificar el desarrollo del protocolo mediante la limitación de todas las capas de una función

Question 56

Question
12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier capa de un modelo de red?
Answer
  • 1. unidad de datos de protocolo
  • 2. segmento
  • 3. marco
  • 4. paquete

Question 57

Question
13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el NIC de un host?
Answer
  • 1. marco
  • 2. paquete
  • 3. segmento
  • 4. expediente

Question 58

Question
14. ¿En qué capa del modelo OSI se encapsula una dirección lógica?
Answer
  • 1. capa de red
  • 2. capa de transporte
  • 3. capa física
  • 4. capa de enlace de datos

Question 59

Question
15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando un PC está enviando datos a la red?
Answer
  • 1. Los segmentos se envían desde la capa de transporte a la capa de Internet.
  • 2. Los datos se envían desde la capa de Internet para la capa de acceso de red.
  • 3. Los marcos se envían desde la capa de acceso de red a la capa de Internet.
  • 4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.

Question 60

Question
16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?
Answer
  • 1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.
  • 2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local.
  • 3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente.
  • 4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.

Question 61

Question
17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de datos en la capa de Internet?
Answer
  • 1. dirección lógica
  • 2. Dirección de capa 2
  • 3. dirección de enlace de datos
  • 4. La dirección física

Question 62

Question
18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?
Answer
  • 1. dirección MAC de destino
  • 2. dirección MAC de origen
  • 3. dirección Ethernet origen
  • 4. dirección IP de destino
  • 5. dirección IP de origen

Question 63

Question
19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la encapsulación para esta solicitud, la información que se añade a la barra de direcciones del cuadro para indicar el destino?
Answer
  • 1. la dirección MAC de la puerta de enlace predeterminada
  • 2. la dirección IP del host de destino
  • 3. la dirección MAC del host de destino
  • 4. la dirección IP de la puerta de enlace predeterminada

Question 64

Question
20. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto en las comunicaciones?
Answer
  • 1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de comunicarse con los hosts en redes remotas.
  • 2. El anfitrión es incapaz de comunicarse en la red local.
  • 3. No hay impacto en las comunicaciones.
  • 4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de comunicarse con los hosts de la red local.

Question 65

Question
21. IEEE ---> es una organización profesional para aquellos en los campos de la ingeniería eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de industrias, incluyendo telecomunicaciones y redes. EIA ---> es una organización internacional de normalización y el comercio para las organizaciones de la electrónica. Es mejor conocido por sus normas relacionadas con el cableado eléctrico, conectores, y los bastidores de 19 pulgadas utilizados para montar equipos de redes.
Answer
  • True
  • False

Question 66

Question
22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso como su puerta de enlace predeterminada?
Answer
  • 1. 192.168.1.1
  • 2. 192.168.1.2
  • 3. 10.1.1.1
  • 4. 192.168.1.10
  • 5. 172.16.1.1

Question 67

Question
1. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios de comunicación?
Answer
  • 1. de enlace de datos
  • 2. aplicación
  • 3. transporte
  • 4. físico

Question 68

Question
2. ¿Qué enunciado describe la señalización en la capa física?
Answer
  • 1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj.
  • 2. De señalización es un método de conversión de una corriente de datos en un código predefinido.
  • 3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos.
  • 4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la ausencia de tensión.

Question 69

Question
3. Que dos razones para protocolos de capa física para utilizar las técnicas de codificación de los marcos? (Elija dos opciones).
Answer
  • 1. para distinguir los bits de datos de bits de control
  • 2. para reducir el número de colisiones en los medios de comunicación
  • 3. para aumentar el rendimiento de los medios de comunicación
  • 4. para proporcionar una mejor corrección de errores de comunicación
  • 5. para identificar donde el marco de inicio y de finalización

Question 70

Question
4. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo período de tiempo. ¿Cuál es el goodput para esta red?
Answer
  • 1. 65 Mb / s
  • 2. 15 Mb / s
  • 3. 55 Mb / s
  • 4. 95 Mb / s
  • 5. 80 Mb / s

Question 71

Question
5. Un administrador de red se da cuenta de que algunos de cableado Ethernet recién instalado está llevando señales de datos corruptos y distorsionados. El nuevo cableado fue instalado en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y de la corrupción de datos? (Elija dos opciones).
Answer
  • 1. EMI
  • 2. RFI
  • 3. longitud extendida de cableado
  • 4. crosstalk
  • 5. atenuación de la señal

Question 72

Question
6. ¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP?
Answer
  • 1. aumentando y variando el número de vueltas en cada par de hilos
  • 2. al disminuir el número de cables que se utilizan para transportar datos
  • 3. aumentando el espesor de la vaina de PVC que encierra todos los alambres
  • 4. aumentando el espesor de los hilos de cobre

Question 73

Question
7. Consulte la presentación. ¿Qué está mal con la terminación que se muestra?
Answer
  • 1. La longitud sin torsión de cada cable es demasiado largo.
  • 2. Los cables son demasiado gruesas para el conector que se utiliza.
  • 3. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11.
  • 4. El cable no está blindado

Question 74

Question
8. Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos de cables UTP se pueden utilizar para conectar los dispositivos?
Answer
  • 1. 1 - de consola, 2 - directo, 3 - cruzado
  • 2. 1- de consola, 2 -cruzado, 3 - directo
  • 3. 1 - cruzado. 2 - de consola, 3 - directo
  • 4. 1 - cruzado, 2 - directo, 3 - de consola

Question 75

Question
9. ¿Qué afirmación es correcta sobre fibra multimodo?
Answer
  • 1. Cables de conexión SC-SC se utilizan con cables de fibra multimodo.
  • 2. La fibra multimodo comúnmente utiliza un láser como fuente de luz.
  • 3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectadas.
  • 4. Cables de conexión SC-ST se utilizan con cables de fibra multimodo.

Question 76

Question
10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de cobre?
Answer
  • 1. Es capaz de transportar señales mucho más lejos que el cableado de cobre.
  • 2. Es más fácil para terminar e instalar que el cableado de cobre.
  • 3. Es capaz de ser instalado alrededor de curvas cerradas.
  • 4. Por lo general es más barato que el cableado de cobre.

Question 77

Question
11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?
Answer
  • 1. Permiten la conexión full-duplex.
  • 2. Ellos impiden la diafonía de causar interferencias en la conexión.
  • 3. Aumentan la velocidad a la que los datos pueden viajar.
  • 4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar.

Question 78

Question
12. Un administrador de red es el diseño de la disposición de una nueva red inalámbrica. ¿Qué tres áreas de preocupación deben contabilizarse en la construcción de una red inalámbrica? (Elija tres opciones).
Answer
  • 1. seguridad
  • 2. interferencia
  • 3. Área de cobertura
  • 4. opciones de movilidad

Question 79

Question
13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb / s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse el estándar inalámbrico?
Answer
  • 1. 802.11ac
  • 2. 802.11g
  • 3. 802.11b
  • 4. 802.11n

Question 80

Question
14. ¿Cuál es una característica principal de la capa de enlace de datos?
Answer
  • 1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se utilizará en la comunicación.
  • 2. Se convierte un flujo de bits de datos en un código predefinido.
  • 3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota.
  • 4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de comunicación.

Question 81

Question
15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s, ¿cómo un nodo receptor identificar el comienzo y el final de una trama?
Answer
  • 1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo de la trama.
  • 2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta.
  • 3. El nodo receptor identifica el comienzo de una trama por ver una dirección física.
  • 4. Los insertos nodo de transmisión de inicio y bits de parada en el marco.

Question 82

Question
16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas?
Answer
  • 1. Topologías lógicas determinan el método de control de acceso al medio utilizado.
  • 2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere.
  • 3. La topología lógica es siempre la misma que la topología física.
  • 4. Topologías físicas muestran el esquema de direccionamiento IP de cada red.

Question 83

Question
17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos opciones). 1. Utilizan la tecnología CSMA / CA. 2. Las colisiones pueden existir en las redes. 3. Son las redes libres de colisiones. 4. Utilizan la tecnología CSMA / CD. 5.Las estaciones pueden transmitir en cualquier momento.
Answer
  • 1. Utilizan la tecnología CSMA / CA.
  • 2. Las colisiones pueden existir en las redes.
  • 3. Son las redes libres de colisiones.
  • 4. Utilizan la tecnología CSMA / CD.
  • 5.Las estaciones pueden transmitir en cualquier momento.

Question 84

Question
18. ¿Cuál es el propósito del campo de FCS en un marco?
Answer
  • 1. para determinar si se han producido errores en la transmisión y recepción
  • 2. para obtener la dirección MAC del nodo de envío
  • 3. para verificar la dirección lógica del nodo de envío
  • 4. para calcular la cabecera CRC para el campo de datos

Question 85

Question
19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s.
Answer
  • 100
  • 10

Question 86

Question
20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio para transportar datos y se mide en kilobits por segundo (kb / s) o megabits por segundo (Mb / s).
Answer
  • ancho de banda
  • internet

Question 87

Question
21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de enlace de datos que identifica el protocolo de capa de red encapsulada en la trama?
Answer
  • LLI (Logical Link Interno)
  • LLC (Logical Link Control)

Question 88

Question
22. La capa física............................................................................... Estas señales son enviadas por .................................... La capa física nodo de destino.......................................................... hasta la capa de enlace de datos como un marco completo.
Answer
  • -codifica los marcos y crea las señales que representan los bits. -un medios de comunicación a la vez - recupera las señales individuales de los medios de comunicación, los restaura a sus representaciones de bits
  • -un medios de comunicación a la vez -codifica los marcos y crea las señales que representan los bits. - recupera las señales individuales de los medios de comunicación, los restaura a sus representaciones de bits

Question 89

Question
23. Coinciden con los pasos de las operaciones de la capa física que se producen cuando se envían datos de un nodo y se recibe en otro nodo.
Answer

Question 90

Question
1. Qué afirmación es verdadera acerca de las direcciones MAC?
Answer
  • 1. Los tres primeros bytes son utilizados por el proveedor asignado OUI.
  • 2. direcciones MAC son implementadas por software.
  • 3. La ISO es responsable de las direcciones MAC reglamentos.
  • 4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.

Question 91

Question
2. ¿Cuál es una característica de un método de acceso basado en la contención?
Answer
  • 1. Es un método no determinista.
  • 2. Procesa más sobrecarga de los métodos de acceso controlado hacen.
  • 3. Se escala muy bien en condiciones de uso de papel pesado.
  • 4. Tiene mecanismos para el seguimiento de los turnos para acceder a los medios de comunicación.

Question 92

Question
3. Qué dos afirmaciones describen las características o funciones de la subcapa de control de enlace lógico en estándares de Ethernet? (Elija dos opciones).
Answer
  • 1. control de enlace lógico se implementa en software.
  • 3. La subcapa LLC interactúa directamente con el software del controlador NIC.
  • 2. La capa de enlace de datos LLC utiliza para comunicarse con las capas superiores de la suite de protocolos
  • 4. La subcapa LLC es responsable de la colocación y recuperación de los marcos dentro y fuera de los medios de comunicación.

Question 93

Question
4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet?
Answer
  • 1. se utiliza para la sincronización de la temporización
  • 2. se utiliza para identificar la dirección de destino
  • 3. se utiliza para identificar la dirección de origen
  • 4. se utiliza como relleno para los datos

Question 94

Question
5. ¿Cuál es la dirección de Capa 2 de multidifusión MAC que corresponde a la capa 3 IPv4 dirección de multidifusión 224.139.34.56?
Answer
  • 2. FE-80-00-0B 22-38
  • 4. 00-00-00-0B 22-38
  • 1. 01-00-5E-0B-22-38
  • 5. 01-5E 00-0B-22-38
  • 3. FF-FF-FF-0B-22-38

Question 95

Question
6. Qué dos afirmaciones son correctas acerca de las direcciones MAC e IP durante la transmisión de datos en caso de NAT no está involucrado? (Elija dos opciones).
Answer
  • 5. Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se necesita una nueva dirección IP de destino.
  • 4. Un paquete que ha cruzado cuatro routers ha cambiado la dirección IP de destino cuatro veces.
  • 2. direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino.
  • Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete routers.
  • 1. destino y de origen direcciones MAC tienen importancia local y cambian cada vez que una trama va de una LAN a otro.

Question 96

Question
7. ¿Cuáles son dos características de ARP? (Elija dos opciones).
Answer
  • 4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC.
  • 2. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP.
  • 3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y la dirección MAC de multidifusión.
  • 1. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP, pero no la dirección MAC del destino, genera una difusión ARP.
  • 5. Si no hay ningún dispositivo responde a la petición ARP, a continuación, el nodo de origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red.

Question 97

Question
8. Consulte la presentación. PC1 emite una petición ARP porque se necesita enviar un paquete a la PC2. En este escenario, ¿qué pasará después?
Answer
  • 5. SW1 enviará una respuesta ARP con la dirección MAC PC2.
  • 2. RT1 enviará una respuesta ARP con su Fa0 / 0 de direcciones MAC.
  • 1. PC2 enviará una respuesta ARP con su dirección MAC.
  • 4. SW1 enviará una respuesta ARP con su Fa0 / 1 dirección MAC.
  • 3. RT1 enviará una respuesta ARP con la dirección MAC PC2.

Question 98

Question
9. Un host está tratando de enviar un paquete a un dispositivo en un segmento LAN remota, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo será el dispositivo de obtener una dirección MAC de destino?
Answer
  • 2. enviará una solicitud al servidor DNS para la dirección MAC de destino.
  • 1. Se le enviará una solicitud ARP para la dirección MAC de la puerta de enlace predeterminada.
  • 3. Se le enviará una solicitud ARP para la dirección MAC del dispositivo de destino.
  • 4. Enviará el marco y utilizar su propia dirección MAC como destino.
  • 5. enviará la trama con una dirección MAC de difusión.

Question 99

Question
10. ¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de ARP? (Elija dos opciones).
Answer
  • 1. En grandes redes con poco ancho de banda, múltiples difusiones ARP podrían causar retrasos en la comunicación de datos.
  • 3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que contiene entradas que coincidan con las direcciones MAC de los hosts que se conectan al puerto del switch correspondiente.
  • 2. atacantes Red podrían manipular la dirección MAC y asignaciones de direcciones IP en los mensajes de ARP con la intención de interceptar el tráfico de red.
  • 4. Configuración manual de asociaciones ARP estáticas podría facilitar el envenenamiento ARP o suplantación de direcciones MAC.
  • 5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones MAC del host se desborde y evitar que el anfitrión de la comunicación en la red.

Question 100

Question
11. Un administrador de red es conectar dos interruptores modernos utilizando un cable de conexión directa. Los interruptores son nuevos y nunca han sido configurados. ¿Qué tres afirmaciones son correctas sobre el resultado final de la conexión? (Elija tres opciones).
Answer
  • 1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo de los dos interruptores.
  • 4. La conexión no será posible a menos que el administrador cambia el cable a un cable cruzado.
  • 3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un cable cruzado.
  • 5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede negociar.
  • 2. El enlace entre conmutadores funcionará como full-duplex.
  • 6. Si ambos switches soportan diferentes velocidades, lo harán cada obra a su propia velocidad más rápida

Question 101

Question
12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto 1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué método de almacenamiento en búfer de memoria que funciona mejor para esta tarea?
Answer
  • 2. nivel de almacenamiento en búfer 1 caché
  • 1. almacenamiento en búfer de memoria compartida
  • 3. buffering configuración fija
  • 4. búfer basado en puerto

Question 102

Question
13 ¿Cuándo sería un récord de interruptor varias entradas para un único puerto del switch en su tabla de direcciones MAC?
Answer
  • 3. cuando un router se conecta al puerto del switch
  • 2. cuando el conmutador está configurado para conmutación Layer 3
  • 4. cuando múltiples difusiones ARP se han remitido
  • 1. cuando otro conmutador está conectado al puerto del switch

Question 103

Question
14. Consulte la presentación. La exposición muestra una pequeña red de conmutación y el contenido de la tabla de direcciones MAC del switch. PC1 ha enviado una trama dirigida a PC3. ¿Cuál será el conmutador ver con el marco?
Answer
  • 1. El interruptor se envía la trama a todos los puertos excepto el puerto 4.
  • 2. El interruptor se envía la trama a todos los puertos.
  • 3. El interruptor se envía la trama sólo al puerto 2.
  • 4. El conmutador descartará la trama.
  • 5. El interruptor se envía la trama sólo a los puertos 1 y 3.

Question 104

Question
15. Qué dos afirmaciones describen un conmutador Ethernet de configuración fija? (Elija dos opciones).
Answer
  • 3. SVI no se puede configurar en el conmutador.
  • 1. Un conmutador de configuración fija puede ser apilables.
  • 4. La densidad de puertos del conmutador se determina por la Cisco IOS.
  • 2. El número de puertos del conmutador no se puede aumentar.
  • 5. El interruptor no se puede configurar con varias VLAN.

Question 105

Question
16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch?
Answer
  • 1. Al expandir la densidad de puertos
  • 2. mediante el aumento de la velocidad de conmutación avión de vuelta
  • 3. mediante la ampliación de la capacidad de NVRAM
  • 4. haciendo que el conmutador apilable

Question 106

Question
17 Un administrador de red emite los siguientes comandos en un conmutador de capa 3: DLS1 (config) # interface f0 / 3 DLS1 (config-if) # no switchport DLS1 (config-if) # ip dirección 172.16.0.1 255.255.255.0 DLS1 (config-if) # no shutdown DLS1 (config-if) # end ¿Qué es la configuración del administrador?
Answer
  • una instancia de Cisco Express Forwarding
  • un puerto de enrutado
  • una interfaz de tronco
  • una interfaz virtual conmutado

Question 107

Question
18 ¿Qué dirección o combinación de direcciones no una capa de uso de 3 interruptores para hacer decisiones de envío?
Answer
  • 2. dirección MAC única
  • 1. direcciones MAC e IP
  • 3. MAC y direcciones de los puertos
  • 4. sólo dirección de puerto
  • 5. Dirección IP única

Question 108

Question
19. ¿Qué declaración ilustra un inconveniente del método de acceso CSMA / CD?
Answer
  • 2. medios deterministas de acceso protocolos de actuación de red lenta.
  • 3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas que otras tecnologías LAN.
  • 4. es más complejo que los protocolos no deterministas.
  • 1. colisiones pueden reducir el rendimiento de la red.

Question 109

Question
20. llene el espacio. El número binario 0000 1010 puede expresarse como ______ en hexadecimal.
Answer
  • 22
  • 0A

Question 110

Question
Abra la Actividad PT. Lleve a cabo las tareas en la instrucción actividad y luego responder a la pregunta. ¿Qué dirección de destino será PC1 incluir en el campo de dirección de destino de la trama Ethernet que envía a PC2?
Answer
  • 1. 0030.a3e5.0401
  • 2. 00e0.b0be.8014
  • 3. 192.168.0.34
  • 4. 192.168.0.17
  • 5. 0007.ec35.a5c6

Question 111

Question
1. Durante el proceso de reenvío de tráfico, lo que hará el router inmediatamente después de contrastar la dirección IP de destino a una red en una entrada de la tabla de enrutamiento conectado directamente?
Answer
  • 1. conmutar el paquete a la interfaz conectada directamente
  • 2. buscar la dirección del siguiente salto para el paquete
  • 3. descartar el tráfico tras consultar la tabla de rutas
  • 4. analizar la dirección IP de destino

Question 112

Question
2. ¿Cómo garantizan anfitriones que sus paquetes se dirigen hacia el destino correcto de la red?
Answer
  • 1. Ellos tienen que mantener su propia tabla de enrutamiento local que contiene una ruta a la interfaz de bucle de retorno, una ruta de red local, y una ruta por defecto a distancia.
  • 2. Ellos siempre dirigen sus paquetes a la puerta de enlace predeterminada, que será responsable de la entrega de paquetes.
  • 3. enviar un paquete de consulta a la puerta de enlace predeterminada pidiendo la mejor ruta.
  • 4. Buscan en su propia tabla de enrutamiento local para una ruta a la dirección de destino de la red y pasar esta información a la puerta de enlace predeterminada.

Question 113

Question
3. Cuándo sería la imagen de Cisco IOS celebrada en ROM se utiliza para arrancar el router?
Answer
  • 1. completa cuando el IOS no se puede encontrar
  • 2. cuando la configuración en ejecución dirige el router para hacer esto
  • 3. durante un proceso de arranque normal
  • 4. durante una operación de transferencia de archivos

Question 114

Answer
  • Un paquete dejando PC-1 tiene que atravesar tres saltos para llegar a PC-4.
  • Un paquete dejando PC-1 tiene que atravesar dos saltos para llegar a PC-4.

Question 115

Question
5.¿El router tiene suficiente memoria RAM y memoria flash para apoyar el nuevo IOS?
Answer
  • 1. El router tiene suficiente memoria RAM y memoria flash para la actualización del IOS
  • 2. El router necesita más RAM y más memoria flash para la actualización del IOS
  • 3. El router tiene suficiente memoria RAM, pero necesita más memoria flash para la actualización del IOS.
  • 4. El router tiene suficiente memoria flash, pero necesita más RAM para la actualización del IOS.

Question 116

Question
6. Un técnico está configurando un router que ejecuta activamente en la red. De repente, la alimentación al router se pierde. Si el técnico no ha guardado la configuración, que se perderán dos tipos de información? (Elija dos opciones).
Answer
  • 1. ARP tabla de caché y enrutamiento
  • 2. Archivo de imagen Cisco IOS
  • 3. configuración de inicio
  • 4. archivo bootstrap

Question 117

Question
7. Qué tres comandos se utilizan para configurar una contraseña para una persona que se conecta un cable a un nuevo router de manera que una configuración inicial se puede realizar? (Elija tres opciones).
Answer
  • 1. password cisco
  • 2. line console 0
  • 3. login

Question 118

Question
8. ¿Por qué es NAT no necesita en IPv6?
Answer
  • 1. Cualquier host o usuario puede obtener una dirección de red IPv6 pública debido a que el número de direcciones IPv6 disponibles es muy grande.
  • 2. line vty 0 4
  • 3. interface fastethernet 0/0
  • 4. enable secret cisco

Question 119

Question
9. Después de solucionar un router, el administrador de red quiere guardar la configuración del router de manera que se utilizará automáticamente la próxima vez que el router se reinicia. ¿Qué comando debe ser emitida?
Answer
  • 1. copy running-config startup-config
  • 2. copy startup-config flash
  • 3. copy running-config flash
  • 4. reload
  • 5. copy startup-config running-config

Question 120

Question
10 ¿Qué es un servicio proporcionado por el campo Etiqueta de Flujo de la cabecera IPv6?
Answer
  • 1. Se informa a los dispositivos de red para mantener la misma ruta de acceso para los paquetes de aplicaciones en tiempo real
  • 2. identifica la longitud total del paquete IPv6.
  • 3. limita la vida útil de un paquete.
  • 4. Clasifica los paquetes para el control de la congestión del tráfico.

Question 121

Question
11 Cuando los protocolos sin conexión se implementan en las capas inferiores del modelo OSI, lo que por lo general se utiliza para acusar recibo de datos y solicitar la retransmisión de los datos que faltan?
Answer
  • 1. protocolos orientados a la conexión de la capa superior
  • 2. Protocolos de capa de transporte UDP
  • 3. reconocimientos sin conexión
  • 4. protocolos IP de capa de red

Question 122

Question
12. Llene el espacio en blanco. En un router, _____ es la memoria no volátil, donde el software de diagnóstico, las instrucciones de arranque, y un IOS limitados se almacenan.
Answer
  • ROM
  • RAM

Question 123

Question
13 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos opciones).
Answer
  • 1. route print, netstat -r
  • 2. tracert
  • 3. show ip route
  • 4. netstat -s

Question 124

Question
14 Un técnico es configurar manualmente un equipo con los parámetros IP necesarias para comunicarse a través de la red corporativa. El equipo ya tiene una dirección IP, una máscara de subred y el servidor DNS. ¿Qué más tiene que ser configurado para acceder a Internet?
Answer
  • 1. la dirección de puerta de enlace predeterminada
  • 2. la dirección MAC
  • 3. el nombre de dominio de la organización
  • 4. la dirección del servidor WINS

Question 125

Question
15 ¿Qué comando muestra una tabla de resumen de todas las interfaces del router, sus direcciones IP, y su estado de funcionamiento actual?
Answer
  • 1. show ip interface brief
  • 2. show interfaces
  • 3. show version
  • 4. show ip route

Question 126

Question
16 ¿Qué dos archivos, si se encuentra, se copian en la memoria RAM como un router con la configuración de arranque del registro de configuración por defecto? (Elija dos opciones).
Answer
  • 1. archivo de imagen de IOS
  • 2. configuración de inicio
  • 3. diagnóstico POST
  • 4. configuración en ejecución

Question 127

Question
17. Qué dos interfaces permiten acceder a través de las líneas de VTY para configurar el router? (Elija dos opciones).
Answer
  • 1. interfaces LAN y WAN
  • 2. interfaces de consola
  • 3. interfaces USB
  • 4. interfaces de aux

Question 128

Question
18. campo de la cabecera IPv4 Cuál es el responsable de definir la prioridad del paquete?
Answer
  • 1. servicios diferenciados
  • 2. clase de tráfico
  • 3. etiqueta de flujo
  • 4. banderas

Question 129

Question
19. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se envía el paquete?
Answer
  • 1. El paquete será enviado directamente al host de destino.
  • 2. El paquete será enviado sólo a la puerta de enlace predeterminada
  • 3. El paquete será enviado a la primera puerta de enlace predeterminada y, a continuación, dependiendo de la respuesta de la pasarela, puede ser enviado al host de destino.
  • 4. El primer paquete será enviado a la puerta de enlace predeterminada, y luego desde el default puerta de entrada será enviada directamente al host de destino.

Question 130

Question
20. Partido del modo de configuración con el comando que está disponible en ese modo
Answer
  • 1
  • 2

Question 131

Question
21 ¿Qué enunciado acerca de las interfaces del router es cierto?
Answer
  • Una interfaz de router configurado y activado debe ser conectado a otro dispositivo con el fin de operar.
  • Una interfaz de un router no configurado y activado debe ser desconectado a otro dispositivo con el fin de operar.

Question 132

Question
22. Partido nombres de campo a la cabecera donde se encuentran
Answer
  • 1
  • 2

Question 133

Answer
  • 1
  • 2

Question 134

Question
1. ¿Cuál es la gama completa de TCP y UDP puertos conocidos?
Answer
  • 1. 0 a 1023
  • 2. 0 a 255
  • 3. 256-1023
  • 4. 1024 a 49151

Question 135

Question
2. Un dispositivo host envía un paquete de datos a un servidor web a través del protocolo HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente de datos a la aplicación correcta en el servidor?
Answer
  • 1. número de puerto de destino
  • 2. número de puerto fuente
  • 3. número de secuencia
  • 4. reconocimiento

Question 136

Question
3. Llene el espacio en blanco usando un número. Se intercambian un total de ___ mensajes durante el proceso de terminación de la sesión TCP entre el cliente y el servidor.
Answer
  • cuatro
  • tres
  • dos
  • uno

Question 137

Question
4. escenario que describe una función proporcionada por la capa de transporte?
Answer
  • 1. Un estudiante tiene dos ventanas del navegador abiertas con el fin de tener acceso a dos sitios web. La capa de transporte asegura la página web correcta se entrega a la ventana del navegador correcta
  • 2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizado para ponerse en contacto con otro dispositivo de red en la misma red.
  • 3. Un trabajador de la empresa está accediendo a un servidor web situado en una red corporativa. La capa de transporte da formato a la pantalla de modo que la página web aparece correctamente sin importar qué dispositivo se utiliza para ver el sitio web
  • 4. Un estudiante se está reproduciendo una película basada en la web con sonido corto. La película y el sonido son codificados dentro de la cabecera de la capa de transporte.

Question 138

Question
5. Qué factor determina TCP tamaño de ventana?
Answer
  • 1. la cantidad de datos de destino puede procesar a la vez
  • 2. el número de servicios incluidos en el segmento TCP
  • 3. la cantidad de datos de la fuente es capaz de enviar de una sola vez
  • 4. la cantidad de datos a transmitir

Question 139

Question
6. ¿Qué sucede si se pierde el primer paquete de una transferencia TFTP?
Answer
  • 1. La aplicación TFTP volverá a intentar la solicitud si no se recibe una respuesta.
  • 2. El router del siguiente salto o la puerta de enlace predeterminada proporcionarán una respuesta con un código de error.
  • 3. El cliente esperará indefinidamente por la respuesta
  • 4. La capa de transporte volverá a intentar la consulta si no se recibe una respuesta.

Question 140

Question
7. ¿Qué es una característica beneficiosa del protocolo de transporte UDP?
Answer
  • 1. menos retrasos en la transmisión
  • 2. la capacidad de retransmitir los datos perdidos
  • 3. acuse de recibo de los datos recibidos
  • 4. seguimiento de segmentos de datos usando números de secuencia

Question 141

Question
8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para la comunicación TCP?
Answer
  • 1. tráfico de red que es causada por las retransmisiones
  • 2. la identificación de aplicaciones basadas en números de puerto de destino
  • 3. la detección de errores de suma de comprobación
  • 4. la encapsulación en paquetes IP

Question 142

Question
9. ¿Qué es un socket?
Answer
  • 1. la combinación de una dirección IP y número de puerto de origen o una dirección IP de destino y número de puerto
  • 2. la combinación de los números de origen y la secuencia de destino y números de puerto
  • 3. la combinación de la secuencia de origen y de destino y los números de acuse de recibo
  • 4. la combinación de la dirección IP de origen y de destino y la dirección de origen y de destino Ethernet

Question 143

Question
10. Qué campos de encabezado dos TCP se utilizan para confirmar la recepción de los datos?
Answer
  • 1. número de secuencia
  • 2. número de acuse de recibo
  • checksum
  • 4. indicador FIN
  • 5. flag SYN

Question 144

Question
11. Durante una sesión TCP, un dispositivo de destino envía un número de acuse de recibo al dispositivo fuente. ¿Qué representa el número de reconocimiento?
Answer
  • 1. el siguiente byte que el destino espera recibir
  • 2. el último número de secuencia que fue enviado por la fuente
  • 3. un número más que el número de secuencia
  • 4. el número total de bytes que se han recibido

Question 145

Question
12. Durante una sesión TCP, el campo SYN es utilizado por el cliente para solicitar la comunicación con el servidor
Answer
  • no
  • si
  • 1
  • 192.168.0.1

Question 146

Question
13. Un dispositivo host necesita enviar un archivo de vídeo grande a través de la red mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué característica permitirá que diferentes flujos de comunicación que se produzcan al mismo tiempo, sin tener un único flujo de datos usando todo el ancho de banda disponible?
Answer
  • multiplexación
  • 2. tamaño de ventana
  • reconocimientos
  • 4. números de puerto

Question 147

Question
14. Un PC está descargando un archivo grande de un servidor. La ventana TCP es 1000 bytes. El servidor envía el archivo mediante segmentos de 100 bytes. ¿Cuántos segmentos será enviado al servidor antes de que se requiere un reconocimiento de la PC?
Answer
  • 1. 10 segmentos
  • 2. 100 segmentos
  • 3. 1.000 segmentos
  • 4. 1 segmento

Question 148

Question
15. Un técnico desea utilizar TFTP para transferir un archivo grande desde un servidor de archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario?
Answer
  • 1. El archivo se divide en segmentos y se juntan en el orden correcto en el destino, si es necesario, por el protocolo de capa superior ..
  • 2. El archivo está segmentado y se juntan en el orden correcto por TCP.
  • 3. El archivo no está segmentada, ya que UDP es el protocolo de capa de transporte que es utilizado por TFTP.
  • 4. archivos grandes deben ser enviadas por FTP no TFTP.
Show full summary Hide full summary

Similar

EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Exani II - Estructura
Gastón Amato
prueba 1
ANGELA HIDALGO
Modelo de Examen de Inglés - Selectividad
juanmadj
ESTUDIANTE
Omar valeta
Resumen de Selectividad Inglés
maya velasquez
Examen Primer trimestre
jorgeluisparedes
Prueba de Sociales y Ciudadanas
D. Valenzuela
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
Prueba de Lectura Crítica: Textos
D. Valenzuela
EXANI-II
carali.ac