alonsore
Test por , creado hace más de 1 año

Test sobre Examen Final CISCO CCNA1, creado por alonsore el 31/05/2014.

692
0
1
Sin etiquetas
alonsore
Creado por alonsore hace más de 10 años
Cerrar

Examen Final CISCO CCNA1

Pregunta 1 de 23

1

Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI, ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes?

Selecciona una de las siguientes respuestas posibles:

  • acuses de recibo sin conexión

  • protocolos de capa superior orientados a la conexión

  • Protocolos IP de capa de red

  • Protocolos UDP de capa de transporte

Explicación

Pregunta 2 de 23

1

Consulte la presentación. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos?

Selecciona una de las siguientes respuestas posibles:

  • Conexión 1: cable de consola Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzada

  • Conexión 1: cable de conexión cruzada Conexión 2: cable de consola Conexión 3: cable de conexión cruzada

  • Conexión 1: cable de conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de conexión cruzada

  • Conexión 1: cable de conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de conexión directa

  • Conexión 1: cable de conexión cruzada Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzada

Explicación

Pregunta 3 de 23

1

Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión?

Selecciona una de las siguientes respuestas posibles:

  • aplicación

  • presentación

  • sesión

  • transporte

Explicación

Pregunta 4 de 23

1

¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? (Elija tres).

Selecciona una o más de las siguientes respuestas posibles:

  • utiliza una estructura plana

  • impide los broadcasts

  • es jerárquico

  • identifica exclusivamente cada host

  • tiene 48 bits de longitud

  • contiene una porción de red

Explicación

Pregunta 5 de 23

1

Una PC no puede conectarse a ningún sitio Web remoto, hacer ping a su gateway por defecto o hacer ping a una impresora que funciona correctamente en el segmento de la red local. ¿Cómo verificará el usuario que la stack de TCP/IP funciona correctamente en esta PC?

Selecciona una de las siguientes respuestas posibles:

  • Utilice el comando ipconfig /all en el intérprete de comandos del host.

  • Utilice el comando ping 127.0.0.1 en el intérprete de comandos.

  • Utilice el comando traceroute en el intérprete de comandos para identificar cualquier falla que existiera en la ruta hacia la gateway.

  • Utilice el FTP para verificar la conectividad con sitios remotos.

  • Descargue una herramienta para la resolución de problemas del sitio Web del fabricante de la PC.

Explicación

Pregunta 6 de 23

1

¿Qué tipo de medios es inmune a la EMI y a la RFI? (Elija dos).

Selecciona una o más de las siguientes respuestas posibles:

  • 10 Base-T

  • 10 Base-2

  • 10 Base-5

  • 100 Base-FX

  • 100 Base TX

  • 1000 Base LX

Explicación

Pregunta 7 de 23

1

Consulte la presentación. El diagrama representa el proceso de envío de un correo electrónico entre clientes. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama.

Selecciona una de las siguientes respuestas posibles:

  • 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA

  • 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA

  • 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA

  • 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA

  • 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA

Explicación

Pregunta 8 de 23

1

¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres).

Selecciona una o más de las siguientes respuestas posibles:

  • Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP.

  • El TCP utiliza números de puertos para transportar en forma confiable los paquetes IP.

  • El UDP utiliza las ventanas y los acuses de recibo para ofrecer una transferencia confiable de datos.

  • El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos.

  • TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.

Explicación

Pregunta 9 de 23

1

¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a la conexión?

Selecciona una de las siguientes respuestas posibles:

  • aplicación

  • presentación

  • sesión

  • transporte

  • red

Explicación

Pregunta 10 de 23

1

Examine el gráfico con las configuraciones actuales. Falló el host A de las Oficinas administrativas y fue reemplazado. Si bien el ping a 127.0.0.1 fue satisfactorio, el equipo de reemplazo no puede tener acceso a la red de la compañía. ¿Cuál es la probable causa del problema?

Selecciona una de las siguientes respuestas posibles:

  • dirección IP ingresada en forma incorrecta

  • cables de red desenchufados

  • máscara de subred ingresada en forma incorrecta

  • falla de la tarjeta de red

Explicación

Pregunta 11 de 23

1

¿Cuáles son las tres características de CSMA/CD? (Elija tres).

Selecciona una o más de las siguientes respuestas posibles:

  • Se pueden configurar los dispositivos con una mayor prioridad de transmisión.

  • Una señal de congestión indica que se ha borrado la colisión y que los medios no se encuentran ocupados.

  • Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados.

  • El dispositivo con el token electrónico es el único que puede transmitir luego de una colisión.

  • Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.

  • Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio.

Explicación

Pregunta 12 de 23

1

¿Cuáles de los siguientes son los rangos de direcciones de direcciones IP privadas? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • 10.0.0.0 a 10.255.255.255

  • 200.100.50.0 a 200.100.25.255

  • 150.150.0.0 a 150.150.255.255

  • 172.16.0.0 a 172.31.255.255

  • 192.168.0.0 a 192.168.255.255

  • 127.16.0.0 a 127.31.255.255

Explicación

Pregunta 13 de 23

1

¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde 172.16.128.0 hasta 172.16.159.255?

Selecciona una de las siguientes respuestas posibles:

  • 172.16.128.0 255.255.255.224

  • 172.16.128.0 255.255.0.0

  • 172.16.128.0 255.255.192.0

  • 172.16.128.0 255.255.224.0

  • 172.16.128.0 255.255.255.192

Explicación

Pregunta 14 de 23

1

¿Qué contraseña se encripta automáticamente al crearse?

Selecciona una de las siguientes respuestas posibles:

  • vty

  • auxiliar

  • consola

  • contraseña secreta de enable

  • contraseña de enable

Explicación

Pregunta 15 de 23

1

Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Las entradas especifican tres líneas Telnet para el acceso remoto.

  • Las entradas especifican cuatro líneas Telnet para el acceso remoto.

  • Las entradas establecen la consola y la contraseña de Telnet en “c13c0″.

  • Se denegará el acceso Telnet porque la configuración de Telnet se encuentra incompleta.

  • Se permitirá el acceso para Telnet mediante la contraseña “c13c0″.

Explicación

Pregunta 16 de 23

1

¿Cuándo se debe configurar una interfaz serial de router con el comando frecuencia de reloj?

Selecciona una de las siguientes respuestas posibles:

  • cuando la interfaz funciona como dispositivo DTE (Equipo terminal de datos)

  • cuando se han borrado los temporizadores de la interfaz

  • cuando se desactiva el dispositivo DTE conectado

  • cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos)

Explicación

Pregunta 17 de 23

1

¿Qué contraseña se encripta automáticamente al crearse?

Selecciona una de las siguientes respuestas posibles:

  • switch

  • router

  • hub

  • punto de acceso

  • host

Explicación

Pregunta 18 de 23

1

Consulte la presentación. Si el router ejecuta NAT (Traducción de direcciones de red), ¿cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres).

Selecciona una o más de las siguientes respuestas posibles:

  • 192.168.18.38

  • 192.168.18.48

  • 192.168.18.49

  • 192.168.18.52

  • 192.168.18.59

  • 192.168.18.63

Explicación

Pregunta 19 de 23

1

Consulte la presentación. ¿Cuáles son los dos hechos que se pueden determinar a partir de la información suministrada? (Elija dos).

Selecciona una o más de las siguientes respuestas posibles:

  • Este intercambio forma parte del protocolo de enlace de tres vías.

  • El puerto de origen indica que se ha iniciado una sesión Telnet.

  • Los datos fluyen del servidor al cliente.

  • El puerto de destino indica que se ha iniciado una sesión HTTP.

  • Los datos escuchados se relacionan con la capa de transporte.

  • El puerto de origen no admite la comunicación con el puerto de destino que se encuentra en la lista.

Explicación

Pregunta 20 de 23

1

Consulte la presentación. El Host A intenta establecer una sesión TCP/IP con el Host C. Durante dicho intento se captura una trama con la dirección MAC de origen 0050.7320.D632 y la dirección MAC de destino 0030.8517.44C4. El paquete que se encuentra en el interior de la trama capturada tiene la dirección IP de origen 192.168.7.5 y la dirección IP de destino es 192.168.219.24. ¿En qué punto de la red se capturó este paquete?

Selecciona una de las siguientes respuestas posibles:

  • partiendo de Dallas

  • ??

Explicación

Pregunta 21 de 23

1

Consulte la presentación. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1. ¿Cuáles son las dos afirmaciones verdaderas sobre el protocolo de la capa de aplicación que se utiliza para establecer esta conexión? (Elija dos).

Selecciona una o más de las siguientes respuestas posibles:

  • El nombre de la aplicación es el mismo para el servicio, el protocolo y el cliente.

  • El tipo de conexión se denomina sesión de VTY.

  • otra

Explicación

Pregunta 22 de 23

1

Consulte la presentación. El Cable 1 y el Cable 2 tienen sus extremos conectados para cumplir con requerimientos específicos de la capa de aplicación. La tabla enumera cada segmento según el número y el cable que el técnico de redes ha instalado entre los componentes de la red en ese segmento. A partir de los datos suministrados, ¿qué segmentos tienen instalado el cable correcto? (Elija tres).

Selecciona una o más de las siguientes respuestas posibles:

  • segmento1

  • segmento3

  • segmento4

  • ??

Explicación

Pregunta 23 de 23

1

Consulte la presentación. ¿Cuáles son las tres afirmaciones verdaderas sobre la configuración IP que se muestra? (Elija tres).

Selecciona una o más de las siguientes respuestas posibles:

  • ??

  • La dirección que se ha asignado al equipo representa el direccionamiento privado.

  • El equipo no puede comunicarse fuera de la red local.

  • El prefijo de la dirección del equipo es /27.

Explicación