ccna v5.1

Descripción

CCNA EXAMEN FINAL
Luis Romero
Test por Luis Romero, actualizado hace más de 1 año
Luis Romero
Creado por Luis Romero hace casi 8 años
245
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué término se refiere a una red que proporciona acceso seguro a las oficinas corporativas de proveedores, clientes y colaboradores?
Respuesta
  • Internet
  • intranet
  • extranet
  • extendednet

Pregunta 2

Pregunta
Un usuario de la pequeña empresa está buscando una conexión ISP que proporciona una transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe utilizar?
Respuesta
  • DSL
  • Dial-up
  • satélite
  • modem celular
  • cable de modem

Pregunta 3

Pregunta
Consulte la presentación. Un administrador está tratando de configurar el conmutador, pero recibe el mensaje de error que se muestra en la exposición. ¿Cuál es el problema?
Respuesta
  • Todo el comando, configurar el terminal, debe ser utilizado.
  • El administrador ya está en el modo de configuración global.
  • El administrador debe entrar primero en el modo EXEC privilegiado antes de emitir el comando.
  • El administrador debe conectarse a través del puerto de consola para acceder al modo de configuración global.

Pregunta 4

Pregunta
¿Qué teclas actúan como una combinación de teclas que se utiliza para interrumpir un proceso IOS?
Respuesta
  • Ctrl-Shift-X
  • Ctrl-Shift-6
  • Ctrl-Z
  • Ctrl-C

Pregunta 5

Pregunta
Consulte la presentación. Un administrador de red es la configuración de control de acceso para cambiar SW1. Si el administrador utiliza Telnet para conectarse al conmutador, que se necesita una contraseña para acceder al modo EXEC usuario?
Respuesta
  • letmein
  • secretin
  • lineconin
  • linevtyin

Pregunta 6

Pregunta
Un administrador de red entra el comando service password-encryption en el modo de configuración de un router. ¿Qué logra este comando?
Respuesta
  • Este comando cifra las contraseñas que se transmiten a través de enlaces WAN de serie.
  • Este comando impide que alguien pueda ver las contraseñas de configuración en ejecución.
  • Este comando permite que un algoritmo de cifrado fuerte para el comando secreto contraseña de activación.
  • Este comando cifra automáticamente las contraseñas en los archivos de configuración que están almacenados actualmente en la memoria NVRAM
  • Este comando proporciona una contraseña cifrada exclusiva para el personal de servicios externos que están obligados a hacer el mantenimiento del router.

Pregunta 7

Pregunta
¿Cuál es el propósito de la SVI en un switch Cisco?
Respuesta
  • El SVI proporciona una interfaz física para el acceso remoto al conmutador.
  • El SVI proporciona un método más rápido para la conmutación del tráfico entre los puertos en el conmutador.
  • El SVI añade capa de conectividad 4 entre las VLAN.
  • El SVI ofrece una interfaz virtual para el acceso remoto al conmutador.

Pregunta 8

Pregunta
¿Qué opción de mensaje se utiliza cuando todos los dispositivos tienen que recibir el mismo mensaje de forma simultánea?
Respuesta
  • dúplex
  • unicast
  • multicast
  • broadcast

Pregunta 9

Pregunta
¿Qué función de dos protocolos en la capa de Internet? (Escoge dos.)
Respuesta
  • POP
  • BOOTP
  • ICMP
  • IP
  • PPP

Pregunta 10

Pregunta
¿Qué PDU está asociado con la capa de transporte?
Respuesta
  • segmento
  • paquete
  • marco
  • bits

Pregunta 11

Pregunta
Lo que se hace de un paquete IP antes de ser transmitida por el medio físico?
Respuesta
  • Está etiquetado con información que garantiza una entrega fiable.
  • Se segmentado en piezas individuales más pequeñas.
  • Se encapsula en un segmento TCP.
  • Se encapsula en una trama de capa 2.

Pregunta 12

Pregunta
¿Qué tipo de medio de comunicación se utiliza con una conexión LAN inalámbrica?
Respuesta
  • fibra
  • ondas de radio
  • microonda
  • UTP

Pregunta 13

Pregunta
Además de la longitud del cable, lo que dos factores podrían interferir con la comunicación realizada a través de cables UTP? (Escoge dos.)
Respuesta
  • crosstalk / diafonía
  • bandwidth
  • tamaño de la red
  • técnica de modulación de la señal
  • interferencia electromagnetica

Pregunta 14

Pregunta
¿Cuáles son las dos subcapas de la capa de enlace de datos modelo OSI? (Escoge dos.)
Respuesta
  • Internet
  • físico
  • LLC
  • transporte
  • MAC
  • acceso a la red

Pregunta 15

Pregunta
Un técnico ha pedido desarrollar una topología física de una red que proporciona un alto nivel de redundancia. Qué topología física requiere que cada nodo está unido a todos los demás nodos en la red?
Respuesta
  • bus
  • jerárquico
  • trama
  • anillo
  • estrella

Pregunta 16

Pregunta
¿Qué tipo de regla de comunicación describe mejor CSMA / CD?
Respuesta
  • método de acceso
  • control de flujo
  • la encapsulación de mensajes
  • codificación de mensajes

Pregunta 17

Pregunta
Si los datos se envían a través de una red inalámbrica, a continuación, se conecta a una red Ethernet, y, finalmente, se conecta a una conexión DSL, que cabecera se sustituye cada vez que los datos viaja a través de un dispositivo de infraestructura de red?
Respuesta
  • capa 3
  • enlace de datos
  • físico
  • capa 4

Pregunta 18

Pregunta
¿Cuál describe mejor la dirección IPv4 de destino que es utilizado por la multidifusión?
Respuesta
  • una única dirección IP de multidifusión que se utiliza en todos los destinos en un grupo
  • una dirección IP que es único para cada destino en el grupo
  • una dirección de grupo que comparte los últimos 23 bits de la dirección IPv4 fuente
  • una dirección de 48 bits que está determinada por el número de miembros en el grupo de multidifusión

Pregunta 19

Pregunta
En una red Ethernet, cuando un dispositivo recibe una trama de 1200 bytes, lo que va a hacer?
Respuesta
  • deje caer la armadura
  • procesar la trama,
  • enviar un mensaje de error al dispositivo emisor
  • añadir bytes de datos aleatorios para hacer el marco 1518 bytes de longitud y reenviarla

Pregunta 20

Pregunta
¿Qué información importante se examina en el encabezado de la trama Ethernet por un dispositivo de Capa 2 con el fin de transmitir los datos en adelante?
Respuesta
  • la dirección MAC de origen
  • Dirección IP origen
  • dirección MAC de destino
  • tipo de Ethernet
  • Dirección IP de destino

Pregunta 21

Pregunta
¿Qué hará un conmutador de capa 2 cuando la dirección MAC de destino de una trama recibida no está en la tabla de MAC?
Respuesta
  • Se inicia una solicitud ARP.
  • Se transmite la trama a todos los puertos del conmutador.
  • Se notifica al host remitente de que el marco no se puede entregar.
  • Se envía la trama a todos los puertos del excepto para el puerto en que se recibió la trama.

Pregunta 22

Pregunta
¿Cuáles son dos características de ARP? (Escoge dos.)
Respuesta
  • Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP, pero no la dirección MAC del destino, se genera una difusión ARP.
  • Una solicitud ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y su dirección MAC de multidifusión.
  • Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC.
  • Si no hay ningún dispositivo responde a la petición ARP, entonces el nodo de origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red.
  • Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP.

Pregunta 23

Pregunta
¿Qué dos servicios son necesarios para permitir a un ordenador para recibir direcciones IP dinámicas y acceder a Internet utilizando nombres de dominio? (Escoge dos.)
Respuesta
  • DNS
  • WINS
  • HTTP
  • DHCP
  • SMTP

Pregunta 24

Pregunta
¿Cuál es una característica básica del protocolo IP?
Respuesta
  • sin conexión
  • los medios de comunicación dependientes
  • segmentación de datos de usuario
  • fiable de extremo a extremo de entrega

Pregunta 25

Pregunta
Consulte la presentación. Un usuario emite el comando netstat -r en una estación de trabajo. ¿Qué dirección IPv6 es una de las direcciones locales de enlace de la estación de trabajo?
Respuesta
  • :: 1/128
  • fe80 :: 30d0: 115: 3f57: fe4c / 128
  • fe80 :: / 64
  • 2001: 0: 9d38: 6ab8: 30d0: 115: 3f57: fe4c / 128

Pregunta 26

Pregunta
¿Qué dos afirmaciones describen correctamente un tipo de memoria router y sus contenidos? (Escoge dos.)
Respuesta
  • ROM es no volátil y almacena el IOS que se ejecuta.
  • FLASH es no volátil y contiene una porción limitada del IOS.
  • RAM es volátil y almacena la tabla de enrutamiento IP.
  • NVRAM no es volátil y almacena una versión completa del IOS.
  • ROM es no volátil y contiene software de diagnóstico básico.

Pregunta 27

Pregunta
¿Qué tres bloques de direcciones se definen por RFC 1918 para el uso de la red privada? (Elige tres.)
Respuesta
  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16
  • 100.64.0.0/14
  • 169.254.0.0/16
  • 239.0.0.0/8

Pregunta 28

Pregunta
¿Cuál es el formato más comprimido válida posible de la dirección IPv6 2001: 0db8: 0000: AB00: 0000: 0000: 0000: 1234?
Respuesta
  • 2001: DB8: 0: AB00 :: 1234
  • 2001: DB8: 0: AB :: 1234
  • 2001: DB8 :: :: AB00 1234
  • 2001: DB8: 0: AB: 0: 1234

Pregunta 29

Pregunta
Como mínimo, la dirección que se requiere en las interfaces habilitadas para IPv6?
Respuesta
  • link-local
  • local único
  • sitio local
  • global unicast

Pregunta 30

Pregunta
Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de destino de FF02 :: 2. ¿Cuál es el objetivo de este paquete?
Respuesta
  • todos los dispositivos habilitados para IPv6 a través de la red
  • todos los dispositivos habilitados para IPv6 del vínculo local
  • todos los servidores DHCP IPv6
  • todos los routers IPv6 configuradas en el enlace local

Pregunta 31

Pregunta
¿Cuál es el propósito de los mensajes ICMP?
Respuesta
  • para informar sobre los routers cambios en la topología de red
  • para garantizar la entrega de un paquete IP
  • para proporcionar información de las transmisiones de paquetes IP
  • para supervisar el proceso de un nombre de dominio de resolución de direcciones IP

Pregunta 32

Pregunta
¿Qué afirmación describe una característica de la utilidad traceroute?
Respuesta
  • Se envía cuatro mensajes de solicitud de eco.
  • Utiliza los mensajes ICMP Source Quench.
  • Se utiliza sobre todo para probar la conectividad entre dos hosts.
  • Identifica los enrutadores de la ruta desde un host de origen a un host de destino.

Pregunta 33

Pregunta
¿Cuál es el número utilizable de direcciones IP de host en una red que tiene una máscara / 26?
Respuesta
  • 256
  • 254
  • 64
  • 62
  • 32
  • 16

Pregunta 34

Pregunta
Consulte la presentación. Un administrador debe enviar un mensaje a todos en la red router A. ¿Cuál es la dirección de difusión de la red 172.16.16.0/22?
Respuesta
  • 172.16.16.255
  • 172.16.20.255
  • 172.16.19.255
  • 172.16.23.255
  • 172.16.255.255

Pregunta 35

Pregunta
Un administrador de la red son las subredes de forma variable de un bloque determinado de direcciones IPv4. ¿Qué combinación de direcciones de red y longitudes de prefijo será hacer el uso más eficiente de direcciones cuando la necesidad es para 2 subredes capaz de soportar 10 hosts y 1 subred que puede soportar 6 anfitriones?
Respuesta
  • 10.1.1.128/28 10.1.1.144/28 10.1.1.160/29
  • 10.1.1.128/28 10.1.1.144/28 10.1.1.160/28
  • 10.1.1.128/28 10.1.1.140/28 10.1.1.158/26
  • 10.1.1.128/26 10.1.1.144/26 10.1.1.160/26
  • 10.1.1.128/26 10.1.1.140/26 10.1.1.158/28

Pregunta 36

Pregunta
Teniendo en cuenta la dirección IPv6 2001: db8 :: / 48, lo que será la última subred que se crea si el prefijo de subred se cambia a / 52?
Respuesta
  • 2001: db8: 0: f00 :: / 52
  • 2001: db8: 0: 8000 :: / 52
  • 2001: db8: 0: f :: / 52
  • 2001: db8: 0: F000 :: / 52

Pregunta 37

Pregunta
Un técnico con un PC es el uso de múltiples aplicaciones mientras está conectado a Internet. ¿Cómo está el PC capaz de realizar un seguimiento del flujo de datos entre múltiples sesiones de aplicación y tienen cada aplicación recibir los flujos de paquetes correctos?
Respuesta
  • El flujo de datos está siendo rastreado en base al número de puerto de destino utilizados por cada aplicación.
  • El flujo de datos está siendo rastreado en base al número de puerto de origen utilizado por cada aplicación.
  • El flujo de datos se está realizando un seguimiento sobre la base de la dirección IP de origen que utiliza el PC del técnico.
  • El flujo de datos está siendo rastreado en base a la dirección IP de destino utilizado por el PC del técnico.

Pregunta 38

Pregunta
¿Qué tres servicios son proporcionados por la capa de transporte? (Elige tres.)
Respuesta
  • control de flujo
  • el cifrado de datos
  • la determinación de ruta
  • establecimiento de la conexión
  • error de recuperación
  • transmisión de los bits
  • representación de datos

Pregunta 39

Pregunta
Una transmisión de televisión Internet está usando UDP. ¿Qué ocurre cuando una parte de la transmisión no se entrega en el destino?
Respuesta
  • Un mensaje de error de entrega se envía al host de origen.
  • La parte de la transmisión de televisión que se perdió es re-enviado.
  • La transmisión entera se vuelve a enviar.
  • La transmisión continúa sin la parte que falta.

Pregunta 40

Pregunta
¿Qué se consideran dos capas OSI modelo para su inclusión en la capa superior de la pila de protocolos TCP / IP? (Escoge dos.)
Respuesta
  • Internet
  • red
  • presentación
  • sesión
  • transporte

Pregunta 41

Pregunta
Un autor está cargando un documento capítulo desde un ordenador personal a un servidor de archivos de un editor de libros. ¿Qué papel es el ordenador personal asumiendo en este modelo de red?
Respuesta
  • cliente
  • dominar
  • servidor
  • esclavo
  • transitorio

Pregunta 42

Pregunta
¿Qué dos asignaciones de direccionamiento automático son compatibles con DHCP? (Escoge dos.)
Respuesta
  • Dirección del servidor local
  • máscara de subred
  • dirección de puerta de enlace predeterminada
  • dirección física del destinatario
  • dirección física del remitente

Pregunta 43

Pregunta
Cuando un administrador de red está tratando de gestionar el tráfico de red en una red cada vez mayor, cuando se deben analizar los patrones de flujo de tráfico?
Respuesta
  • en momentos de utilización máxima
  • durante las horas de poca actividad
  • durante los días festivos y fines de semana de los empleados
  • durante las horas seleccionadas al azar

Pregunta 44

Pregunta
¿Cuál es el objetivo de un ataque de reconocimiento de redes?
Respuesta
  • descubrimiento y mapeo de los sistemas
  • la manipulación no autorizada de datos
  • desactivación de los sistemas o servicios de red
  • negar el acceso a los recursos de los usuarios legítimos

Pregunta 45

Pregunta
¿Cuál será el resultado de los intentos fallidos de conexión cuando se introduzca el siguiente comando en un router?
Respuesta
  • bloque de 150 intentos de inicio de sesión 4 en el plazo de 90
  • Todos los intentos de conexión se bloquearán durante 150 segundos si hay 4 intentos fallidos dentro de los 90 segundos.
  • Todos los intentos de conexión serán bloqueados durante 90 segundos si hay 4 intentos fallidos dentro de los 150 segundos.
  • Todos los intentos de conexión se bloquearán durante 1,5 horas si hay 4 intentos fallidos dentro de los 150 segundos.
  • Todos los intentos de conexión se bloquearán durante 4 horas si hay 90 intentos fallidos dentro de los 150 segundos.

Pregunta 46

Pregunta
​​¿Cuál es una ventaja de almacenar archivos de configuración en una unidad flash USB en lugar de a un servidor TFTP?
Respuesta
  • Los archivos se pueden guardar sin utilizar el software de emulación de terminal.
  • La transferencia de los archivos no se basa en la conectividad de red.
  • La unidad flash USB es más seguro.
  • Los archivos de configuración se pueden almacenar en una unidad flash que utiliza cualquier formato de sistema de archivos.

Pregunta 47

Pregunta
Partido de los requisitos de una red fiable con la arquitectura de red de apoyo. (No se utilizan todas las opciones.)
Respuesta
  • Proteger la red contra el acceso no autorizado. -> Seguridad
  • proporcionan enlaces y dispositivos redundantes. -> Tolerancia a fallos
  • - no anotado -
  • Ampliar la red sin degradar el servicio para los usuarios existentes. -> Escalabilidad
  • - no marcado -

Pregunta 48

Pregunta
Partido de las descripciones de los términos. (No se utilizan todas las opciones.)
Respuesta
  • - No se calificó -
  • CLI -> los usuarios interactúan con el sistema operativo escribiendo comandos de
  • interfaz gráfica de usuario -> permite al usuario interactuar con el sistema operativo señalando y haciendo clic
  • kernel -> la parte del sistema operativo que interactúa directamente con el hardware del dispositivo
  • shell -> la parte del sistema operativo que se interconecta con las aplicaciones y el usuario

Pregunta 49

Pregunta
Partido con las funciones de la capa OSI correspondiente. (No se utilizan todas las opciones.)
Respuesta
  • HTTP y FTP funcionalidad del programa de usuario final
  • compresión formato común
  • el mantenimiento de diálogo

Pregunta 50

Pregunta
Partido de las fases a las funciones durante el proceso de arranque de un router Cisco. (No se utilizan todas las opciones.)
Respuesta
  • - No anotado -
  • local y cargar el software Cisco IOS -> Fase 2
  • localizar y cargar el archivo de configuración inicial -> Fase 3
  • realizar la POST y cargar el programa de arranque -> fase 1
Mostrar resumen completo Ocultar resumen completo

Similar

CCNA 1 v5.1 Examen Tema 2
Diego Carballo
CCNA 1 Capítulo 3 v5.03 respuestas del examen 2016
Diego Carballo
Examen 6 CCNA 1 Cisco
JM Peña
Examen 7 CCNA 1 Cisco
JM Peña
Cisco CCNA 200-125 - Practicas de configuracion en español
Manueel Sepulveda
Examen Final CCNA 4
Juan Portillo
CCNA R&S v5
socketz
REDES 2DO EXAMEN
JL Px
CCNA 3 v5.03 Chp 2 ingles
ooshimi
CCNA CAPITULO 3
brayhan gutierrez cespedes
CISCO CCNA
hola hola