1. 1
1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas
subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red mediante
el uso de un prefijo / 28?
4
2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección
MAC de destino que no coincide con su propia dirección MAC?
Se descartará la trama.
3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto?
El archivo de configuración no se encuentra en la NVRAM.
4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores
de configuración se debe establecer en el host para permitir este acceso? (Elija dos
opciones).
servidor DNS
puerta de enlace predeterminada
5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por
conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones).
1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de
datos.
2. utiliza eficientemente la infraestructura de red para transferir datos.
3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo
tiempo.
6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el
router integrado Linksys?
Encripta datos entre el cliente inalámbrico y el punto de acceso.
7.
R1 # config t
R1 (config) # enable password Cisco123
R1 (config) # enable secret Cisco123
R1 (config) # service password-encryption
R1 (config) # line CON 0
R1 (config-line) # password Cisco789
2. 2
R1 (config-line) # end
R1 # copy running-config startup-config
R1 # reload
Consulte la presentación.
¿Cuál será el resultado de entrar en esta configuración la próxima vez que un administrador
de red se conecta un cable de consola al router y no hay comandos adicionales han
entrado?
El administrador será presentado con la R1> prompt.
Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se
introducen en el modo de configuración de línea de la consola, no se requiere ninguna
contraseña para acceder al modo de habilitar.
8. declaración que describe una característica de la utilidad traceroute?
Identifica los routers en la ruta de acceso desde un host de origen a un destino
host.
9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde el
gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador?
4096
10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones).
conmutación de paquetes
selección de la ruta
11 ¿Qué modo de configuración del router usaría un administrador para configurar el router
para SSH o Telnet entrada de acceso?
línea
12 Refiérase a la exposición.
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la
configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un PC
al puerto Aux en el router, a continuación, configura HyperTerminal tal como se muestra. El
ingeniero no puede conseguir un aviso de la conexión en HyperTerminal. ¿Cuál sería
solucionar el problema?
Mueva el cable al puerto de consola del router.
3. 3
13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye
tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una conexión
inalámbrica?
El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.
14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de direcciones
MAC?
Dispositivos de Capa 2
15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la secuencia
de arranque del router después de las cargas IOS de flash?
Localice y cargue el archivo de configuración de inicio de NVRAM.
16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI?
dirección IP de origen y destino
17 Un equipo de red está comparando topologías físicas WAN para conectar sitios remotos
a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se conecta a
algunos, pero no todos, los sitios remotos?
malla parcial
18 La Tabla ARP en unos mapas interruptor que hay dos tipos de dirección juntos?
Layer 3 dirección a una dirección de Capa 2
19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica
típicamente:
Un diagrama de topología lógica típicamente representa el esquema de
direccionamiento IP y grupos de dispositivos y puertos. Un diagrama de la topología
física muestra cómo esos dispositivos están conectados entre sí y con la red,
centrándose en las ubicaciones físicas de dispositivos intermediarios, puertos
configurados, y el cableado.
20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los
edificios? (Elija tres opciones).
mayores distancias por tendido de cable
susceptibilidad limitada a EMI / RFI
mayor potencial de ancho de banda
4. 4
21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones).
1. crece en tamaño, sin afectar a los usuarios existentes
2. adecuado para dispositivos modulares que permiten la expansión
22. Interruptor # ping 10.1.1.1
Secuencia de escape Tipo de abortar.
Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU
La tasa de éxito es de 0 por ciento (0/5)
Consulte la presentación. Un administrador está probando la conectividad a un dispositivo
remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica
Un router a lo largo de la ruta no tenía una ruta hacia el destino.
23. Rellene el espacio en blanco usando un número.
Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe
considerarse como un "marco de enano."
64
24. llene el espacio. No abrevie. Use las minúsculas.
¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador de
capa 3 en el modo de capa 3?
no switchport
25 Para volver a una configuración anterior, un administrador emite el comando copy tftp
startup-config en un router y entra en la dirección del host y el nombre de archivo cuando se
le solicite. Una vez completado el comando, ¿por qué la configuración actual permanecerá
sin cambios?
La configuración debería haber sido copiado a la configuración que se ejecuta en su
lugar.
26 ¿Qué es una función del comando show ip route cuando se utiliza como una herramienta
para la solución de problemas de conectividad de red?
muestra la dirección IP del router del siguiente salto para cada ruta
27. Una pequeña oficina satélite se ha dado el número de la red global de 192.168.99.0/24 y
el técnico de la red se puede subdividir las direcciones de red según sea necesario. La
oficina necesita acceso a la red para los dos dispositivos cableados e inalámbricos. Sin
embargo, debido a la consideración de seguridad, estas dos redes deben estar separados.
5. 5
La red de cable tendrá 20 dispositivos. La red inalámbrica tiene una conexión de potencial
de 45 dispositivos. ¿Qué esquema de direccionamiento sería más eficiente para estas dos
redes?
192.168.99.0/26
192.168.99.64/27
28 ¿Cuál es uno de los propósitos de la TCP de tres vías?
sincronizar los números de secuencia entre la fuente y el destino en preparación para
la transferencia de datos
29 Un administrador de red es solucionar problemas de conectividad de un servidor. El uso
de un probador, el administrador da cuenta de que las señales generadas por el servidor
NIC están distorsionadas y no utilizable. ¿En qué capa del modelo OSI se clasifica el error?
capa física
30. Un cuarteto formado por ______ bits.
4
31 ¿Cuáles son dos acciones realizadas por un interruptor de Cisco? (Elija dos opciones).
1. utilizando las direcciones MAC de origen de marcos para construir y mantener una
tabla de direcciones MAC
2. utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección
MAC de destino
32 ¿Por qué los cables de pares trenzados en un cable CAT5?
para proporcionar la cancelación de ruido eletromagnetic
33. Partido de la subred para acoger dirección que se incluye dentro de la subred
Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 -
192.168.1.62 con la dirección de difusión como 192.168.1.63
Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 -
192.168.1.94 con la dirección de difusión como 192.168.1.95
Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 -
192.168.1.126 con la dirección de difusión como 192.168.1.127
34 Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
6. 6
¿Cuál es la palabra clave secreta que se muestra en la página web?
paquete
35. Qué dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras de
los paquetes? (Elija dos opciones).
1. La Dirección de origen nombre del campo de IPv4 se mantiene en IPv6.
2.-El tiempo de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en
IPv6.
36. Relaciona cada descripción con el tipo apropiado de amenaza
Amenazas eléctricas: las caídas de tensión
Amenaza Hardware: daño físico a los routers
Amenaza de Mantenimiento: cableado deficiente de la infraestructura de red
37. llene el espacio.
En la notación decimal punteada, la dirección IP ___________ es la última dirección de host
de la red 172.25.0.64/26
10101100.00011001.00000000.01000000
38. Qué servicio se traducirá las direcciones IP internas privadas en enrutables direcciones
IP públicas de Internet?
NAT
39 Un administrador de red ingresa el comando service password-encryption en el modo de
configuración de un router. ¿Qué quiere lograr este comando?
Este comando evita que alguien pueda ver las contraseñas de configuración en
ejecución.
40. Cuáles son los dos tipos de aplicaciones se basan en su tráfico tiene prioridad sobre
otros tipos de tráfico a través de la red? (Elija dos opciones).
vídeo
voz
41 ¿Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres
opciones).
prefijo de enrutamiento global de
ID de subred
7. 7
interfaz ID
42 ¿Qué tres funciones primarias sí proporciona encapsulación de capa de enlace de datos?
(Elija tres opciones).
abordar
detección de errores
delimitación del marco
43. Un PC que se comunica con un servidor Web está utilizando un tamaño de ventana de
6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué byte de
información que el servidor web reconocer después de recibir cuatro paquetes de datos
desde el PC?
6001
44 Refiérase a la exposición. ¿Qué capa del modelo OSI sería formatear los datos de esta
manera?
enlace de datos
45. Un usuario llama al servicio de asistencia para informar de que una estación de trabajo
de Windows XP no puede conectarse a la red tras el arranque y que una ventana emergente
dice "Esta conexión ha limitado o ninguna conectividad." El técnico le pide al usuario que
ejecute los comandos ipconfig / todos los comandos. El usuario informa de la dirección IP es
169.254.69.196 con la máscara de subred 255.255.0.0 y nada se visualiza para la dirección
IP del servidor DNS. ¿Cuál es la causa del problema?
La estación de trabajo no puede obtener una dirección IP de un servidor DHCP.
46 Refiérase a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la seguridad
en la red inalámbrica? (Elija dos opciones).
SSID
emisión SSID
47. Qué escribir direcciones IPv6 es válida?
2001: DB8: 0: 1111 :: 200
48 ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento?
(Elija dos opciones).
- Para identificar los segmentos que faltan en el destino
8. 8
- Volver a montar los segmentos en la ubicación remota
49 ¿Qué tres afirmaciones describen las características o funciones de control de acceso a
medios de comunicación? (Elija tres opciones).
Es responsable de la detección de errores de transmisión en los datos transmitidos.
Protocolos de capa de enlace de datos definen las reglas para el acceso a los
diferentes medios.
Ethernet utiliza CSMA / CD.
50. acceso autorizado solamente!
Router>
Consulte la presentación. Desde el modo de configuración global, un administrador está
tratando de crear un título con el mensaje del-día mediante el uso de la bandera comando
motd V acceso autorizado solamente! Los infractores serán perseguidos! V Cuando los
usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. Cuál es el
problema?
El carácter delimitador aparece en el mensaje de banner.
51 ¿Por qué son los números de puerto comprendidos en el encabezado TCP de un
segmento?
para permitir que un host receptor para enviar los datos a la aplicación adecuada
52 ¿Qué es un ISP?
Es una organización que permite a los individuos y las empresas a conectarse a
Internet.
53.Refer a la exposición. HostA está tratando de ponerse en contacto con ServerB. ¿Qué
dos afirmaciones describen correctamente el direccionamiento que HostA generará en el
proceso? (Elija dos opciones).
Una trama con la dirección MAC de destino de RouterA.
Un paquete con la dirección IP de destino del servidor b.
54 Refiérase a la exposición. El uso de VLSM, ¿cuál es la más grande y la más pequeña
máscara de subred requerida en esta red con el fin de minimizar el desperdicio de
direcciones?
255.255.254.0 y 255.255.255.252
9. 9
55 Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué información se obtiene de esta salida de comandos?
10.20.20.3, la respuesta no autoritativa
56 ¿Cuál es la función de CSMA / CA en una WLAN?
Proporciona el mecanismo para acceso a los medios.
57.-mediana empresa está investigando las opciones disponibles para conectarse a Internet.
La empresa está buscando una opción de alta velocidad con la dedicada, acceso simétrico.
¿Qué tipo de conexión debe seleccionar la empresa?
línea arrendada