Examen final CCNAv5

Descripción

Linux Sistemas Operativos Test sobre Examen final CCNAv5, creado por Yeredaia Miranda el 03/05/2016.
Yeredaia Miranda
Test por Yeredaia Miranda, actualizado hace más de 1 año
Yeredaia Miranda
Creado por Yeredaia Miranda hace más de 8 años
613
8

Resumen del Recurso

Pregunta 1

Pregunta
Consulte la presentación. El administrador de red ingresa estos comandos en el router R1: R1 # copy running-config tftp Dirección o nombre de host remoto []? Cuando el router solitica una dirección o nombre de host remoto, ¿Qué dirección IP debe introducir el administrador en el prompt?
Respuesta
  • 192.168.9.254
  • 192.168.10.1
  • 192.168.10.2
  • 192.168.11.254
  • 192.168.11.252

Pregunta 2

Pregunta
¿Qué tres afirmaciones caracterizan a los protocolos de la capa de transporte? (Elija tres opciones).
Respuesta
  • TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes IP
  • TCP y UDP son los números de puerto que son utilizados por los protocolos de la capa de aplicación
  • TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos
  • TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión
  • UDP utiliza ventanas y reconocimientos para la transferencia segura de datos

Pregunta 3

Pregunta
¿Cuál es el propósito de los mensajes ICMP?
Respuesta
  • Para informar a los routers sobre cambios en la topología de red
  • Para garantizar la entrega de un paquete IP
  • Para supervisar el proceso de un nombre de dominio para la resolución de direcciones IP
  • Para proporcionar información de las transmisiones de paquetes IP

Pregunta 4

Pregunta
Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la prueba que está realizando el técnico?
Respuesta
  • Conectividad entre un PC y la puerta de enlace predeterminada
  • Conectividad entre dos dispositivos Cisco adyacentes
  • Conectividad física de un PC en particular y la red
  • La pila TCP / IP en un host de red
  • Conectividad entre dos PC en la misma red

Pregunta 5

Pregunta
¿Qué va a hacer un conmutador de capa 2 cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC?
Respuesta
  • Se notifica al host remitente de que el marco no se puede entregar
  • Se inicia una solicitud ARP
  • Se envía la trama a todos los puertos de excepción para el puerto en que se recibió la trama
  • Se transmite la trama a todos los puertos del conmutador

Pregunta 6

Pregunta
¿Cual es una característica de la subcapa LLC?
Respuesta
  • Se coloca la información en la trama que permite usar varios protocolos de capa 3 los cuales utilizan la misma interfaz de red y medios de comunicación
  • Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio
  • En él se definen los procesos de software que proporcionan servicios a la capa física
  • Proporciona el direccionamiento lógico requiere que identifica el dispositivo

Pregunta 7

Pregunta
¿En qué interfaz del Switch podría configurar un administrador una dirección IP para que el Switch se pueda gestionar de forma remota?
Respuesta
  • VLAN 1
  • console 0
  • vty 0
  • FastEthernet 0/1

Pregunta 8

Pregunta
Cuando configuramos un router, ¿Qué comando ayudaría a mitigar los ataques de fuerza bruta sobre la contraseña del router?
Respuesta
  • service password-encryption
  • login block-for 60 attempts 5 within 60
  • banner motd $Max failed logins = 5$
  • exec-timeout 30

Pregunta 9

Pregunta
¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y sus contenidos? (Escoge dos.)
Respuesta
  • ROM es no volátil y contiene software de diagnóstico básico
  • FLASH es no volátil y contiene una porción limitada del IOS
  • ROM es no volátil y almacena el IOS que está ejecutandose
  • RAM es volátil y almacena la tabla de enrutamiento IP
  • NVRAM no es volátil y almacena otros archivos del sistema

Pregunta 10

Pregunta
¿Qué dos componentes son necesarios para que un cliente inalámbrico sea instalado en una WLAN? (Escoge dos.)
Respuesta
  • Adaptador personalizado
  • Puente inalámbrico
  • Media
  • NIC inalámbrica
  • Cable cruzado
  • Software de cliente inalámbrico

Pregunta 11

Pregunta
Abrir la actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego llene el espacio. El mensaje de server0 es [blank_start]Ganador[blank_end]
Respuesta
  • Ganador

Pregunta 12

Pregunta
Un host está accediendo a un servidor (Web / Telnet / FTP) en una red remota. ¿Qué tres funciones son realizadas por dispositivos de red intermediarios durante esta conversación? (Elige tres.)
Respuesta
  • Aplican opciones de seguridad para controlar el flujo de datos
  • Notifican a otros dispositivos cuando se producen errores
  • Regeneran las señales de datos
  • Actúan como un cliente o un servidor
  • Sirven como origen o destino de los mensajes
  • Proporcionan un canal por el cual viajan los mensajes

Pregunta 13

Pregunta
Cables de Cobre [blank_start]Estructura de cableado horizontal[blank_end] [blank_start]PC en una oficina de la empresa[blank_end] Fibra óptica [blank_start]Cable troncal en una empresa[blank_end] [blank_start]Redes de larga distancia[blank_end] Wifi [blank_start]Acceso de invitado en una tienda de café[blank_end] [blank_start]Salas de espera en un hospital[blank_end]
Respuesta
  • Estructura de cableado horizontal
  • PC en una oficina de la empresa
  • Cable troncal en una empresa
  • Redes de larga distancia
  • Acceso de invitado en una tienda de café
  • Salas de espera en un hospital

Pregunta 14

Pregunta
¿Cual es el orden correcto para la encapsulación de PDU?
Respuesta
  • Capa de transporte || Cabecera de red || Encabezado de la trama || Datos || Trama Trailer
  • Capa de transporte || Encabezado de la trama || Cabecera de red || Datos || Trama Trailer
  • Encabezado de la trama || Cabecera de red || Capa de transporte || Datos || Trama Trailer
  • Cabecera de red || Capa de transporte || Encabezado de la trama || Datos || Trama Trailer

Pregunta 15

Pregunta
¿Qué dirección no cambia en un PC, incluso si el PC se mueve a una red diferente?
Respuesta
  • Dirección IP
  • Dirección lógica
  • Dirección MAC
  • Dirección de la puerta de enlace predeterminada

Pregunta 16

Pregunta
¿Qué pasará si la dirección de la puerta de enlace predeterminada no está configurada correctamente en un host?
Respuesta
  • Un ping desde el host 127.0.0.1 no tendría éxito
  • El host tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada
  • El host no puede comunicarse con otros hosts en la red local
  • El host no puede comunicarse con los hosts en otras redes
  • El Switch no enviará paquetes iniciados por el host

Pregunta 17

Pregunta
Un PC ha sido iniciado y está intentando solicitar una dirección a través del DHCP. ¿Que dos mensajes transmitirá el cliente en broadcast a través de la red? (Elija dos opciones)
Respuesta
  • DHCPREQUEST
  • DHCPOFFER
  • DHCPDISCOVER
  • DHCPNACK
  • DHCPACK

Pregunta 18

Pregunta
Consulte la presentación. Un administrador desea cambiar el nombre de un Switch, usando el comando hostname como se muestra. ¿Qué prompt se mostrará después de emitirse la orden?
Respuesta
  • Switch#
  • My(config)#
  • My Switch(config)#
  • Switch(config)#
  • MySwitch(config)#

Pregunta 19

Pregunta
Después de hacer los cambios de configuración, un administrador de red emite un comando copy running-config startup-config en un Switch Cisco. ¿Cuál es el resultado de la emisión de este comando?
Respuesta
  • Los cambios de configuración serán eliminados y la configuración original será restaurada
  • La nueva configuración será almacenada en la memoria flash
  • El archivo actual del IOS será reemplazado por el archivo que acaba de configurar
  • La nueva configuración será cargada si el Switch es reiniciado

Pregunta 20

Pregunta
Consulte la imagen. Un segmento TCP de un servidor ha sido capturado por Wireshark, el cual está ejecutándose en un host. ¿Qué número de reconocimiento será devuelto para el segmento TCP que se ha recibido?
Respuesta
  • 2921
  • 250
  • 2
  • 306
  • 21

Pregunta 21

Pregunta
¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4 al permitir que múltiples dispositivos compartan una dirección IP pública?
Respuesta
  • ARP
  • DNS
  • SMB
  • DCHP
  • HTTP
  • NAT

Pregunta 22

Pregunta
¿Cuál es el propósito del proceso de enrutamiento?
Respuesta
  • Encapsular los datos que se utilizan para comunicarse a través de una red
  • Seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino
  • Convertir un nombre de URL en una dirección IP
  • Proporcionar la transferencia segura de archivos en Internet
  • Reenviar el tráfico sobre la base de direcciones MAC

Pregunta 23

Pregunta
Un usuario doméstico está buscando una conexión ISP que proporcione una transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe utilizar?
Respuesta
  • Módem telefónico
  • Marcado
  • Módem de cable
  • Satelite
  • DSL

Pregunta 24

Pregunta
¿Qué conexión proporciona una sesión segura CLI con cifrado a un Switch Cisco?
Respuesta
  • Una conexión Telnet
  • Una conexión SSH
  • Una conexión de consola
  • Una conexión AUX

Pregunta 25

Pregunta
¿Cuál es el propósito de la función contable de seguridad de la red?
Respuesta
  • Proporcionar preguntas de respuesta y desafío
  • Para que los usuarios deban demostrar quienes que son
  • Para determinar a qué recursos puede acceder un usuario
  • Para hacer un seguimiento de las acciones de un usuario

Pregunta 26

Pregunta
Consulte la presentación. Un administrador de red está configurando el control de acceso al SW1. Si el administrador utiliza Telnet para conectarse al Switch, ¿Qué contraseña se necesita para acceder al modo de usuario EXEC?
Respuesta
  • lineconin
  • linevtyin
  • letmein
  • secretin

Pregunta 27

Pregunta
¿Qué recursos públicos disponibles describen protocolos, procesos y tecnologías para Internet, pero no dan detalles de implementación?
Respuesta
  • Los estándares IEEE
  • Solicitud de comentarios
  • Trabajos de investigación IRTF
  • Modelos de protocolo

Pregunta 28

Pregunta
Un PC está configurado para obtener automáticamente una dirección IP desde la red 192.168.1.0/24. El administrador de red emite el comando arp -a y da cuenta de una entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Qué enunciado describe esta entrada?
Respuesta
  • Esta entrada se refiere a la propia PC
  • Esta entrada está asignada a la puerta de enlace predeterminada
  • Esta es una entrada de mapa estático
  • Esta es una entrada de mapa dinámico

Pregunta 29

Pregunta
¿Qué subred podría incluir la dirección 192.168.1.96 como un host de red?
Respuesta
  • 192.168.1.64/26
  • 192.168.1.32/28
  • 192.168.1.32/27
  • 192.168.1.64/29

Pregunta 30

Pregunta
Un sitio web en particular parece no responder en un equipo con Windows 7. ¿Qué comando debería usar el técnico para mostrar las entradas DNS en caché de esta página web?
Respuesta
  • ipconfig / all
  • ipconfig /displaydns
  • arp
  • nslookup

Pregunta 31

Pregunta
Una trama se transmite desde un dispositivo de red a otro. ¿Por qué comprueba el dispositivo la recepción del campo FCS en la trama?
Respuesta
  • Para comparar el tipo de medio de contacto entre los extremos de envío y recepción
  • Para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor
  • Para comprobar la trama de los posibles errores de transmisión
  • Para verificar la información de protocolo de la capa de red

Pregunta 32

Pregunta
Consulte la presentación. ¿Qué esquema de direccionamiento IP debe ser cambiado?
Respuesta
  • Sitio 1
  • Sitio 2
  • Sitio 3
  • Sitio 4

Pregunta 33

Pregunta
¿Cuál es el efecto de configurar el comando de IPv6 unicast-routing en un router?
Respuesta
  • Para asignar el router al grupo multicast de todos los nodos
  • Para habilitar el router como un router IPv6
  • Para permitir solo los paquetes unicast en el router
  • Para evitar que el router se una al grupo de multidifusión de todos los routers

Pregunta 34

Pregunta
¿Qué tres direcciones IP son privadas? (Elige tres.)
Respuesta
  • 10.1.1.1
  • 172.16.4.4
  • 224.6.6.6
  • 192.168.5.5
  • 172.32.5.2
  • 192.167.10.10

Pregunta 35

Pregunta
Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se muestra desde PC1. ¿Cuál es la descripción de la puerta de enlace predeterminada?
Respuesta
  • Es la dirección IP de la interfaz del Router1 que conecta a la empresa a Internet.
  • Es la dirección IP de la interfaz del Router1 que conecta la LAN del PC1 al Router1
  • Es la dirección IP del Switch1 que conecta el PC1 a otros dispositivos en la misma LAN
  • Es la dirección IP del dispositivo de red ISP situado en la nube

Pregunta 36

Pregunta
¿Cúal es una función importante de la capa física del modelo OSI?
Respuesta
  • Aceptar tramas de los medios físicos
  • Encapsular los datos de la capa superior de las tramas
  • Definir el método de acceso al medio utilizado por la interfaz de hardware
  • Codificar tramas en señales eléctricas, ópticas o de radio

Pregunta 37

Pregunta
¿Qué procedimiento es usado para reducir el efecto de la interferencia en los cables de cobre?
Respuesta
  • Requerir conexiones a tierra apropiadas
  • Trenzar los pares de hilos
  • Envolver el haz de cables con blindaje metálico
  • Diseñar una infraestructura de cable para evitar las interferencias
  • Evitar curvas cerradas durante la instalación

Pregunta 38

Pregunta
¿Cuáles son las tres funciones principales proporcionadas por la capa 2 de encapsulación de datos? (Elige tres.)
Respuesta
  • Corregir errores mediante un método de detección de colisiones
  • Usa números de puerto para el control de sesiones
  • Direcciona la capa de enlace de datos
  • Coloca y elimina las tramas del medio
  • Detecta errores a través de cálculos CRC
  • Delimita grupos de bits en las tramas
  • Convierte los bits en señales de datos

Pregunta 39

Pregunta
¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?
Respuesta
  • CSMA/CD
  • Orden de prioridad
  • CSMA/CA
  • Paso de testigo

Pregunta 40

Pregunta
¿Qué ocurre cuando una parte de una transmisión de radio por Internet no se entrega en el destino?
Respuesta
  • Un mensaje de error es enviado al host de origen
  • La parte de la transmisión de radio que se perdió es re-enviada
  • La transmisión entera se vuelve a enviar
  • La transmisión continúa sin la parte que falta

Pregunta 41

Pregunta
¿Cual es la función auto-MDIX en un Switch?
Respuesta
  • Configuración automática de una interfaz para operaciones de 10/100/1000 Mb/s
  • La configuración automática de una interfaz para una conexión de cable Ethernet directa o cruzada
  • La configuración automática de funcionamiento full-dúplex sobre una única Ethernet de cobre o cable óptico
  • La capacidad de convertir una interfaz de un Switch de encendido o apagado si se detecta una conexión activa

Pregunta 42

Pregunta
¿Qué función es proporcionada por TCP?
Respuesta
  • Detección de paquetes perdidos
  • Control de la sesión de comunicación
  • Determina la ruta para los paquetes de datos
  • Encapsula los datos

Pregunta 43

Pregunta
¿Qué hace diferente un Switch de capa 3 de un Switch de capa 2?
Respuesta
  • Un switch de capa 3 aprende las direcciones MAC que están asociadas con cada uno de sus puertos. Sin embargo, un switch de capa 2 no lo hace
  • Un switch de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC
  • Un switch de capa 3 es compatible con VLAN, pero un switch de capa 2 no lo hace
  • Una dirección IP puede ser asignada a un puerto físico de un switch de capa 3. Sin embargo, esto no es compatible con switches de Capa 2

Pregunta 44

Pregunta
¿Qué dos notaciones son usadas para crear subredes utilizables en IPv6? (Escoge dos.)
Respuesta
  • /68
  • /62
  • /66
  • /64
  • /70

Pregunta 45

Pregunta
¿Cuál es el propósito de tener una red convergente?
Respuesta
  • Reducir el coste de montaje y mantenimiento de la infraestructura de comunicación
  • Proporcionar conectividad de alta velocidad para todos los dispositivos finales
  • Asegurarse de que todos los tipos de paquetes de datos serán tratados por igual
  • Lograr la tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos

Pregunta 46

Pregunta
Consulte la presentación. Un ping al PC3 se lanza desde el PC0, PC1, PC2 y en este orden exacto. ¿Qué direcciones MAC contendrá la tabla de direcciones MAC del S1 que está asociado con el puerto Fa 0/1?
Respuesta
  • Solo la dirección MAC del PC0
  • Las direcciones MAC de PC0, PC1 y PC2
  • Solo la dirección MAC del PC2
  • Solo las direcciones MAC de PC0 y PC1
  • Solo la dirección MAC del PC1

Pregunta 47

Pregunta
¿Qué campo en un encabezado de paquete IPv4 será normalmente el mismo durante su transmisión?
Respuesta
  • Longitud del paquete
  • Dirección de destino
  • Flag / Bandera
  • Tiempo de vida

Pregunta 48

Pregunta
¿Qué dos opciones preconfiguradas que afectan a la seguridad son encontradas en la mayoría de los nuevos routers inalámbricos? (Escoge dos.)
Respuesta
  • Filtro MAC activado
  • Contraseña de administrador por defecto
  • Encriptación WEP habilitada
  • Autenticación PSK requerida
  • Multidifusion / Broadcast del SSID

Pregunta 49

Pregunta
¿Qué parámetro usa el router para elegir la ruta hacia el destino cuando existen varias rutas disponibles?
Respuesta
  • El mayor valor de métrica que es asociado con la red de destino
  • El menor valor de métrica que es asociado con la red de destino
  • La mayor IP de puerta de enlace para llegar a la red de destino
  • La menor IP de puerta de enlace para llegar a la red de destino

Pregunta 50

Pregunta
Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida?
Respuesta
  • Un asterisco designa que el sistema de archivos tiene al menos un archivo que utiliza ese sistema de archivos
  • El asterisco designa qué archivo de sistema es el archivo de sistema por defecto
  • Un asterisco indica que el archivo de sistema es de arranque
  • El asterisco indica qué sistema de archivos se utiliza para arrancar el sistema

Pregunta 51

Pregunta
Considere el siguiente rango de direcciones: 2001: 0db8: FC15: 00A0: 0000 :: 2001: 0db8: FC15: 00a1: 0000 :: 2001: 0db8: FC15: 00A2: 0000 :: ... 2001: 0db8: FC15: 00AF: 0000 :: El prefijo de longitud para el rango de direcciones es [blank_start]/60[blank_end]
Respuesta
  • /60

Pregunta 52

Pregunta
Pon las fases en su etapa correcta en el proceso de arranque del router (No se usan todas) Lanza el Post [blank_start]Etapa 4[blank_end] Formatea la flash [blank_start]VACIO[blank_end] Carga el programa de arranque [blank_start]Etapa 3[blank_end] Localiza y carga el IOS de Cisco [blank_start]Etapa 2[blank_end] Localiza y carga el archivo de configuración [blank_start]Etapa 1[blank_end]
Respuesta
  • Etapa 4
  • VACIO
  • Etapa 3
  • Etapa 2
  • Etapa 1

Pregunta 53

Pregunta
Llena el espacio en blanco. Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje simultáneamente a un grupo específico de hosts de destino. Este mensaje está en forma de un [blank_start]mensaje multicast[blank_end]
Respuesta
  • mensaje multicast

Pregunta 54

Pregunta
Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un Switch después de emitir el comando ping. ¿Cuál es el propósito de usar esta combinacion de teclas?
Respuesta
  • Interrumpir el proceso de ping
  • Reiniciar el proceso de ping
  • Permitir al usuario completar el comando
  • Salir a un modo de configuración diferente

Pregunta 55

Pregunta
Consulte la presentación. ¿Qué área sería la extranet mas probable para la red de la empresa que se muestra?
Respuesta
  • Area A
  • Area D
  • Area C
  • Area B

Pregunta 56

Pregunta
Empareja las direcciones IPv6 con los tipos de direcciones IPv6 (No se usan todas las opciones) Link-Local [blank_start]FE80:0:56BA:FFEE:A0B4:47FF:FE36:532B[blank_end] [blank_start]FE80::1[blank_end] Multicast [blank_start]FF02::2[blank_end] [blank_start]FF02::1:FF3A:25C9[blank_end] Unicast global [blank_start]2001:DB8:10::12[blank_end] [blank_start]2001:DB8:A1:0B:C78::1[blank_end] FALSA [blank_start]:1/128[blank_end]
Respuesta
  • FE80:0:56BA:FFEE:A0B4:47FF:FE36:532B
  • FE80::1
  • FF02::2
  • FF02::1:FF3A:25C9
  • 2001:DB8:10::12
  • 2001:DB8:A1:0B:C78::1
  • :1/128

Pregunta 57

Pregunta
Esta pregunta no la he podido introducir normal, así que aprenderos la foto directamente o la traducción que pongo. Empareja la descripción con el modo IOS asociado. (No se usan todas las opciones) Modo de usuario EXEC - Número limitado de comandos básicos de supervisión - La primera entrada en la CLI de un dispositivo IOS Modo privilegiado EXEC - Se accede introduciendo el comando enable - Identificado en el prompt al finalizar con un carácter # Modo de configuración global - Cambios introducidos que afectan al funcionamiento de los dispositivos en su conjunto - Se accede introduciendo el comando configure terminal Respuesta ERRONEA - Se usa para habilitar la contraseña de líneas vty
Respuesta
  • True
  • False

Pregunta 58

Pregunta
¿En qué orden predeterminado hará una búsqueda el router para obtener información de configuración de inicio?
Respuesta
  • Modo de configuración || NVRAM || TFTP
  • NVRAM || TFTP || Modo de configuración
  • NVRAM || RAM || TFTP
  • TFTP || ROM || NVRAM
  • FLASH || ROM || Modo de configuración

Pregunta 59

Pregunta
Abra la Actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué dirección IPv6 es asigna a la interfaz Serial 0/0/0 en RT2?
Respuesta
  • 200:DB8:abc:1::1
  • 2001:DB8:abc:5::1
  • 2001:DB8:abc:5::2
  • 2001:DB8:abc:10::15

Pregunta 60

Pregunta
¿Qué contiene el trailer de una trama de enlace de datos?
Respuesta
  • Dirección física
  • Datos
  • Detección de errores
  • Dirección lógica

Pregunta 61

Pregunta
Esta pregunta no la he podido introducir normal, así que aprenderos la foto directamente o la traducción que pongo. Reconocimiento - Usado para identificar segmentos de datos perdidos Retransmisión - Recibido por un remitente antes de transmitir más segmentos en una sesión FCS - Método de gestión de segmentos de pérdida de datos Números de secuencia - Número de bytes que un dispositivo de destino puede aceptar y procesar a la vez Tamaño de ventana
Respuesta
  • True
  • False

Pregunta 62

Pregunta
¿Qué herramienta de comunicación permite la colaboración en tiempo real?
Respuesta
  • Wiki
  • Email
  • Weblog
  • Mensajería instantanea

Pregunta 63

Pregunta
Una compañía está ampliando su negocio a otros países. Todas las sucursales deben seguir conectadas con las jefaturas corporativas siempre. ¿Qué tecnología de red se requiere para apoyar este requisito?
Respuesta
  • LAN
  • MAN
  • WAN
  • WLAN

Pregunta 64

Pregunta
Referido a la imagen. ¿Desde donde carga el Router el IOS?
Respuesta
  • Memoria flash
  • NVRAM
  • RAM
  • ROM
  • Servidor TFTP

Pregunta 65

Pregunta
Referido a la imagen. Un administrador está intentando configurar el switch pero recibe el mensaje de error que se exhibe en el objeto expuesto. ¿Cuál es el problema?
Respuesta
  • Todo el comando, configure terminal, debe ser utilizado
  • El administrador ya está en el modo de configuración global
  • El administrador debe entrar primero en el modo EXEC privilegiado antes de emitir el comando
  • El administrador debe conectarse a través del puerto de consola para acceder al modo de configuración global

Pregunta 66

Pregunta
¿Qué función tiene el Tabulador cuando estamos introduciendo comandos en el IOS?
Respuesta
  • Aborta el comando y nos devuelve al modo de configuración
  • Sale del modo configuración y nos devuelve al modo privilegiado
  • Mueve el cursor al comienzo de la siguiente línea
  • Se completa el resto de una palabra parcialmente escrita en un comando

Pregunta 67

Pregunta
Consulte la presentación. Que acción tendrá éxito?
Respuesta
  • PC1 puede enviar un ping a 192.168.1.1
  • PC1 puede enviar un ping a 192.168.1.254
  • PC2 puede enviar un ping a 192.168.1.1
  • PC2 puede enviar un ping a 192.168.1.254

Pregunta 68

Pregunta
¿A qué dirección IPv4 se puede hacer ping para probar la TCP/IP interna del PC?
Respuesta
  • 0.0.0.0
  • 0.0.0.1
  • 127.0.0.1
  • 192.168.1.1
  • 255.255.255.255

Pregunta 69

Pregunta
¿Qué tres protocolos de capa de aplicación son parte del conjunto de protocolos TCP/IP? (Seleccione 3)
Respuesta
  • ARP
  • DHCP
  • DNS
  • FTP
  • NAT
  • PPP

Pregunta 70

Pregunta
¿Qué dos protocolos funcionan en la capa de Internet? (Escoge dos.)
Respuesta
  • ARP
  • BOOTP
  • ICMP
  • IP
  • PPP

Pregunta 71

Pregunta
¿Cuál es el protocolo que se utiliza para descubrir una dirección física de una dirección lógica conocida y qué tipo de mensajes utiliza?
Respuesta
  • ARP, multicast
  • DNS, unicast
  • DNS, broadcast
  • ARP, broadcast
  • PING, multicast
  • PING, broadcast

Pregunta 72

Pregunta
¿Qué dos afirmaciones describen las características del cableado de fibra óptica? (Escoge dos.)
Respuesta
  • El cableado de fibra óptica no conduce la electricidad
  • El cableado de fibra óptica tiene pérdida de la señal de alto
  • El cableado de fibra óptica se utiliza principalmente como cableado backbone
  • El cableado de fibra óptica multimodo transporta señales de múltiples dispositivos de envío
  • El cableado de fibra óptica utiliza LEDs para los cables monomodo y la tecnología láser para cables multimodo

Pregunta 73

Pregunta
¿Cuales de las siguientes son funciones principales de un router?(Choose two.)
Respuesta
  • Conmutación de paquetes
  • Segmentación
  • Resolución de nombre de dominio
  • Selección de rutas
  • Control de flujo

Pregunta 74

Pregunta
¿Qué ocurre cuando una parte de una transmisión de VOIP no se entrega al destinatario?
Respuesta
  • Un mensaje de error es enviado al host de origen
  • La parte del Voip que se perdió es reenviada
  • La transmisión entera es reenviada
  • La retransmisión continua con la parte que le falta

Pregunta 75

Pregunta
¿Qué tres direcciones IP son privadas? (Choose three.)
Respuesta
  • 10.172.168.1
  • 172.32.5.2
  • 192.167.10.10
  • 172.20.4.4
  • 192.168.5.254
  • 224.6.6.6

Pregunta 76

Pregunta
¿Cuántos bits constituyen un solo sexteto de IPv6 :10CD:?
Respuesta
  • 4
  • 8
  • 16
  • 32

Pregunta 77

Pregunta
¿Qué grupo de direcciones IPv6 no se puede asignar como dirección de origen?
Respuesta
  • FEC0::/10
  • FDFF::/7
  • FEBF::/10
  • FF00::/8

Pregunta 78

Pregunta
¿Consulte la presentación. Un técnico ha configurado una estación de trabajo del usuario con la dirección IP y máscaras de subred por defecto que se muestran. Aunque el usuario puede acceder a todos los recursos locales de LAN, el usuario no puede acceder a sitios de Internet mediante el uso de cualquiera de las direcciones IP o FQDN. Sobre la base de la exposición, lo que podría ser responsable de este fracaso?
Respuesta
  • El servidor de DNS es incorrecto
  • La dirección de puerta de enlace predeterminada es la incorrecta
  • La máscara de red fue introducida incorrectamente en la estación de trabajo
  • La estación de trabajo no está en la misma red que los servidores DNS

Pregunta 79

Pregunta
Un administrador de red necesita monitorear el tráfico de red hacia los servidores desde un centro de datos. ¿Qué características de un esquema de direccionamiento IP se debe aplicar a estos dispositivos?
Respuesta
  • Direcciones estáticas aleatorias para mejorar la seguridad
  • Direcciones de diferentes subredes para la redundancia
  • Direcciones IP estáticas previsibles para una identificación más fácil
  • Direcciones dinámicas para reducir la probabilidad de direcciones duplicadas

Pregunta 80

Pregunta
Rellena el espacio en blanco. [blank_start]TFTP[blank_end] es el protocolo de capa de aplicación más eficiente sin conexión que se utiliza para transferir archivos.
Respuesta
  • TFTP

Pregunta 81

Pregunta
Considerando el siguiente rango de direcciones: 2001:0DB8:BC15:00A0:0000:: 2001:0DB8:BC15:00A1:0000:: 2001:0DB8:BC15:00A2:0000:: … 2001:0DB8:BC15:00AF:0000:: El prefijo de longitud para el rango de direcciones es [blank_start]/60[blank_end]
Respuesta
  • /60

Pregunta 82

Pregunta
¿Cuando se usa una conexión de acceso telefónico para conectarse a un ISP?
Respuesta
  • Cuando un teléfono móvil ofrece el servicio
  • Cuando se proporciona una conexión de alta velocidad a través de una red de televisión por cable
  • Cuando se utiliza una antena parabólica
  • Cuando se utiliza una línea telefónica normal

Pregunta 83

Pregunta
En una red de la escuela, los estudiantes están navegando por la web, buscando la base de datos de la biblioteca y asistiendo a una conferencia de audio con su escuela hermana en Japón. Si el tráfico de red prioriza la calidad de servicio, ¿Como se clasifica el tráfico, de prioridad más alta a la más baja?
Respuesta
  • Conferencia de audio || Bases de datos || HTTP
  • Bases de datos || HTTP || Conferencia de audio
  • Conferencia de audio || HTTP || Bases de datos
  • Bases de datos || Conferencia de audio || HTTP

Pregunta 84

Pregunta
¿Qué atajo de teclado es usado para interrumpir un proceso de IOS?
Respuesta
  • Ctrl+Shift+X
  • Ctrl+Shift+6
  • Ctrl+Z
  • Ctrl+C

Pregunta 85

Pregunta
¿Qué dispositivo se debe utilizar para permitir que un host pueda comunicarse con otro host en una red diferente?
Respuesta
  • Switch
  • Hub
  • Router
  • Host

Pregunta 86

Pregunta
Un técnico de red está midiendo la transferencia de bits a través de la infraestructura de la compañía para una aplicación crítica. El técnico avisa de que el rendimiento de la red parece ser menor que el ancho de banda esperado. ¿Qué tres factores podrían influir en la diferencia del rendimiento? (Elige tres.)
Respuesta
  • La cantidad de tráfico que actualmente está cruzando la red
  • La sofisticación del método de encapsulación aplicado a los datos
  • El tipo de tráfico que está atravesando la red
  • La latencia que se crea por el número de dispositivos de red que los datos están cruzando
  • El ancho de banda de WAN a Internet
  • La fiabilidad de la infraestructura gigabit Ethernet de la red troncal

Pregunta 87

Pregunta
¿Qué características describen el cable de fibra óptica? (Elige dos.)
Respuesta
  • No se ve afectado por EMI o RFI
  • Cada par de cables se envuelve en papel de aluminio metálico
  • Combina la técnica de cancelación, el blindaje y la torsión para proteger los datos
  • Tiene una velocidad máxima de 100 Mbps
  • Es el tipo de cableado LAN más costoso

Pregunta 88

Pregunta
¿Cuáles son dos características de una topología de red en estrella? (Elige dos.)
Respuesta
  • Es fácil de solucionar problemas
  • Los dispositivos finales están conectados entre sí por un bus
  • Es fácil añadir y eliminar dispositivos finales
  • Todos los dispositivos terminales están conectados de una cadena a la otra
  • Cada sistema de extremo está conectado a su respectivo vecino

Pregunta 89

Pregunta
¿Qué método de conmutación tiene el nivel más bajo de latencia?
Respuesta
  • Cut-through (Cortar a través)
  • Store-and-forward (Almacenamiento y retransmisión)
  • Fragment-free (Libre de fragmentos)
  • Fast-forward (Avance rápido)

Pregunta 90

Pregunta
¿Qué dos afirmaciones describen las funciones o características de la ROM en un router? (Elige dos.)
Respuesta
  • Almacena la tabla de enrutamiento
  • Permite que el software se actualice sin reemplazar los chips conectados en la placa base
  • Mantiene instrucciones de diagnóstico POST
  • Mantiene la ARP en la caché
  • Almacena programa de arranque

Pregunta 91

Pregunta
¿Qué afirmación describe una característica de los puertos de administración del router Cisco?
Respuesta
  • Un puerto de consola se utiliza para la gestión remota del router
  • Un puerto de consola no se utiliza para el envío de paquetes
  • Interfaces serie y DSL son tipos de puertos de administración
  • Cada router Cisco cuenta con un indicador LED para proporcionar información sobre el estado de los puertos de administración

Pregunta 92

Pregunta
¿Cuál es la representación decimal con puntos de la dirección IPv4 11001011.00000000.01110001.11010011?
Respuesta
  • 192.0.2.199
  • 198.51.100.201
  • 203.0.113.211
  • 209.165.201.223

Pregunta 93

Pregunta
¿Qué tipo de direcciones forman la mayoría de direcciones /8 en IPV4?
Respuesta
  • Direcciones privadas
  • Direcciones públicas
  • Direcciones multicast
  • Direcciones experimentales

Pregunta 94

Pregunta
Consulte la presentación. ¿Cuál es el valor máximo TTL que se utiliza para llegar al destino www.cisco.com ?
Respuesta
  • 11
  • 12
  • 13
  • 14

Pregunta 95

Pregunta
Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de 255.255.255.192. La empresa quiere crear dos subredes que contengan 10 y 18 host, respectivamente. ¿Qué dos subredes podrías crear? (Escoge dos.)
Respuesta
  • 192.168.1.16/28
  • 192.168.1.64/27
  • 192.168.1.128/27
  • 192.168.1.96/28
  • 192.168.1.192/28

Pregunta 96

Pregunta
En una red que utiliza IPv4, ¿Qué prefijo se acomoda mejor a una subred que contenga 100 hosts?
Respuesta
  • /23
  • /24
  • /25
  • /26

Pregunta 97

Pregunta
¿Qué protocolo soporta la entrega rápida de los medios en la transmisión?
Respuesta
  • Protocolo de Control de Transmisión
  • Protocolo de transporte en tiempo real
  • Protocolo de transferencia segura de archivos
  • Protocolo de Internet sobre video

Pregunta 98

Pregunta
¿Por qué un administrador de red utilizará la utilidad tracert?
Respuesta
  • Para determinar las conexiones TCP activas en un PC
  • Para comprobar la información sobre un nombre DNS en el servidor DNS
  • Para identificar cuando un paquete se pierde o se retrasa en una red
  • Para mostrar la dirección IP, puerta de enlace predeterminada, y la dirección del servidor DNS para un PC

Pregunta 99

Pregunta
Rellena el espacio en blanco. En comunicaciones punto-a-punto en el que ambos dispositivos pueden transmitir y recibir en el medio al mismo tiempo se conoce como [blank_start]full-duplex[blank_end]
Respuesta
  • full-duplex

Pregunta 100

Pregunta
Relaciona cada característica con el protocolo apropiado para el email: POP - No requiere una solución de copia de seguridad centralizada - El correo electrónico es borrado tal y como es descargado - Deseable para un ISP o gran empresa IMAP - Descargas copias de los mensajes de correo electrónico al cliente - Los mensajes originales se deben eliminar manualmente - Requiere una gran cantidad de espacio en disco
Respuesta
  • True
  • False

Pregunta 101

Pregunta
Tres trabajadores están usando la red del trabajo.el primero empleado usa un navegador para ver la página de una compañía con el fin de leer unos anuncios.el segundo accede a la base de datos de la compañía para realizar algunas transacciones financieras.el tercer empleado participa en una importante conferencia de audio en vivo con otros trabajadores de oficina en las sucursales. Si el QoS se implementa en esta red, ¿Cuales serán las prioridades de mayor a menor de los diferentes tipos de datos?
Respuesta
  • Conferencia de audio || Transacciones financieras || Página Web
  • Transacciones financieras || Página Web || Conferencia de audio
  • Conferencia de audio || Página Web || Transacciones financieras
  • Transacciones financieras || Conferencia de audio || Página Web

Pregunta 102

Pregunta
¿Qué información ofrece la prueba de loopback?
Respuesta
  • El conector TCP/IP en el dispositivo está funcionando correctamente
  • El dispositivo cuenta con la conectividad de extremo a extremo
  • DHCP está funcionando correctamente
  • El cable Ethernet está trabajando correctamente
  • El dispositivo tiene la dirección IP correcta en la empresa

Pregunta 103

Pregunta
¿Qué ocurre cuando un switch recibe una trama y el valor CRC calculado es diferente del valor que está en el campo FCS?
Respuesta
  • El Switch coloca el nuevo valor CRC en el campo FCS y envía la trama
  • El Switch notifica que la fuente de la trama es defectuosa
  • El switch descarta la trama
  • El interruptor inunda la trama a todos los puertos excepto el puerto a través del cual la trama llegó a notificar a los anfitriones del error

Pregunta 104

Pregunta
¿Qué dirección de destino se utiliza en una trama de petición ARP?
Respuesta
  • 0.0.0.0
  • 255.255.255.255
  • FFFF.FFFF.FFFF
  • 127.0.0.1
  • 01-00-5E-00-AA-23

Pregunta 105

Pregunta
¿Qué método de reenvío de tramas recibe toda la trama y lleva a cabo una comprobación CRC para detectar errores antes de reenviar la trama?
Respuesta
  • Cut-through (Cortar a través)
  • Store-and-forward (Almacenamiento y retransmisión)
  • Fragment-free (Libre de fragmentos)
  • Fast-forward (Avance rápido)

Pregunta 106

Pregunta
¿Cuáles son los dos componentes principales de Cisco Express Forwarding (CEF)? (Escoge dos.)
Respuesta
  • Tablas adyacentes
  • Tablas de direcciones mac
  • Tablas de enrutamiento
  • Tablas ARP
  • Reenvío de información base (FIB)

Pregunta 107

Pregunta
¿Qué enunciado describe la secuencia de los procesos ejecutados por un router cuando se recibe un paquete de un host para ser entregado a un host de otra red?
Respuesta
  • Recibe el paquete y lo reenvía directamente al host de destino
  • Desencapsula el paquete, selecciona la ruta adecuada, y encapsula el paquete para reenviarlo hacia el host de destino
  • Se encapsula el paquete y lo reenvía hacia el host de destino
  • Se selecciona la ruta y lo reenvía hacia el host de destino

Pregunta 108

Pregunta
Consulte la presentación. Router R1 tiene dos interfaces que se configuraron con direcciones IP y máscaras de subred correctas. ¿Por qué la salida del comando show ip route no muestra ninguna información sobre las redes conectadas directamente ?
Respuesta
  • Las redes conectadas directamente tienen que ser creados manualmente para que se muestre en la tabla de enrutamiento
  • La tabla de enrutamiento sólo mostrará información acerca de estas redes cuando el router recibe un paquete
  • El comando no shutdown no se emitió en estas interfaces
  • El gateway de último recurso no se ha configurado

Pregunta 109

Pregunta
Un usuario abre tres navegadores en el mismo PC para acceder a www.cisco.com para buscar información sobre el curso de certificación. El servidor web de Cisco envía un datagrama como una respuesta a la petición de uno de los navegadores web.¿Qué información es utilizada por el de protocolo TCP/ IP del PC para identificar el navegador web de destino?
Respuesta
  • La dirección IP de destino
  • El número de puerto de destino
  • La dirección IP de origen
  • El número de puerto de origen

Pregunta 110

Pregunta
¿Qué afirmación es verdadera con respecto al proceso del cliente UDP durante una sesión con un servidor?
Respuesta
  • Los datagramas que llegan en un orden diferente de aquel en el que fueron enviados no se colocan en orden
  • Una sesión debe establecerse antes de datagramas pueden ser intercambiados
  • “Un apretón de manos” de tres vías se lleva a cabo antes de que comience la transmisión de datos.(hand-shake)
  • Los servidores de aplicaciones tienen que utilizar los números de puerto por encima de 1024 con el fin de ser UDP

Pregunta 111

Pregunta
¿Qué dos componentes se configuran a través del software con el fin de utilizar un PC para participar en un entorno de red? (Escoge dos.)
Respuesta
  • Dirección MAC
  • Dirección IP
  • Kernel
  • Shell
  • Máscara de subred

Pregunta 112

Pregunta
¿Cuáles son las tres características de transmisión multicast? (Elige tres.)
Respuesta
  • La dirección de origen de una transmisión de multidifusión está en el rango de 224.0.0.0 a 224.0.0.255
  • Un paquete individual puede ser enviada a un grupo de hosts
  • La transmisión multicast puede ser utilizada por los routers para intercambiar información de enrutamiento
  • Los routers no dirigirán las direcciones de multicast en el rango de 224.0.0.0 a 224.0.0.255
  • Los equipos utilizan la transmisión de multicast para solicitar las direcciones IPv4
  • Mensajes de multidifusión mapa inferiores direcciones de capa a las direcciones de capa superior

Pregunta 113

Pregunta
¿Qué dos razones, por lo general, hacen que el DHCP sea el método preferido para asignar direcciones IP a los hosts en redes de gran tamaño? (Elige dos.)
Respuesta
  • Se elimina la mayoría de los errores de configuración de direcciones
  • Se garantiza que las direcciones se aplican sólo a los dispositivos que requieren una dirección permanente
  • Garantiza que todos los dispositivos que necesita una dirección consigan una
  • Proporciona una dirección sólo a dispositivos que están autorizados para ser conectados a la red
  • Reduce la carga sobre el personal de soporte de red

Pregunta 114

Pregunta
¿Cuál es la dirección de subred para la dirección 2001:DB8:BC15:A:12AB::1/64?
Respuesta
  • 2001:DB8:BC15::0
  • 2001:DB8:BC15:A::0
  • 2001:DB8:BC15:A:1::1
  • 2001:DB8:BC15:A:12::0

Pregunta 115

Pregunta
¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
Respuesta
  • Compresión
  • Direccionamiento
  • Encriptación
  • Sesión de control
  • Autenticación

Pregunta 116

Pregunta
¿Cuál es el propósito de la función de autenticación de seguridad de la red?
Respuesta
  • Los usuarios deben demostrar quienes son
  • Determina los recursos a los que un usuario puede acceder
  • Hacer un seguimiento de las acciones de un usuario
  • Para proporcionar preguntas de seguridad

Pregunta 117

Pregunta
¿Qué debe ser configurado para habilitar Cisco Express Forwarding(CEF)?
Respuesta
  • Configurar manualmente las direcciones de siguiente salto(next-hop) de la Capa 2
  • Emitir el comando no shutdown en los puertos enrutados
  • CEF está habilitado por defecto, así que no es necesario ninguna configuración
  • Asignar manualmente el mapa de direcciones de la capa 2 y capa 3 para poblar la base de información de reenvío(FIB)

Pregunta 118

Pregunta
¿Cúal es el propósito de las tablas de adyacencia como las usadas en Cisco Express Forwarding(CEF)?
Respuesta
  • Poblar la base de información de reenvío (forwarding information base (FIB))
  • Mantener las direcciones de siguiente salto(next-hop) de la Capa 2
  • Permitir la separación de la capa 2 y la capa 3 tomando decisiones
  • Para actualizar la base de información de reenvío (FIB)

Pregunta 119

Pregunta
¿Qué afirmación describe una característica de la capa de red en un modelo OSI?
Respuesta
  • Gestiona el transporte de datos entre los procesos que se ejecutan en cada host
  • En el proceso de encapsulación, añade los números del puerto de origen y del de destino del encabezado IP
  • Cuando un paquete llega al host de destino, el encabezado IP es comprobado por la capa de red para determinar donde el paquete ha sido routeado
  • Sus protocolos especifican la estructura de paquetes y el procesamiento utilizado para transportar los datos desde un host a otro

Pregunta 120

Pregunta
Un usuario consigue una dirección IP 192.168.0.1 de una compañía de administrador de redes. Un amigo de dicho usuario obtiene de otra compañía la misma dirección IP en otro PC. ¿Cómo pueden dos PC’s usar la misma dirección IP y seguir conectarse a internet, enviar y recibir e-mails y navegar en internet?
Respuesta
  • Ambos usuarios deben estar usando el mismo servicio proveedor de internet
  • Los ISP usan la traducción de direcciones de red para cambiar la dirección IP de un usuario en una dirección que puede ser usada en internet
  • Las ISP usan el servicio de dominios para cambiar la dirección IP de un usuario en una dirección IP pública que puede ser usada en internet
  • Ambos usuarios deben usar la misma red

Pregunta 121

Pregunta
Como mínimo, ¿Qué dirección es requerida en una interfaz IPv6 habilitada?
Respuesta
  • Link-local
  • Unique local
  • Site local
  • Global unicast

Pregunta 122

Pregunta
¿Por qué HTTP usa TCP como protocolo de capa de transporte?
Respuesta
  • Para proporcionar la velocidad de descarga más rápida posible
  • Porque HTTP es un protocolo de mejor-esfuerzo(best-effort)
  • Porque los errores de transmisión pueden ser tolerados más fácilmente
  • Porque HTTP requiere una entrega confiable

Pregunta 123

Pregunta
¿Cúal es la representación binaria de 0xCA?
Respuesta
  • 10111010
  • 11010101
  • 11001010
  • 11011010

Pregunta 124

Pregunta
¿Cúal es el formato válido más comprimido de la dirección IPv6 2001:0DB8:0000:AB00:0000:0000:0000:1234?
Respuesta
  • 2001:DB8:0:AB00::1234
  • 2001:DB8:0:AB::1234
  • 2001:DB8::AB00::1234
  • 2001:DB8:0:AB:0:1234

Pregunta 125

Pregunta
¿Qué contenido del campo es usado por ICMPv6 para determinar qué paquete ha expirado?
Respuesta
  • Campo TTL
  • Campo CRC
  • Campo de límite de datos
  • Campo de tiempo excedido

Pregunta 126

Pregunta
¿Qué afirmación es verdadera sobre la longitud variable de una máscara de subred ?
Respuesta
  • Cada subred tiene el mismo tamaño
  • El tamaño de cada subred puede ser diferente, dependiendo de los requisitos
  • Las subredes pueden solamente ser subdivididas una sola vez adicional
  • Los bits son devueltos, en lugar de prestado, para crear redes adicionales

Pregunta 127

Pregunta
¿Qué técnica del cortafuegos bloquea los paquetes entrantes a menos que respondan a una solicitud interna?
Respuesta
  • Filtrado de puertos
  • Inspección de paquetes
  • Filtrado de URL
  • Filtrado de aplicaciones

Pregunta 128

Pregunta
Una técnico de red está investigando la conectividad de la red de un PC a un host remoto con dirección 10.1.1.5 ¿Qué comando emitido en el PC devolverá al técnico la ruta completa del host remoto?
Respuesta
  • trace 10.1.1.5
  • traceroute 10.1.1.5
  • tracert 10.1.1.5
  • ping 10.1.1.5

Pregunta 129

Pregunta
Rellena el espacio en blanco. Para prevenir a los dispositivos de una red defectuosa de niveles peligrosos de voltaje, los equipos deben estar [blank_start]conectados a tierra[blank_end] correctamente
Respuesta
  • conectados a tierra

Pregunta 130

Pregunta
¿Cual es un posible riesgo que puede ser provocado por los cables de una red en un incendio?
Respuesta
  • El aislamiento de los cables podría ser inflamable
  • Los usuarios podrían ser expuestos a un excesivo voltaje
  • Los cables de red podrían estar expuestos al agua
  • Los cables de red podrían explotar

Pregunta 131

Pregunta
¿Qué dispositivo es comúnmente usado para verificar un cable UTP?
Respuesta
  • Un polímetro
  • Un reflectómetro
  • Un tester
  • Un ohmnímetro

Pregunta 132

Pregunta
¿Que es necesario comprobar cuando se prueba un cable de red UTP?
Respuesta
  • Capacidad
  • Mapa de cableado
  • Inductancia
  • Flexibilidad

Pregunta 133

Pregunta
¿Que utiliza un router para determinar dónde enviar los datos que recibe de una red?
Respuesta
  • Una tabla ARP
  • Una tabla de enrutamiento
  • La dirección física del pc de destino
  • Una tabla de conmutación

Pregunta 134

Pregunta
¿Qué interfaz del router se debería usar para un acceso remoto directo al router via modem?
Respuesta
  • Una interfaz del router dentro de banda
  • Un puerto de consola
  • Una interfaz serial WAN
  • Un puerto AUX

Pregunta 135

Pregunta
Un técnico está configurando un router para permitir el acceso de todas las formas de gestión. Como parte de cada tipo diferente de acceso, el técnico está intentando escribir el comando de inicio de sesión.¿Qué modo de configuración debería ser introducido para realizar esta tarea?
Respuesta
  • El modo de usuario ejecutivo
  • El modo de configuración global
  • Cualquier modo de configuración de línea
  • El modo EXEC privilegiado

Pregunta 136

Pregunta
¿Qué afirmación es verdadera acerca de una interfaz que se configura con el comando de dirección IPv6?
Respuesta
  • El tráfico de reenvío IPv6 está habilitado en la intefaz
  • Una dirección IPv6 de enlace local se configura automáticamente en la interfaz
  • Una dirección IPv6 unicast global está configurada de forma dinámica en la interfaz
  • Ninguna de las direcciones IPv4 que se asignan a la interfaz se reemplazan con una dirección IPv6

Pregunta 137

Pregunta
Referido a la caputra. El administrador de red de una pequeña empresa de publicidad ha escodigo usar la red 192.168.5.96/27 para direcciónes LAN internas.Como se muestra en la captura, una dirección IP estática es asignada al servidor web de la compañía. Sin embargo, el servidor web no puede acceder a internet. El administrador verifica que la estación local con direcciones IP asignadas por un servidor DHCP puede acceder a internet, y el servidor web puede hacer ping a la estación local.¿Qué componente está mal configurado?
Respuesta
  • Máscara de subred
  • Dirección DNS
  • Dirección IP del host
  • Dirección de la puerta de enlace predeterminada

Pregunta 138

Pregunta
Consulte la presentación. Un administrador debe enviar un mensaje a todos en la red del router A. ¿Cuál es la dirección de difusión de la red 172.16.16.0/22?
Respuesta
  • 172.16.16.255
  • 172.16.20.255
  • 172.16.19.255
  • 172.16.23.255
  • 172.16.255.255

Pregunta 139

Pregunta
Un administrador de red está subdividiendo uniformemente un bloque de direcciones IPv4. ¿Qué combinación de redes y longitud de prefijos harán más eficiente el uso de direcciones cuando necesitamos 2 subredes capaces de soportar 10 hosts y un subred que pueda soportar 6 hosts?
Respuesta
  • 10.1.1.128/28 10.1.1.144/28 10.1.1.160/29
  • 10.1.1.128/28 10.1.1.144/28 10.1.1.160/28
  • 10.1.1.128/28 10.1.1.140/28 10.1.1.158/26
  • 10.1.1.128/26 10.1.1.144/26 10.1.1.160/26
  • 10.1.1.128/26 10.1.1.140/26 10.1.1.158/28

Pregunta 140

Pregunta
¿Cuántos bits adicionales deben ser tomados de una máscara de subred /26 con el fin de crear subredes para los enlaces WAN que necesitan sólo 2 direcciones utilizables?
Respuesta
  • 2
  • 3
  • 4
  • 5
  • 6

Pregunta 141

Pregunta
Completa el espacio en blanco. Una topología [blank_start]lógica[blank_end] influye en el tipo de trama y el control de acceso al medio que se usará.
Respuesta
  • lógica

Pregunta 142

Pregunta
Consulte la presentación. El administrador configuró el acceso a consola y el terminal vty de un router. ¿Qué conclusión podemos sacar de esta configuración?
Respuesta
  • Los individuos no autorizados pueden conectarse al router a través de Telnet sin introducir una contraseña
  • Debido a que el IOS incluye el comando de inicio de sesión en las líneas vty por defecto, el acceso al dispositivo a través de Telnet requiere autenticación
  • El acceso a los terminales vty no serán permitidos via telnet para nadie
  • Debido a que se omitió el comando de inicio de sesión, el comando password cisco no se aplica a las líneas vty

Pregunta 143

Pregunta
Un administrador emite un comando service password-encryption para aplicar el cifrado a las claves configuradas para claves habilitadas,vty, y consolas.¿Qué ocurrirá si el administrador emite posteriormente el comando no service password-encryption?
Respuesta
  • Eliminará el cifrado de todas las contraseñas
  • Anulará solamente el cifrado de las claves del vty y consola
  • No anulara ningún cifrado
  • Anulará solamente el cifrado de las claves habilitadas

Pregunta 144

Pregunta
¿Cuáles son dos características de ARP?(Elige dos)
Respuesta
  • Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP, pero no la dirección MAC del destino, se genera una difusión ARP
  • Una solicitud ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y su dirección MAC de multidifusión
  • Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC
  • Si no hay ningún dispositivo responde a la petición ARP, entonces el nodo de origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red
  • Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP

Pregunta 145

Pregunta
¿Cuáles son dos ejemplos del método de conmutación de corte a través? (Escoge dos.)
Respuesta
  • Store-and-forward (Almacenamiento y retransmisión)
  • Fast-forward (Avance rápido)
  • CRC
  • Fragment-free (Libre de fragmentos)
  • QOS

Pregunta 146

Pregunta
Un administrador de red está habilitando servicios en el servidor recién instalado. ¿Qué dos afirmaciones describen cómo se utilizan los servicios en el servidor? (Escoge dos.)
Respuesta
  • Los datos enviados con un servicio que utiliza TCP son recibidos en el orden que los datos fueron enviados
  • Un puerto se considera abierto cuando tiene una aplicación de servidor activa que se asigna al mismo
  • Un servidor individual puede tener dos servicios que están asignadps al mismo número de puerto
  • Un servidor individual no puede tener múltiples servicios que se ejecutan al mismo tiempo
  • La seguridad del servidor se puede mejorar mediante el cierre de los puertos que están asociados con los servicios no utilizados

Pregunta 147

Pregunta
¿Por qué un dispositivo de Capa 3 Realice el proceso de AND en una dirección IP de destino y la máscara de subred?
Respuesta
  • Para identificar la dirección de difusión de la red de destino
  • Para identificar la dirección de host del host de destino
  • Para identificar tramas defectuosas
  • Para identificar la dirección de red de la red de destino

Pregunta 148

Pregunta
Teniendo en cuenta la dirección binaria 11101100.00010001.00001100.00001010, ¿Qué representa esta dirección en formato decimal punteado?
Respuesta
  • 234.17.10.9
  • 234.16.12.10
  • 236.17.12.6
  • 236.17.12.10

Pregunta 149

Pregunta
Llenar el espacio en blanco. Los dispositivos de red están disponibles en dos configuraciones físicas. Los dispositivos que tienen ranuras de expansión que proporcionan la flexibilidad de añadir nuevos módulos tienen una configuración [blank_start]modular[blank_end]
Respuesta
  • modular

Pregunta 150

Pregunta
​​¿Qué afirmación es verdadera acerca de la operación de DHCP?
Respuesta
  • Cuando un dispositivo que está configurado para usar DHCP boots, el cliente difunde un mensaje DHCPDISCOVER para identificar cualquier servidor DHCP disponible en la red
  • Un cliente debe esperar caducidad de la concesión antes de enviar otro mensaje DHCPREOUEST
  • El mensaje DHCPDISCOVER contiene la dirección IP y la máscara de red para ser asignadas, la dirección IP del servidor DNS y la dirección IP de la puerta de enlace predeterminada
  • Si el cliente recibe varios mensajes DHCPOFFER desde diferentes servidores, envía un mensaje DHCPREOUEST unicast al servidor desde el que se elige para obtener la información de IP

Pregunta 151

Pregunta
¿Qué tipo de seguridad inalámbrica es fácilmente deducible?
Respuesta
  • EAP
  • PSK
  • WEP
  • WPA

Pregunta 152

Pregunta
Un PC host esta intentando pedir una direccion a través del DHCP. ¿Qué mensaje es enviado por el servidor para que el cliente sepa si podrá usar la información de la IP proporcionada?
Respuesta
  • DHCPDISCOVER
  • DHCPOFFER
  • DHCPPREQUEST
  • DHCPACK
  • DHCPNACK

Pregunta 153

Pregunta
¿Cuál es una característica del cableado UTP?
Respuesta
  • Cancelación
  • Revestimiento
  • Inmunidad a riesgos eléctricos
  • Tejido trenzado de cobre o lámina metálica

Pregunta 154

Pregunta
¿Cuantos bits necesitaremos pedir prestados si un administrador de red ha dado un esquema de direccionamiento IP de 172.16.0.0/16 y no necesitamos más de 16 subredes con el mismo número de hosts?
Respuesta
  • 10
  • 12
  • 2
  • 4
  • 8

Pregunta 155

Pregunta
Esta pregunta aprenderos la foto, no tengo el texto debajo de las frases: Método de acceso remoto que utiliza el cifrado Método de acceso preferido fuera de banda FTP Acceso remoto a través de una conexión de acceso telefónico Acceso remoto inseguro
Respuesta
  • True
  • False

Pregunta 156

Pregunta
Dará 4 opciones sobre Ping, la correcta es:
Respuesta
  • El PC2 será capaz de hacer ping 192.168.1.1
  • NO HAY MAS

Pregunta 157

Pregunta
¿Qué afirmación describe mejor el funcionamiento del Protocolo de transferencia de archivos?
Respuesta
  • Un cliente FTP utiliza un número de puerto de origen 21 y un número de puerto de destino generado de forma aleatoria durante el establecimiento del control de tráfico con un servidor FTP
  • Un cliente FTP utiliza un número de puerto de origen 20 y un número de puerto de destino generado de forma aleatoria durante el establecimiento del tráfico de datos con un servidor FTP
  • Un servidor FTP utiliza un número de puerto de origen 20 y un número de puerto de destino generado de forma aleatoria durante el establecimiento del control de tráfico con un cliente FTP
  • Un servidor FTP utiliza un número de puerto de origen 21 y un número de puerto de destino generado de forma aleatoria durante el establecimiento del control de tráfico con un cliente FTP.

Pregunta 158

Pregunta
Un cliente está estableciendo una sesión TCP con un servidor. ¿Cómo es el número de acuse de recibo en el segmento de respuesta al cliente determinado?
Respuesta
  • El campo de número de acuse de recibo se modifica mediante la adición de 1 al número de secuencia inicial elegido al azar en respuesta al cliente
  • El número de reconocimiento se establece en 11 para indicar un paquete de paquete de confirmación y la sincronización de vuelta al cliente
  • El campo de número de acuse de recibo utiliza un azar número de puerto fuente en respuesta al cliente.
  • El número de reconocimiento se establece en 1 para indicar un paquete de confirmación de vuelta al cliente

Pregunta 159

Pregunta
¿Qué tipo de regla de la comunicación describe mejor CSMA/CD?
Respuesta
  • Encapsulación de mensajes
  • Control de flujo
  • Codificación de mensajes
  • Método de acceso

Pregunta 160

Pregunta
¿Cual es la razón principal del prefijo IPv6 de la subred?
Respuesta
  • Para conservar las direcciones IPv6
  • Para evitar malgastar direcciones IPv6
  • Para conservar prefijos IPv6
  • Para crear un diseño de red jerárquico de capa 3

Pregunta 161

Pregunta
¿Qué tipo de dirección IPv6 es FE80::1?
Respuesta
  • Multidifusión
  • Unicast global
  • Link-local
  • loopback

Pregunta 162

Pregunta
¿Qué enunciado describe la capacidad de datos?
Respuesta
  • Es la medida de los bits transferidos a través de los medios de comunicación en perfectas condiciones
  • Es la medida de los bits transferidos a través de los medios de comunicación durante un período determinado de tiempo
  • Se indica la capacidad de un medio en particular para transportar datos
  • Es la velocidad de transferencia de datos garantizada ofrecido por un proveedor de Internet

Pregunta 163

Pregunta
Llenar el espacio en blanco. Utilice un número. Las direcciones multicast IPv4 son directamente asignadas a direcciones MAC IEEE 802 (Ethernet) usando los últimos [blank_start]4[blank_end] dígitos de los 28 bits disponibles en el grupo de direcciones multicast de IPv4
Respuesta
  • 4

Pregunta 164

Pregunta
¿Cómo podría un dispositivo de red defectuoso crear una fuente de peligro para un usuario? (Escoge dos.)
Respuesta
  • Podría dejar de funcionar
  • Podría aplicar un voltaje peligroso a otras piezas del equipo
  • Podría explotar
  • Podría producir un campo electromagnético inseguro
  • Podría aplicar un voltaje peligroso para sí mismo

Pregunta 165

Pregunta
¿Cuáles son tres consideraciones importantes en la planificación de la estructura de un esquema de direccionamiento IP? (Elige tres.)
Respuesta
  • Evitar la duplicación de direcciones
  • Proporcionar y controlar el acceso
  • Documentar la red
  • Monitorizar la seguridad y el rendimiento
  • Conservar las direcciones
  • Implementar nuevos servicios

Pregunta 166

Pregunta
¿Cuál es el valor de la métrica que se utiliza para llegar a la red 10.1.1.0 en la siguiente entrada de la tabla de enrutamiento? D 10.1.1.0/24 [90/2170112] a través de 209.165.200.226, 00:00:05, Serial 0/0/0
Respuesta
  • 24
  • 90
  • 05
  • 2170112

Pregunta 167

Pregunta
¿Qué dos servicios o protocolos usan el protocolo UDP para una rápida transmisión y una baja latencia? (Elige dos)
Respuesta
  • VoIP
  • DNS
  • HTTP
  • FTP
  • POP3

Pregunta 168

Pregunta
¿Qué medidas toma un cliente DHCPv4 si recibe más de una petición de DHCP desde múltiples servidores DHCP?
Respuesta
  • Manda un DHCPREQUEST que identifica al cliente que lo envía
  • Manda un DHCPNAK y comienza el proceso DHCP de nuevo
  • Descarta todas las peticiones y manda un nuevo DHCPDISCOVER
  • Acepta todas las peticiones DHCPOFFER y envía un DHCPACK

Pregunta 169

Pregunta
¿A través de qué medio se transmite una conexión LAN wireless?
Respuesta
  • Ondas de radio
  • Fibra óptica
  • Microondas
  • UTP

Pregunta 170

Pregunta
¿Cuál es el método de asignamiento de prefijos de IPv6 para los prefijos contenidos en mensajes RA?
Respuesta
  • EUI-64
  • Static
  • SLAAC
  • Stateful DHCPv6

Pregunta 171

Pregunta
Selecciona una característica de DNS:
Respuesta
  • Los servidores DNS pueden almacenar en caché consultas recientes para reducir el tráfico DNS de consultas
  • Los servidores DNS son programados para enviar consultas de traducción de nombres que no están dentro de su zona
  • Todos los servidores DNS deberían mantener el mapping para toda la estructura DNS
  • Los DNS se basan en una topología de centralita con servidores centralizados

Pregunta 172

Pregunta
¿Cuál es el prefijo para la dirección host 2001:DB8:BC15:A:12AB::1/64?
Respuesta
  • 2001:DB8:BC15
  • 2001:DB8:BC15:A
  • 2001:DB8:BC15:A:1
  • 2001:DB8:BC15:A:12

Pregunta 173

Pregunta
¿Qué dos servicios ofrece la capa de red OSI? (Elige dos)
Respuesta
  • Detección de colisión
  • Colocación de tramas en el medio
  • Detección de errores
  • Encapsulado PDU desde la capa de transporte
  • Enrutar paquetes hacia el destino
Mostrar resumen completo Ocultar resumen completo

Similar

Sistemas Operativos: Tema 1
Daniel Alvarez Valero
Tipos y clasificaciones de los Sistemas Operativos
octavioasr
20 preguntas sobre sistemas operativos
esmeraldameza100
Sistema Operativo
erik vega
Sistemas operativos
angel.morales.fl
Ciclo Operativo y de Efectivo
Zurisadai Fernández
Clasificación de los Sistemas Operativos.
reynaelizabeyh12
EXAMEN UNIDAD II ADMINISTRA SISTEMAS OPERATIVOS
Claudia Acuña Hernandez
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Sistemas operativos
Tania J.
UD3. Sistemas operativos
José Ignacio Carrera