Erstellt von Esteban Vivanco
vor mehr als 2 Jahre
|
||
Frage | Antworten |
¿Cuál es el efecto de ingresar el comando de configuración spanning-tree portfast en un switch? | Habilita portfast en una interfaz de switch específica. |
¿Cuál es el resultado de conectar dos o más switchs juntos? | Se aumenta el tamaño del dominio de difusión. |
Un administrador de red está configurando una WLAN. ¿Por qué el administrador usaría un controlador WLAN? | Para facilitar la configuración grupal y la administración de múltiples WLAN a través de un WLC. |
¿Cómo manejará un router el enrutamiento estático de manera diferente si Cisco Express Forwarding está deshabilitado? | Las interfaces de accesos múltiples Ethernet requerirán rutas estáticas completamente especificadas para evitar inconsistencias de enrutamiento. |
¿Por qué es necesario el espionaje DHCP cuando se utiliza la función de inspección ARP dinámica? | Utiliza la base de datos de enlace de dirección MAC a dirección IP para validar un paquete ARP. |
Un administrador de red esté diseñando la disposición de una nueva red inalámbrica. ¿Cuáles son las tres áreas de importancia que se deben tener en cuenta al crear una red inalámbrica? | 1. Área de cobertura 2. Interferencia 3. Seguridad |
¿Cuáles son los tres estándares comúnmente seguidos para construir e instalar cableado? | 1. Tipos de conector 2. clavijas 3. longitudes de cable |
Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 21 | FTP |
¿Cuáles son los dos protocolos que operan en la capa superior del modelo TCP/IP? | DNS Y POP |
¿Cuál es la consecuencia de configurar un router con el comando de configuración global ipv6 unicast-routing ? | Las interfaces de router habilitadas para IPv6 comienzan a enviar mensajes RA de ICMPv6. |
. ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable? | 192.168.1.64/26 que genera 64 direcciones posibles |
¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP? | Sesión, Aplicación y Presentación |
¿Cuáles de las siguientes son dos características de IP? Elija dos opciones. | 1. No requiere una conexión completa exclusiva. 2. Opera independientemente de los medios de red. |
¿Cuáles de las siguientes son dos características de ARP? | Si hay un dispositivo que recibe una solicitud de ARP y tiene la dirección IPv4 de destino, responde con una respuesta de ARP. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la dirección MAC de destino, este genera un broadcast de ARP. |
¿Cuáles son los tres requisitos definidos por los protocolos utilizados en las comunicaciones de red para permitir la transmisión de mensajes a través de la red? | Tamaño del mensaje Codificación del mensaje Opciones de entrega |
¿Cuál de estas situaciones describe una función proporcionada por la capa de transporte? | Un alumno tiene dos ventanas de explorador Web abiertas a fin de acceder a dos sitios Web. La capa de transporte garantiza que se entregue la página Web correcta a la ventana de explorador adecuada. |
¿Cuáles son dos causas comunes de degradación de la señal cuando se utiliza el cableado UTP? | cable o conectores de baja calidad terminación incorrecta |
¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones. | 1. Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico. 2. Realizar la captura en diferentes segmentos de la red. |
Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red? | Gusano |
¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? | Video Voz |
Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este? | Reconocimiento |
¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones). | 1. Actualizar el sistema operativo y otro software de la aplicación. 2. Instalar y actualizar el software antivirus. |
El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando? | El switch se puede administrar de forma remota desde un host en otra red. |
¿Qué sucede cuando se ingresa el comando transport input ssh en las líneas vty del switch? | La comunicación entre el switch y los usuarios remotos está cifrada. |
¿Qué tipo de servidor se basa en tipos de registro como A, NS, AAAA y MX para proporcionar servicios? | DNS |
¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas? | Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico. |
Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? | 1. agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama. 2. Permite que IPv4 e IPv6 utilicen el mismo medio físico |
¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y si no se debe desperdiciar espacio de direcciones? | 255.255.255.192 |
¿Cuáles son dos mensajes ICMPv6 que no están presentes en ICMP para IPv4? (Escoja dos opciones). | Solicitud de vecino y Anuncio de router |
Möchten Sie mit GoConqr kostenlos Ihre eigenen Karteikarten erstellen? Mehr erfahren.