SlideShare una empresa de Scribd logo
1 de 102
Descargar para leer sin conexión
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 1 - Respuestas del exámen
1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho de
banda para los equipos de una LAN? (Elija dos opciones).
1. Celular
2. DSL
3. Satélite
4. Cable
5. Telefónica dial-up
2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras
en línea?
1. Una red de área local
2. Internet
3. Una extranet
4. Una intranet
3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos
opciones).
1. Son la fuente principal y los proveedores de información y servicios para los
dispositivos finales.
2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente.
3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace.
4. Ellos corren aplicaciones que admiten la colaboración para el negocio.
5. Filtran el flujo de datos, en base a la configuración de seguridad.
4. Llene el espacio en blanco.
El acrónimo BYOD se refiere a la tendencia de los usuarios finales la posibilidad de usar
sus dispositivos personales para acceder a la red de negocios y recursos.
5. ¿Qué descripción define correctamente una red convergente?
1. Una red que permite a los usuarios interactuar directamente entre sí a través de
múltiples canales
2. Una red que se limita al intercambio de información basada en caracteres
3. Una red dedicada con canales independientes para los servicios de vídeo y voz
4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación
http://jehovanichavezsv.wordpress.com/
6. Arrastre y soltar
Relaciona cada característica para su correspondiente tipo de conectividad a Internet.
satélite ---> No es adecuado para zonas muy boscosas
teléfono de acceso telefónico ---> normalmente tiene muy poco ancho de banda
DSL ---> divide la línea de acceso en tres señales
cable ---> utiliza cable coaxial como medio
7.Arrastre y soltar
Haga coincidir la forma de comunicación en red con su descripción.
Las páginas Web que grupos de personas pueden editar y ver juntos ---> wiki
Los sitios web interactivos donde las personas crean y contenido generado por los
usuarios compartir con amigos y familiares ---> Medios de comunicación social
comunicación en tiempo real entre dos o más personas ---> mensajería instantánea
un medio basado en audio que permite a la gente a entregar sus grabaciones a un público
más amplio ---> Podcast
8. Arrastre y suelte
Relaciona cada definición de la meta de seguridad correspondientes:
mantenimiento de la integridad ---> la seguridad de que la información no ha sido alterado
durante la transmisión
garantizar la confidencialidad ---> sólo los destinatarios pueden acceder y leer los datos
disponibilidad asegurando ---> la garantía de un acceso oportuno y confiable a los datos
9. ¿Qué enunciado describe una característica de la computación en nube?
1. Una empresa puede conectarse directamente a Internet sin el uso de un proveedor de
Internet.
2. Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente.
3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube.
4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción.
10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden
ejecutar en el edificio? (Elija dos opciones).
1. Celular
2. Dialup
3. Satélite
4. DSL
5. Línea arrendada dedicada
11. ¿Qué es una característica de las redes de conmutación de circuitos?
http://jehovanichavezsv.wordpress.com/
1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten
a través de múltiples circuitos simultáneamente.
2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado.
3. Si un circuito falla, la llamada se desviará por un nuevo camino.
4. Redes de conmutación de circuitos pueden aprender dinámicamente y utilizar circuitos
redundantes.
12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la
seguridad de la red?
1. Mantener la integridad de la comunicación
2. Garantizar la redundancia
3. Asegurar la confidencialidad de datos
4. Garantizar la fiabilidad de acceso
13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación
de la red? (Elija dos opciones).
1. La distancia los medios de comunicación puede llevar a buen término una señal
2. El entorno en el que los medios de comunicación es que se instale
3. El costo de los dispositivos finales utilizados en la red
4. El número de dispositivos intermedios instalados en la red
5. Los tipos de datos que necesitan ser priorizado
14. ¿Qué enunciado describe una red compatible con QoS?
1. Los datos enviados a través de la red no se altera en la transmisión.
2. Los dispositivos de menor número posibles se ven afectados por un fallo.
3. La red proporciona niveles predecibles de servicio a diferentes tipos de tráfico.
4. La red debe ser capaz de expandirse para satisfacer la demanda del usuario.
15.
http://jehovanichavezsv.wordpress.com/
Consulte la presentación. ¿Qué conjunto de dispositivos contiene sólo los dispositivos de
intermediación?
1. A, B, E, F
2. A, B, D, G
3. G, H, I, J
4. C, D, G, I
16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los
mensajes a través de interconexiones de redes?
1. Un servidor web
2. Un módem DSL
3. Un router
4. Un cortafuegos
17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a través
de Internet por lo que las empresas pueden realizar reuniones de empresa con
participantes de varios lugares remotos?
1. Wiki
2. Mensajería instantánea
3. Weblog
4. TelePresence
http://jehovanichavezsv.wordpress.com/
18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas?
(Elija dos opciones).
1. Tanto las redes LAN y WAN conectan dispositivos finales.
2. WANs son operados normalmente a través de múltiples proveedores de Internet, pero
las redes LAN son típicamente operados por organizaciones individuales o particulares.
3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan
sus dispositivos finales internos.
4. El Internet es una WAN.
5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de
las entidades públicas o privadas.
19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima
necesaria para los usuarios domésticos? (Elija tres opciones).
1. Software antivirus
2. Software antispyware
3. Un sistema de prevención de intrusiones
4. Redes de líneas eléctricas
5. Un cortafuegos
6. Listas de control de acceso
20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que
tenga que rediseñar como resultado directo de muchos estudiantes que traen sus propias
tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela?
1. Intranet
2. LAN alámbrica
3. LAN inalámbrica
4. Extranet
5. WAN inalámbrica
21. ¿Qué expresión define con precisión la congestión plazo?
1. Método para limitar el impacto de un fallo de hardware o software en la red
2. Un conjunto de técnicas para gestionar la utilización de los recursos de la red
3. Un estado donde la demanda sobre los recursos de la red excede la capacidad
disponible
4. Una medida de los datos de la capacidad de carga de la red
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 2 - Respuestas del exámen
1. Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió
un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la
misma red pueden hacer ping esta pasarela. ¿Cuál es una posible razón para esto?
1. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1.
2. El comando ip default-gateway debe ser emitido en el modo de configuración de la
interfaz VLAN.
3. La dirección IP de la VLAN y la dirección IP de puerta de enlace predeterminada no
están en la misma red.
4. El comando no shutdown no fue emitido para la VLAN 1.
5. El servidor DNS local no está funcionando correctamente.
2. Al tratar de resolver un problema de la red, un técnico hizo varios cambios en el archivo
de configuración del router actual. Los cambios no resuelven el problema y no se
salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar
con el archivo en NVRAM?
1. Ejecute el comando reload sin guardar la configuración en ejecución.
2. Cierre y vuelva a abrir el software de emulación de terminal.
3. Elimine el archivo vlan.dat y reinicie el dispositivo.
4. Ejecute el comando running-config startup-config copia.
3. ¿Por qué es importante para configurar un nombre de host en un dispositivo?
1. Para permitir el acceso local al dispositivo a través del puerto de consola
http://jehovanichavezsv.wordpress.com/
2. Un router o switch Cisco sólo empieza a funcionar cuando su nombre de host se
establece
3. Para identificar el dispositivo durante el acceso remoto (SSH o Telnet)
4. Un nombre de host debe configurarse antes de cualquier otro parámetro
4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una
configuración inicial en un entorno seguro?
1. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB
del PC.
2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red.
3. Utilice Telnet para acceder de forma remota al conmutador a través de la red.
4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC.
5. ¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4
para dispositivos finales?
1. Cada host local debe asignar una dirección IP con un componente de red única.
2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS.
3. Cada dirección IP debe ser única dentro de la red local.
4. Cada dirección IP debe ser compatible con la dirección MAC.
6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el
contenido de la sesión privada al establecer la conectividad de CLI remota con un
interruptor para gestionarlo. ¿Qué método de acceso se debe elegir?
1. AUX
2. SSH
3. Consola
4. Telnet
7. La interfaz que permite la administración remota de un conmutador de capa 2?
1. La interfaz virtual interruptor
2. La interfaz de puerto de consola
3. La interfaz AUX
4. La primera interfaz de puerto Ethernet
8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un
dispositivo de red de Cisco?
1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve
la configuración.
2. El comando cifra el mensaje de banner.
3. El comando encripta la contraseña del modo de habilitación.
http://jehovanichavezsv.wordpress.com/
4. Un administrador de red que más tarde se inicia la sesión en el dispositivo tendrá que
introducir una contraseña de administrador para acceder al dispositivo de Cisco.
9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se
utilizan todas las opciones)
Tab ---> Completa los comandos y parámetros abreviados
Ctrl-R ---> devuelve directamente al modo EXEC privilegiado
Flecha ---> rollos hacia atrás a través de comandos introducidos anteriormente
Ctrl-Z ---> cancela cualquier comando que entró en ese momento y vuelve directamente
al modo EXEC privilegiado
Ctrl-C ---> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la
actualidad
10. Un administrador de red tiene previsto una actualización del IOS en varios de los
routers y switches de la oficina central. ¿Qué tres preguntas deben ser respondidas antes
de continuar con la selección IOS y actualizar? (Elija tres opciones).
1. ¿Qué modelos de routers y switches requieren actualizaciones?
2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las
versiones propuestas IOS?
3. ¿Qué puertos están instalados en los routers y switches?
4. ¿Están los dispositivos en la misma red local?
5. ¿Qué características son necesarios para los dispositivos?
6. ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen del IOS?
11. ¿Qué beneficio DHCP proporciona a una red?
1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de
configuración manual.
2. Direcciones duplicadas no se pueden producir en una red que emite direcciones
dinámicas mediante DHCP y tiene asignaciones estáticas.
3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una
dirección IP.
4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible.
12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda
sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones).
1. Proporcionar un mensaje de error cuando se envía un comando incorrecto
2. Que permite al usuario para completar el resto de un comando abreviado con la tecla
TAB
3. Muestra una lista de todos los comandos disponibles en el modo actual
4. La selección del mejor comando para realizar una tarea
5. Determinar qué opción, palabra clave o argumento está disponible para la orden
introducida
http://jehovanichavezsv.wordpress.com/
13. Un router tiene un sistema operativo válido y una configuración almacenada en la
NVRAM. Cuando arranca el router, el cual se mostrará el modo?
1. Modo de configuración global
2. Modo EXEC del usuario
3. Modo de configuración
4. Modo de monitor ROM
14. ¿Qué dos características son características de la memoria flash? (Elija dos opciones).
1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está
encendido.
2. Flash proporciona almacenamiento no volátil.
3. El contenido de Flash se pueden sobrescribir.
4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco.
5. El contenido de Flash se pueden perder durante un ciclo de potencia.
15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o parte del
Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas.
(Elija tres opciones).
1. Modo de IOS de arranque
2. Interfaz Ethernet
3. Modo EXEC privilegiado
4. Interfaz VTY
5. Interfaz de la consola
6. El modo de configuración del router
16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP?
1. Para activar el interruptor para enviar tramas de difusión a los PC conectados
2. Para activar el interruptor para que funcione como una puerta de enlace
predeterminada
3. Para activar el interruptor para recibir tramas de PCs conectados
4. Para permitir el cambio a ser gestionados de forma remota
17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1
en un PC?
1. Si hay conectividad con el dispositivo de destino
2. Qué tipo de dispositivo está en el destino
3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable
4. La ruta que el tráfico se tardará en llegar a su destino
http://jehovanichavezsv.wordpress.com/
18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP
de ese equipo?
1. Ping-
2. Show interfaces
3. Interface brief show ip
4. Ipconfig
19. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un
dispositivo Cisco IOS?
1. Hay que borrar con el comando running-config de borrado.
2. Se guarda automáticamente cuando el router se reinicia.
3. Afecta a la operación del dispositivo inmediatamente cuando modificado.
4. Se almacena en la memoria NVRAM.
20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan
todas las opciones)
Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y)
Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico.
(X)
Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de conmutación
Catalyst. (Y)
Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X)
Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y
de error por defecto. (X)
Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una configuración
fuera de la caja en un switch o router. (Y)
21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de
Cisco? (Elija dos opciones).
1. Pestaña
2. Espacio
3. Signo de interrogación
4. Números
5. Subrayar
22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en
un dispositivo Cisco. ¿Cuál es la manera más rápida de un administrador de red puede
probar si la bandera está configurado correctamente?
1. Apague y encienda el dispositivo.
2. Introduzca CTRL-Z en el indicador de modo privilegiado.
http://jehovanichavezsv.wordpress.com/
3. Salga el modo de configuración global.
4. Salga del modo de habilitar y pulse Enter.
5. Reinicie el dispositivo.
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 3 - Respuestas del exámen
1. Un ordenador en una red dada se está comunicando con un grupo específico de equipos.
¿Qué tipo de comunicación es esto?
1. Multicast
2. transmitir
3. HTTP
4. unicast
5. ARP
2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes
no se cayeron porque demasiado se están enviando datos demasiado rápido?
1. control de flujo
2. encapsulación
3. método de acceso
4. tiempo de espera de respuesta
3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP
intercambiados entre el servidor y el cliente?
1. TCP
2. ARP
3. HTTP
4. DHCP
4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué
protocolo segmentos de los mensajes y gestiona los segmentos de la conversación
individual entre el servidor web y el cliente web?
1. TCP
2. DHCP
3. HTTP
4. ARP
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la
perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza
para preparar la solicitud para la transmisión?
1. HTTP, TCP, IP, Ethernet
2. Ethernet, TCP, IP, HTTP
3. HTTP, IP, TCP, Ethernet
4. Ethernet, IP, TCP, HTTP
http://jehovanichavezsv.wordpress.com/
6. ¿Cuáles son los protocolos propietarios?
1. protocolos desarrollados por organizaciones que tienen control sobre su definición y
operación
2. protocolos que pueden ser utilizados libremente por cualquier organización o
proveedor
3. una colección de protocolos conocidos como el conjunto de protocolos TCP / IP
4. protocolos desarrollados por organizaciones privadas para operar en cualquier
hardware proveedor
7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto
de acceso inalámbrico que está hecho por un fabricante diferente?
1. 802.11
2. 802.1
3. 802.3
4. 802.2
8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar abiertos?
1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden
intercambiar datos con éxito.
2. La competencia y la innovación se limitan a determinados tipos de productos.
3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden
intercambiar datos con éxito.
4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado.
9. ¿Qué es una función de la Capa 4 del modelo OSI?
1. para describir la entrega ordenada y fiable de datos entre el origen y el destino
2. para representar los datos para el usuario, incluyendo codificación y control de diálogo
3. para especificar el tipo de paquete para ser utilizado por las comunicaciones
4. para aplicar la información de enmarcado para el paquete, basado en los medios de
comunicación adjunta
10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ?
La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones
similares.
Las tres primeras capas OSI describen los servicios generales que también son
proporcionados por la capa de Internet TCP / IP.
La capa de acceso de red TCP / IP tiene funciones similares a la capa de red OSI.
La OSI de 7 y la capa de aplicación TCP / IP proporcionan funciones idénticas.
http://jehovanichavezsv.wordpress.com/
11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de red?
1. el fomento de la competencia entre los dispositivos y los proveedores de software
mediante la aplicación de la compatibilidad de sus productos
2. evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo
de herramientas
3. mejorar el rendimiento de transmisión de la red mediante la definición de objetivos
para cada capa
4. simplificar el desarrollo del protocolo mediante la limitación de todas las capas de una
función
12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en
cualquier capa de un modelo de red?
1. unidad de datos de protocolo
2. segmento
3. marco
4. paquete
13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el
NIC de un host?
1. marco
2. paquete
3. segmento
4. expediente
14. ¿En qué capa del modelo OSI se encapsula una dirección lógica?
1. capa de red
2. capa de transporte
3. capa física
4. capa de enlace de datos
15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando
un PC está enviando datos a la red?
1. Los segmentos se envían desde la capa de transporte a la capa de Internet.
2. Los datos se envían desde la capa de Internet para la capa de acceso de red.
3. Los marcos se envían desde la capa de acceso de red a la capa de Internet.
4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.
16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?
http://jehovanichavezsv.wordpress.com/
1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.
2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local.
3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente.
4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.
17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de
datos en la capa de Internet?
1. dirección lógica
2. Dirección de capa 2
3. dirección de enlace de datos
4. La dirección física
18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?
1. dirección MAC de destino
2. dirección MAC de origen
3. dirección Ethernet origen
4. dirección IP de destino
5. dirección IP de origen
19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la
encapsulación para esta solicitud, la información que se añade a la barra de direcciones
del cuadro para indicar el destino?
1. la dirección MAC de la puerta de enlace predeterminada
2. la dirección IP del host de destino
3. la dirección MAC del host de destino
4. la dirección IP de la puerta de enlace predeterminada
20. Si la puerta de enlace predeterminada no está configurado correctamente en el host,
¿cuál es el impacto en las comunicaciones?
1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de
comunicarse con los hosts en redes remotas.
2. El anfitrión es incapaz de comunicarse en la red local.
3. No hay impacto en las comunicaciones.
4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de
comunicarse con los hosts de la red local.
21.
IEEE ---> es una organización profesional para aquellos en los campos de la ingeniería
eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de
industrias, incluyendo telecomunicaciones y redes.
http://jehovanichavezsv.wordpress.com/
EIA ---> es una organización internacional de normalización y el comercio para las
organizaciones de la electrónica. Es mejor conocido por sus normas relacionadas con el
cableado eléctrico, conectores, y los bastidores de 19 pulgadas utilizados para montar
equipos de redes.
22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad
y luego responder a la pregunta.
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso como su
puerta de enlace predeterminada?
1. 192.168.1.1
2. 192.168.1.2
3. 10.1.1.1
4. 192.168.1.10
5. 172.16.1.1
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 4 - Respuestas del exámen
1. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación
utilizado para tipos específicos de medios de comunicación?
1. de enlace de datos
2. aplicación
3. transporte
4. físico
2. ¿Qué enunciado describe la señalización en la capa física?
1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de
reloj.
2. De señalización es un método de conversión de una corriente de datos en un código
predefinido.
3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos.
4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la
ausencia de tensión.
3. Que dos razones para protocolos de capa física para utilizar las técnicas de codificación
de los marcos? (Elija dos opciones).
1. para distinguir los bits de datos de bits de control (Según el aporte de Anónimo)
2. para reducir el número de colisiones en los medios de comunicación
3. para aumentar el rendimiento de los medios de comunicación
4. para proporcionar una mejor corrección de errores de comunicación
5. para identificar donde el marco de inicio y de finalización (Según el aporte
de Anónimo)
4. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para
establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo
período de tiempo. ¿Cuál es el goodput para esta red?
1. 65 Mb / s
2. 15 Mb / s
3. 55 Mb / s
4. 95 Mb / s
5. 80 Mb / s
5. Un administrador de red se da cuenta de que algunos de cableado Ethernet recién
instalado está llevando señales de datos corruptos y distorsionados. El nuevo cableado
fue instalado en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos
http://jehovanichavezsv.wordpress.com/
factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y de
la corrupción de datos? (Elija dos opciones).
1. EMI
2. RFI
3. longitud extendida de cableado
4. crosstalk
5. atenuación de la señal
6. ¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP?
1. aumentando y variando el número de vueltas en cada par de hilos
2. al disminuir el número de cables que se utilizan para transportar datos
3. aumentando el espesor de la vaina de PVC que encierra todos los alambres
4. aumentando el espesor de los hilos de cobre
7.
Consulte la presentación. ¿Qué está mal con la terminación que se muestra?
1. La longitud sin torsión de cada cable es demasiado largo.
2. Los cables son demasiado gruesas para el conector que se utiliza.
3. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11.
4. El cable no está blindado.
8.
http://jehovanichavezsv.wordpress.com/
Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El
resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos de cables
UTP se pueden utilizar para conectar los dispositivos?
1. 1 - de consola, 2 - directo, 3 - cruzado
2. 1- de consola, 2 -cruzado, 3 - directo
3. 1 - cruzado. 2 - de consola, 3 - directo
4. 1 - cruzado, 2 - directo, 3 - de consola
9. ¿Qué afirmación es correcta sobre fibra multimodo?
1. Cables de conexión SC-SC se utilizan con cables de fibra multimodo.
2. La fibra multimodo comúnmente utiliza un láser como fuente de luz.
3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío
conectadas.
4. Cables de conexión SC-ST se utilizan con cables de fibra multimodo.
10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de
cobre?
1. Es capaz de transportar señales mucho más lejos que el cableado de cobre.
2. Es más fácil para terminar e instalar que el cableado de cobre.
3. Es capaz de ser instalado alrededor de curvas cerradas.
4. Por lo general es más barato que el cableado de cobre.
11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?
1. Permiten la conexión full-duplex.
2. Ellos impiden la diafonía de causar interferencias en la conexión.
3. Aumentan la velocidad a la que los datos pueden viajar.
4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar.
12. Un administrador de red es el diseño de la disposición de una nueva red inalámbrica.
¿Qué tres áreas de preocupación deben contabilizarse en la construcción de una red
inalámbrica? (Elija tres opciones).
1. seguridad
2. interferencia
3. Área de cobertura
4. opciones de movilidad
5. extensa cableado
6. la colisión de paquetes
13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los
usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb /
http://jehovanichavezsv.wordpress.com/
s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse
el estándar inalámbrico?
1. 802.11ac
2. 802.11g
3. 802.11b
4. 802.11n
14. ¿Cuál es una característica principal de la capa de enlace de datos?
1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se
utilizará en la comunicación.
2. Se convierte un flujo de bits de datos en un código predefinido.
3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host
en una red remota.
4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de
comunicación.
15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s,
¿cómo un nodo receptor identificar el comienzo y el final de una trama?
1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo
de la trama.
2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta.
3. El nodo receptor identifica el comienzo de una trama por ver una dirección física.
4. Los insertos nodo de transmisión de inicio y bits de parada en el marco.
16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas?
1. Topologías lógicas determinan el método de control de acceso al medio utilizado.
2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere.
3. La topología lógica es siempre la misma que la topología física.
4. Topologías físicas muestran el esquema de direccionamiento IP de cada red.
17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos
opciones).
1. Utilizan la tecnología CSMA / CA.
2. Las colisiones pueden existir en las redes.
3. Son las redes libres de colisiones.
4. Utilizan la tecnología CSMA / CD.
5.Las estaciones pueden transmitir en cualquier momento.
18. ¿Cuál es el propósito del campo de FCS en un marco?
http://jehovanichavezsv.wordpress.com/
1. para determinar si se han producido errores en la transmisión y recepción
2. para obtener la dirección MAC del nodo de envío
3. para verificar la dirección lógica del nodo de envío
4. para calcular la cabecera CRC para el campo de datos
19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden
escribir como _____ Gb / s.
10
20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio
para transportar datos y se mide en kilobits por segundo (kb / s) o megabits por segundo
(Mb / s).
ancho de banda
21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de
enlace de datos que identifica el protocolo de capa de red encapsulada en la trama?
LLC (Logical Link Control)
22. La capa física codifica los marcos y crea las señales que representan los bits. Estas
señales son enviadas por un medios de comunicación a la vez. La capa física nodo de
destino recupera las señales individuales de los medios de comunicación, los restaura a
sus representaciones de bits hasta la capa de enlace de datos como un marco completo.
23.
Coinciden con los pasos de las operaciones de la capa física que se producen cuando se
envían datos de un nodo y se recibe en otro nodo.
http://jehovanichavezsv.wordpress.com/
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 5 - Respuestas del exámen
1. Qué afirmación es verdadera acerca de las direcciones MAC?
1. Los tres primeros bytes son utilizados por el proveedor asignado OUI.
2. direcciones MAC son implementadas por software.
3. La ISO es responsable de las direcciones MAC reglamentos.
4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.
2. ¿Cuál es una característica de un método de acceso basado en la contención?
1. Es un método no determinista.
2. Procesa más sobrecarga de los métodos de acceso controlado hacen.
3. Se escala muy bien en condiciones de uso de papel pesado.
4. Tiene mecanismos para el seguimiento de los turnos para acceder a los medios de
comunicación.
3. Qué dos afirmaciones describen las características o funciones de la subcapa de control
de enlace lógico en estándares de Ethernet? (Elija dos opciones).
1. control de enlace lógico se implementa en software.
2. La capa de enlace de datos LLC utiliza para comunicarse con las capas superiores de
la suite de protocolos.
3. La subcapa LLC interactúa directamente con el software del controlador NIC.
4. La subcapa LLC es responsable de la colocación y recuperación de los marcos dentro
y fuera de los medios de comunicación.
5. control de enlace lógico se especifica en el estándar IEEE 802.3.
4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet?
1. se utiliza para la sincronización de la temporización
2. se utiliza para identificar la dirección de destino
3. se utiliza para identificar la dirección de origen
4. se utiliza como relleno para los datos
5. ¿Cuál es la dirección de Capa 2 de multidifusión MAC que corresponde a la capa 3
IPv4 dirección de multidifusión 224.139.34.56?
1. 01-00-5E-0B-22-38
2. FE-80-00-0B 22-38
3. FF-FF-FF-0B-22-38
4. 00-00-00-0B 22-38
5. 01-5E 00-0B-22-38
http://jehovanichavezsv.wordpress.com/
6. Qué dos afirmaciones son correctas acerca de las direcciones MAC e IP durante la
transmisión de datos en caso de NAT no está involucrado? (Elija dos opciones).
1. destino y de origen direcciones MAC tienen importancia local y cambian cada vez que
una trama va de una LAN a otro.
2. direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo
largo de toda la ruta a un host de destino.
3. Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete
routers.
4. Un paquete que ha cruzado cuatro routers ha cambiado la dirección IP de destino cuatro
veces.
5. Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se
necesita una nueva dirección IP de destino.
7. ¿Cuáles son dos características de ARP? (Elija dos opciones).
1. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la
dirección IP, pero no la dirección MAC del destino, genera una difusión ARP.
2. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino,
responde con una respuesta ARP.
3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la
dirección IP del host de destino y la dirección MAC de multidifusión.
4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de
direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC.
5. Si no hay ningún dispositivo responde a la petición ARP, a continuación, el nodo de
origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red.
8.
Consulte la presentación. PC1 emite una petición ARP porque se necesita enviar un
paquete a la PC2. En este escenario, ¿qué pasará después?
http://jehovanichavezsv.wordpress.com/
1. PC2 enviará una respuesta ARP con su dirección MAC.
2. RT1 enviará una respuesta ARP con su Fa0 / 0 de direcciones MAC.
3. RT1 enviará una respuesta ARP con la dirección MAC PC2.
4. SW1 enviará una respuesta ARP con su Fa0 / 1 dirección MAC.
5. SW1 enviará una respuesta ARP con la dirección MAC PC2.
9. Un host está tratando de enviar un paquete a un dispositivo en un segmento LAN
remota, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo será el
dispositivo de obtener una dirección MAC de destino?
1. Se le enviará una solicitud ARP para la dirección MAC de la puerta de enlace
predeterminada.
2. enviará una solicitud al servidor DNS para la dirección MAC de destino.
3. Se le enviará una solicitud ARP para la dirección MAC del dispositivo de destino.
4. Enviará el marco y utilizar su propia dirección MAC como destino.
5. enviará la trama con una dirección MAC de difusión.
10. ¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de
ARP? (Elija dos opciones).
1. En grandes redes con poco ancho de banda, múltiples difusiones ARP podrían causar
retrasos en la comunicación de datos.
2. atacantes Red podrían manipular la dirección MAC y asignaciones de direcciones IP
en los mensajes de ARP con la intención de interceptar el tráfico de red.
3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que
contiene entradas que coincidan con las direcciones MAC de los hosts que se conectan al
puerto del switch correspondiente.
4. Configuración manual de asociaciones ARP estáticas podría facilitar el
envenenamiento ARP o suplantación de direcciones MAC.
5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones
MAC del host se desborde y evitar que el anfitrión de la comunicación en la red.
11. Un administrador de red es conectar dos interruptores modernos utilizando un cable
de conexión directa. Los interruptores son nuevos y nunca han sido configurados. ¿Qué
tres afirmaciones son correctas sobre el resultado final de la conexión? (Elija tres
opciones).
1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo de
los dos interruptores.
2. El enlace entre conmutadores funcionará como full-duplex.
3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un
cable cruzado.
4. La conexión no será posible a menos que el administrador cambia el cable a un cable
cruzado.
5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede
negociar.
http://jehovanichavezsv.wordpress.com/
6. Si ambos switches soportan diferentes velocidades, lo harán cada obra a su propia
velocidad más rápida.
12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto
1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué método de
almacenamiento en búfer de memoria que funciona mejor para esta tarea?
1. almacenamiento en búfer de memoria compartida
2. nivel de almacenamiento en búfer 1 caché
3. buffering configuración fija
4. búfer basado en puerto
13 ¿Cuándo sería un récord de interruptor varias entradas para un único puerto del switch
en su tabla de direcciones MAC?
1. cuando otro conmutador está conectado al puerto del switch
2. cuando el conmutador está configurado para conmutación Layer 3
3. cuando un router se conecta al puerto del switch
4. cuando múltiples difusiones ARP se han remitido
14.
http://jehovanichavezsv.wordpress.com/
Consulte la presentación. La exposición muestra una pequeña red de conmutación y el
contenido de la tabla de direcciones MAC del switch. PC1 ha enviado una trama dirigida
a PC3. ¿Cuál será el conmutador ver con el marco?
1. El interruptor se envía la trama a todos los puertos excepto el puerto 4.
2. El interruptor se envía la trama a todos los puertos.
3. El interruptor se envía la trama sólo al puerto 2.
4. El conmutador descartará la trama.
5. El interruptor se envía la trama sólo a los puertos 1 y 3.
15. Qué dos afirmaciones describen un conmutador Ethernet de configuración fija? (Elija
dos opciones).
1. Un conmutador de configuración fija puede ser apilables.
2. El número de puertos del conmutador no se puede aumentar.
3. SVI no se puede configurar en el conmutador.
4. La densidad de puertos del conmutador se determina por la Cisco IOS.
5. El interruptor no se puede configurar con varias VLAN.
16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch?
1. Al expandir la densidad de puertos
2. mediante el aumento de la velocidad de conmutación avión de vuelta
3. mediante la ampliación de la capacidad de NVRAM
4. haciendo que el conmutador apilable
17 Un administrador de red emite los siguientes comandos en un conmutador de capa 3:
DLS1 (config) # interface f0 / 3
DLS1 (config-if) # no switchport
DLS1 (config-if) # ip dirección 172.16.0.1 255.255.255.0
DLS1 (config-if) # no shutdown
DLS1 (config-if) # end
¿Cuál es la configuración del administrador?
1. Un puerto enrutado
2. una instancia de Cisco Express Forwarding
3. una interfaz de troncal
4. una interfaz virtual conmutado
18 ¿Qué dirección o combinación de direcciones no una capa de uso de 3 interruptores
para hacer decisiones de envío?
1. direcciones MAC e IP
2. dirección MAC única
http://jehovanichavezsv.wordpress.com/
3. MAC y direcciones de los puertos
4. sólo dirección de puerto
5. Dirección IP única
19. ¿Qué declaración ilustra un inconveniente del método de acceso CSMA / CD?
1. colisiones pueden reducir el rendimiento de la red.
2. medios deterministas de acceso protocolos de actuación de red lenta.
3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas que otras
tecnologías LAN.
4. es más complejo que los protocolos no deterministas.
20. llene el espacio. El número binario 0000 1010 puede expresarse como ______ en
hexadecimal.
0A
22.
Abra la Actividad PT. Lleve a cabo las tareas en la instrucción actividad y luego responder
a la pregunta.
¿Qué dirección de destino será PC1 incluir en el campo de dirección de destino de la
trama Ethernet que envía a PC2?
1. 0030.a3e5.0401
http://jehovanichavezsv.wordpress.com/
2. 00e0.b0be.8014
3. 192.168.0.34
4. 192.168.0.17
5. 0007.ec35.a5c6
23.
24.
http://jehovanichavezsv.wordpress.com/
Respuestas:
Beginning of frame - Field 1 = preamble
Field 2 = start frame delimiter
Field 3 = Destination mac address
Field 4 = Source mac address
Field 5 = Length/Type
Field 6 = Encapsulated Data
End of frame - Field 7 = Frame Check Sequence
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 6 - Respuestas del exámen
1. Durante el proceso de reenvío de tráfico, lo que hará el router inmediatamente después
de contrastar la dirección IP de destino a una red en una entrada de la tabla de
enrutamiento conectado directamente?
1. conmutar el paquete a la interfaz conectada directamente
2. buscar la dirección del siguiente salto para el paquete
3. descartar el tráfico tras consultar la tabla de rutas
4. analizar la dirección IP de destino
2. ¿Cómo garantizan anfitriones que sus paquetes se dirigen hacia el destino correcto de
la red?
1. Ellos tienen que mantener su propia tabla de enrutamiento local que contiene una ruta
a la interfaz de bucle de retorno, una ruta de red local, y una ruta por defecto a distancia.
2. Ellos siempre dirigen sus paquetes a la puerta de enlace predeterminada, que será
responsable de la entrega de paquetes.
3. enviar un paquete de consulta a la puerta de enlace predeterminada pidiendo la mejor
ruta.
4. Buscan en su propia tabla de enrutamiento local para una ruta a la dirección de destino
de la red y pasar esta información a la puerta de enlace predeterminada.
3. Cuándo sería la imagen de Cisco IOS celebrada en ROM se utiliza para arrancar el
router?
1. completa cuando el IOS no se puede encontrar
2. cuando la configuración en ejecución dirige el router para hacer esto
3. durante un proceso de arranque normal
4. durante una operación de transferencia de archivos
4.
http://jehovanichavezsv.wordpress.com/
Un paquete dejando PC-1 tiene que atravesar tres saltos para llegar a PC-4.
5.
¿El router tiene suficiente memoria RAM y memoria flash para apoyar el nuevo IOS?
1. El router tiene suficiente memoria RAM y memoria flash para la actualización del IOS
2. El router necesita más RAM y más memoria flash para la actualización del IOS.
3. El router tiene suficiente memoria RAM, pero necesita más memoria flash para la
actualización del IOS.
4. El router tiene suficiente memoria flash, pero necesita más RAM para la actualización
del IOS.
6. Un técnico está configurando un router que ejecuta activamente en la red. De repente,
la alimentación al router se pierde. Si el técnico no ha guardado la configuración, que se
perderán dos tipos de información? (Elija dos opciones).
1. ARP tabla de caché y enrutamiento
2. Archivo de imagen Cisco IOS
http://jehovanichavezsv.wordpress.com/
3. configuración de inicio
4. archivo bootstrap
7. Qué tres comandos se utilizan para configurar una contraseña para una persona que se
conecta un cable a un nuevo router de manera que una configuración inicial se puede
realizar? (Elija tres opciones).
1. password cisco
2. line console 0
3. login
8. ¿Por qué es NAT no necesita en IPv6?
1. Cualquier host o usuario puede obtener una dirección de red IPv6 pública debido a que
el número de direcciones IPv6 disponibles es muy grande.
2. line vty 0 4
3. interface fastethernet 0/0
4. enable secret cisco
9. Después de solucionar un router, el administrador de red quiere guardar la
configuración del router de manera que se utilizará automáticamente la próxima vez que
el router se reinicia. ¿Qué comando debe ser emitida?
1. copy running-config startup-config
2. copy startup-config flash
3. copy running-config flash
4. reload
5. copy startup-config running-config
10 ¿Qué es un servicio proporcionado por el campo Etiqueta de Flujo de la cabecera
IPv6?
1. Se informa a los dispositivos de red para mantener la misma ruta de acceso para los
paquetes de aplicaciones en tiempo real
2. identifica la longitud total del paquete IPv6.
3. limita la vida útil de un paquete.
4. Clasifica los paquetes para el control de la congestión del tráfico.
11 Cuando los protocolos sin conexión se implementan en las capas inferiores del modelo
OSI, lo que por lo general se utiliza para acusar recibo de datos y solicitar la retransmisión
de los datos que faltan?
1. protocolos orientados a la conexión de la capa superior
2. Protocolos de capa de transporte UDP
3. reconocimientos sin conexión
http://jehovanichavezsv.wordpress.com/
4. protocolos IP de capa de red
12. Llene el espacio en blanco. En un router, _____ es la memoria no volátil, donde el
software de diagnóstico, las instrucciones de arranque, y un IOS limitados se almacenan.
ROM
13 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de
enrutamiento? (Elija dos opciones).
1. route print, netstat -r
2. tracert
3. show ip route
4. netstat -s
14 Un técnico es configurar manualmente un equipo con los parámetros IP necesarias
para comunicarse a través de la red corporativa. El equipo ya tiene una dirección IP, una
máscara de subred y el servidor DNS. ¿Qué más tiene que ser configurado para acceder
a Internet?
1. la dirección de puerta de enlace predeterminada
2. la dirección MAC
3. el nombre de dominio de la organización
4. la dirección del servidor WINS
15 ¿Qué comando muestra una tabla de resumen de todas las interfaces del router, sus
direcciones IP, y su estado de funcionamiento actual?
1. show ip interface brief
2. show interfaces
3. show version
4. show ip route
16 ¿Qué dos archivos, si se encuentra, se copian en la memoria RAM como un router con
la configuración de arranque del registro de configuración por defecto? (Elija dos
opciones).
1. archivo de imagen de IOS
2. configuración de inicio
3. diagnóstico POST
4. configuración en ejecución
17. Qué dos interfaces permiten acceder a través de las líneas de VTY para configurar el
router? (Elija dos opciones).
http://jehovanichavezsv.wordpress.com/
1. interfaces LAN y WAN
2. interfaces de consola
3. interfaces USB
4. interfaces de aux
18. campo de la cabecera IPv4 Cuál es el responsable de definir la prioridad del paquete?
1. servicios diferenciados
2. clase de tráfico
3. etiqueta de flujo
4. banderas
19. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo
se envía el paquete?
1. El paquete será enviado directamente al host de destino.
2. El paquete será enviado sólo a la puerta de enlace predeterminada.
3. El paquete será enviado a la primera puerta de enlace predeterminada y, a continuación,
dependiendo de la respuesta de la pasarela, puede ser enviado al host de destino.
4. El primer paquete será enviado a la puerta de enlace predeterminada, y luego desde el
default puerta de entrada será enviada directamente al host de destino.
20. Partido del modo de configuración con el comando que está disponible en ese modo
21 ¿Qué enunciado acerca de las interfaces del router es cierto?
http://jehovanichavezsv.wordpress.com/
Una interfaz de router configurado y activado debe ser conectado a otro dispositivo con
el fin de operar.
22. Partido nombres de campo a la cabecera donde se encuentran
http://jehovanichavezsv.wordpress.com/
23.
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 7 - Respuestas del exámen
1. ¿Cuál es la gama completa de TCP y UDP puertos conocidos?
1. 0 a 1023
2. 0 a 255
3. 256-1023
4. 1024 a 49151
2. Un dispositivo host envía un paquete de datos a un servidor web a través del protocolo
HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente de datos a la
aplicación correcta en el servidor?
1. número de puerto de destino
2. número de puerto fuente
3. número de secuencia
4. reconocimiento
3. Llene el espacio en blanco usando un número. Se intercambian un total de ___ mensajes
durante el proceso de terminación de la sesión TCP entre el cliente y el servidor.
cuatro
4. escenario que describe una función proporcionada por la capa de transporte?
1. Un estudiante tiene dos ventanas del navegador abiertas con el fin de tener acceso a
dos sitios web. La capa de transporte asegura la página web correcta se entrega a la
ventana del navegador correcta
2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador
único grabado en el teléfono es una dirección de capa de transporte utilizado para ponerse
en contacto con otro dispositivo de red en la misma red.
3. Un trabajador de la empresa está accediendo a un servidor web situado en una red
corporativa. La capa de transporte da formato a la pantalla de modo que la página web
aparece correctamente sin importar qué dispositivo se utiliza para ver el sitio web.
4. Un estudiante se está reproduciendo una película basada en la web con sonido corto.
La película y el sonido son codificados dentro de la cabecera de la capa de transporte.
5. Qué factor determina TCP tamaño de ventana?
1. la cantidad de datos de destino puede procesar a la vez
2. el número de servicios incluidos en el segmento TCP
3. la cantidad de datos de la fuente es capaz de enviar de una sola vez
4. la cantidad de datos a transmitir
http://jehovanichavezsv.wordpress.com/
6. ¿Qué sucede si se pierde el primer paquete de una transferencia TFTP?
1. La aplicación TFTP volverá a intentar la solicitud si no se recibe una respuesta.
2. El router del siguiente salto o la puerta de enlace predeterminada proporcionarán una
respuesta con un código de error.
3. El cliente esperará indefinidamente por la respuesta.
4. La capa de transporte volverá a intentar la consulta si no se recibe una respuesta.
7. ¿Qué es una característica beneficiosa del protocolo de transporte UDP?
1. menos retrasos en la transmisión
2. la capacidad de retransmitir los datos perdidos
3. acuse de recibo de los datos recibidos
4. seguimiento de segmentos de datos usando números de secuencia
8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para la
comunicación TCP?
1. tráfico de red que es causada por las retransmisiones
2. la identificación de aplicaciones basadas en números de puerto de destino
3. la detección de errores de suma de comprobación
4. la encapsulación en paquetes IP
9. ¿Qué es un socket?
1. la combinación de una dirección IP y número de puerto de origen o una dirección IP
de destino y número de puerto
2. la combinación de los números de origen y la secuencia de destino y números de puerto
3. la combinación de la secuencia de origen y de destino y los números de acuse de recibo
4. la combinación de la dirección IP de origen y de destino y la dirección de origen y de
destino Ethernet
10. Qué campos de encabezado dos TCP se utilizan para confirmar la recepción de los
datos?
1. número de secuencia
2. número de acuse de recibo
3. checksum
4. indicador FIN
5. flag SYN
11. Durante una sesión TCP, un dispositivo de destino envía un número de acuse de recibo
al dispositivo fuente. ¿Qué representa el número de reconocimiento?
http://jehovanichavezsv.wordpress.com/
1. el siguiente byte que el destino espera recibir
2. el último número de secuencia que fue enviado por la fuente
3. un número más que el número de secuencia
4. el número total de bytes que se han recibido
12. Durante una sesión TCP, el campo SYN es utilizado por el cliente para solicitar la
comunicación con el servidor
13. Un dispositivo host necesita enviar un archivo de vídeo grande a través de la red
mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué característica
permitirá que diferentes flujos de comunicación que se produzcan al mismo tiempo, sin
tener un único flujo de datos usando todo el ancho de banda disponible?
1. multiplexación
2. tamaño de ventana
3. reconocimientos
4. números de puerto
14. Un PC está descargando un archivo grande de un servidor. La ventana TCP es 1000
bytes. El servidor envía el archivo mediante segmentos de 100 bytes. ¿Cuántos segmentos
será enviado al servidor antes de que se requiere un reconocimiento de la PC?
1. 10 segmentos
2. 100 segmentos
3. 1.000 segmentos
4. 1 segmento
15. Un técnico desea utilizar TFTP para transferir un archivo grande desde un servidor de
archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario?
1. El archivo se divide en segmentos y se juntan en el orden correcto en el destino, si es
necesario, por el protocolo de capa superior ..
2. El archivo está segmentado y se juntan en el orden correcto por TCP.
3. El archivo no está segmentada, ya que UDP es el protocolo de capa de transporte que
es utilizado por TFTP.
4. archivos grandes deben ser enviadas por FTP no TFTP.
16 ¿Qué hacer cuando un cliente tiene datagramas UDP para enviar?
1. Simplemente envía los datagramas
2. consulta al servidor para ver si está listo para recibir datos.
3. envía una forma simplificada de tres apretón de manos para el servidor.
4. Se envía al servidor un segmento con el flag SYN activo para sincronizar la
conversación.
http://jehovanichavezsv.wordpress.com/
17. Qué dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para
establecer la conectividad entre dos dispositivos de red? (Elija dos opciones).
1. SYN
2. ACK
3. URG
4. PSH
5. RST
6. FIN
18 ¿Qué quiere seleccionar una aplicación de cliente para un puerto TCP o UDP número
de puerto de origen?
1. un valor aleatorio en el rango de los puertos registrados
2. un valor predefinido en el intervalo de puertos dinámicos
3. un valor predefinido en el rango de los puertos registrados
4. un valor predefinido en el rango de puerto bien conocido
5. un valor aleatorio en el intervalo de puertos dinámicos
6. un valor aleatorio en el rango de puerto conocido
19 ¿Qué capa de entidades de transporte se utiliza para garantizar el establecimiento de
la sesión?
1. TCP 3-way handshake
2. UDP número de secuencia
3. Número de puerto TCP
4. Bandera UDP ACK
20.
http://jehovanichavezsv.wordpress.com/
21. Partido cada aplicación a su protocolo sin conexión o orientado a la conexión
22.
http://jehovanichavezsv.wordpress.com/
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 8 - Respuestas del exámen
1.Que se indica mediante un ping con éxito a la dirección IPv6 :: 1?
1. IP está correctamente instalado en el host.
2. La dirección local de vínculo está configurado correctamente.
3. La dirección de puerta de enlace predeterminada está correctamente configurada.
4. El anfitrión está cableado correctamente.
5. Todos los hosts del vínculo local están disponibles.
2. mensajes ¿Qué dos ICMP son utilizados por los protocolos IPv4 e IPv6? (Elija dos
opciones).
1. redirección de ruta
2. protocolo inalcanzable
3. solicitud de enrutador
4. solicitud de vecinos
5. anuncio de enrutador
3. Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones).
1. un ID de subred que se utiliza para identificar las redes dentro del sitio de la empresa
local de
2. un ID de interfaz que se utiliza para identificar el host local en la red
3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de
la dirección que ha sido proporcionado por un ISP
4. un ID de interfaz que se utiliza para identificar la red local para un host en particular
un prefijo de encaminamiento global que se utiliza para identificar la porción de la
dirección de red proporcionada por un administrador local
4. Cuando un IPv6 habilitado host necesita descubrir la dirección MAC de un destino
IPv6 previsto, que la dirección de destino es utilizado por el host de origen en el mensaje
de NS?
1. solicitado dirección de multidifusión de nodo
2. dirección unicast global del receptor
3. dirección de multidifusión de todos los nodos
4. vínculo de la dirección local del receptor
5. Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos
opciones). ¿Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6?
(Elija dos opciones).
1. direcciones IPv4 tienen 32 bits de longitud.
2. direcciones IPv6 se representan mediante números hexadecimales.
http://jehovanichavezsv.wordpress.com/
3. direcciones IPv6 son de 32 bits de longitud.
4. direcciones IPv4 son de 128 bits de longitud.
5. direcciones IPv4 están representados por números hexadecimales.
6. direcciones IPv6 son 64 bits de longitud.
6. servidor A se utiliza DHCP para asignar direcciones IP de forma dinámica a los hosts
de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3
impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la
piscina. ¿Cuántas direcciones IP en la piscina se dejan para ser asignado a otros
huéspedes?
1. 251
2. 253
3. 252
4. 254
7. Qué dos cosas se pueden determinar mediante el comando ping? (Elija dos opciones).
1. si o no el dispositivo de destino es alcanzable a través de la red
2. el tiempo medio que tarda un paquete para llegar al destino y de la respuesta para volver
a la fuente
3. el tiempo medio que tarda cada router en el camino entre el origen y el destino de
responder
4. la dirección IP del router más cercano al dispositivo de destino el número de routers
entre la fuente y el dispositivo de destino
8. El equivalente decimal del número binario 10010101 es
149
9. ¿Cuántos bits se encuentran en una dirección IPv4?
1. 32
2. 256
3. 128
4. 64
10. Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de
destino de FF02 :: 1. ¿Cuál es el objetivo de este paquete?
1. todos IPv6 habilitadas nodos del vínculo local
2. todos IPv6 configuradas routers a través de la red
3. todos IPv6 configuran enrutadores en el vínculo local
4. todos los servidores DHCP IPv6
http://jehovanichavezsv.wordpress.com/
11. llene el espacio.
¿Cuál es el equivalente decimal del número hexadecimal 0x3F?
63
12. Qué red migración técnica encapsula los paquetes IPv6 dentro de paquetes IPv4 para
llevarlas a través de las infraestructuras de red IPv4?
1. túnel
2. encapsulación
3. traducción
4. doble pila
13 ¿Qué dos tipos de direcciones unicast IPv6? (Elija dos opciones).
1. loopback
2. enlace local
3. anycast
4. multicast broadcast
14 ¿Qué dos afirmaciones describen características de Capa 3 transmisiones? (Elija dos
opciones).
1. Routers crear dominios de broadcast
2. Un paquete de difusión limitada tiene una dirección IP de destino de 255.255.255.255
3. Hay un dominio de difusión en cada interfaz interruptor.
4. Un router no reenviará cualquier tipo de capa 3 paquete de difusión.
5. transmisiones son una amenaza y los usuarios deben evitar el uso de protocolos que los
desarrollen.
6. Algunos protocolos IPv6 utilizan transmisiones.
15. ¿Cuándo un router descartar un paquete traceroute?
1. cuando el valor en el campo TTL llega a cero
2. cuando el router recibe un mensaje ICMP Tiempo agotado
3. cuando el host responde con un mensaje de respuesta de eco ICMP
4. cuando los valores tanto de la solicitud de eco y respuesta de eco mensajes lleguen a
cero
5. cuando el valor RTT llega a cero
16.
http://jehovanichavezsv.wordpress.com/
17 Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de
IPv6, que serie de comandos que permitiría correctamente el reenvío y la interfaz de
direccionamiento IPv6?
1. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing
2. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing
3. Router# configure terminal
Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
4. Router# configure terminal
http://jehovanichavezsv.wordpress.com/
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 2001:db8:bced:1::9/64
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown
18 ¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones).
1. porción de red
2. porción de host
3. porción lógica
4. parte física
5. porción de radiodifusión
6. porción de subred
19 ¿Qué dirección IPv6 es más comprimida para la plena
FE80: 0: 0: 0: 2AA: FF: FE9A: Dirección 4CA3?
FE80 :: 2AA: FF: FE9A: 4CA3
FE80 :: 0: 2AA: FF: FE9A: 4CA3
FE80 ::: 0: 2AA: FF: FE9A: 4CA3
FE8 :: 2AA: FF: FE9A: 4CA3
20.
¿Qué mensaje se muestra en el servidor web?
1. Correct configuration!
2. IPv6 address configured!
3. You did it right!
http://jehovanichavezsv.wordpress.com/
4. Successful configuration!
21.
22 Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es?
1. broadcast dirigida
2. broadcast limitada
3. unicast
4. multicast
23 ¿Cuál es la notación de longitud de prefijo para la máscara de subred
255.255.255.224?
1. / 27
2. / 26
3. / 25
4. / 28
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 9 - Respuestas del exámen
1.
Consulte la presentación. Un equipo que está configurado con la dirección IPv6 como se
muestra en la exposición no puede acceder a Internet. Cuál es el problema?
1. La dirección de la pasarela está en la subred incorrecta.
2. La dirección DNS es incorrecto.
3. No debe haber una dirección DNS alternativo.
4. Los ajustes no fueron validadas.
2. Cuando subredes de un prefijo IPv6 / 64 de red, que es el prefijo nueva preferida?
1. / 72
2. / 66
3. / 70
4. / 74
http://jehovanichavezsv.wordpress.com/
3. Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija
dos opciones).
1. / 64
2. / 68
3. / 62
4. / 66
5. / 70
4.
Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué tema está causando un anfitrión que no puede comunicarse con el Host B?
1. host A y el host B están en subredes superpuestas
2. La máscara de subred del host A es incorrecta.
3. Host A tiene una puerta de enlace predeterminada incorrecta.
4. La dirección IP del host B no está en la misma subred que la puerta de enlace
predeterminada está activada.
5. Considere el siguiente rango de direcciones:
2001: 0db8: BC15: 00A0: 0000 ::
2001: 0db8: BC15: 00A1: 0000 ::
2001: 0db8: BC15: 00A2: 0000 ::
2001: 0db8: BC15: 00AF: 0000 ::
http://jehovanichavezsv.wordpress.com/
El prefijo para el rango de direcciones es __________________
/ 60
Recuerde:
Todas las direcciones tienen la parte 2001: 0db8: BC15: 00A en común. Cada número o
letra en la dirección representa 4 bits, por lo que el prefijo es / 60
6. Llene el espacio en blanco.
En la notación decimal con puntos, el mask_________ subred acomodará 500 hosts por
subred.
255.255.254.0
Recuerde:
Si la red tiene para dar cabida a 500 hosts por subred, entonces necesitamos 9 bits de host
(2 ^ 9-2 = 510 hosts). La máscara de subred de clase B tiene 16 bits disponibles y si
utilizamos 9 bits para los hosts, que tendrá 7 bits de red remaining.The máscara de subred
con 9 bits de host es 11111111.11111111.11111110.00000000, que corresponde a
255.255.254.0.
7.
Consulte la presentación.
Dada la dirección de red de 192.168.5.0 y una máscara de subred de 255.255.255.224,
¿cuántas direcciones se desperdician en total en subredes de cada red con una máscara de
subred de 255.255.255.224?
1. 72
2. 56
3. 60
4. 64
5. 68
http://jehovanichavezsv.wordpress.com/
Recuerde:
La dirección IP 192.168.5.0 red con una máscara de subred de 255.255.255.224
proporciona 30 direcciones IP utilizables para cada subred. Subred A necesita 30
direcciones de host. No hay direcciones desperdiciadas. Subred B utiliza 2 de las
direcciones IP disponibles 30, porque es un enlace serie. En consecuencia, se desperdicia
28 direcciones. Del mismo modo, la subred C desperdicia 28 direcciones. Subred D
necesita 14 direcciones, por lo que desperdicia 16 direcciones. El total gastado
direcciones son 0 + 28 + 28 + 16 = 72 direcciones
8. En una red que utiliza IPv4, lo prefijo encajaría mejor una subred con 100 hosts?
1. / 25
2. / 23
3. / 24
4. / 26
Recuerde:
Prefijo / 25 significa que 7 bits se reservan para el rango de direcciones host, que es 2 ^
7-2 = 126. Esta es la mejor opción para dar cabida a 100 hosts con el menor desperdicio
de direcciones IP. / 23 da 2 ^ 9-2 = 510 direcciones de host, una pérdida de 410
direcciones. / 24 da 2 ^ 8-2 = 254 hosts, perdiendo 154 direcciones de host. / 26 da 2 ^ 6-
2 = 62 direcciones de host, no es suficiente para dar cabida a 100 hosts.
9. Qué dos razones generalmente hacen DHCP el mejor método de asignación de
direcciones IP a los hosts en redes de gran tamaño? (Elija dos opciones).
1. Elimina la mayoría de los errores de configuración de direcciones
2. reduce la carga sobre el personal de soporte de red
3. garantiza que las direcciones sólo se aplican a dispositivos que requieren una dirección
permanente.
4. Garantiza que cada dispositivo que necesita una dirección será conseguir uno.
5. proporciona una dirección sólo a dispositivos que están autorizados para ser conectados
a la red.
10. Rellene el espacio en blanco.
En la notación decimal con puntos, el address_______ IP es la última dirección de host
de la red 172.25.0.64/26.
172.25.0.126
Recuerde:
La representación binaria de la dirección de red 172.25.0.64 es
10101100.00011001.00000000.01000000, donde los últimos seis ceros representan la
parte de host de la dirección. La última dirección en esa subred tendría la parte de host
igual a 111111, y la última dirección de host se acabaría en 111110. Esto se traduce en
una representación binaria del último host de la dirección IP como
10101100.00011001.00000000.01111110, lo que se traduce en decimal a 172.25 .0.126.
http://jehovanichavezsv.wordpress.com/
11 En el desarrollo de un esquema de direccionamiento IP para una red empresarial, que
se recomiendan dispositivos que se agrupan en su propia subred o grupo de
direccionamiento lógico?
1. hosts accesibles desde Internet
2. clientes de usuario final
3. clientes de estaciones de trabajo
4. hosts móviles y portátiles
Recuerde:
Los hosts que se puede acceder desde Internet necesitan direcciones IP públicas. Clientes
de usuario final, los anfitriones móviles y portátiles, estaciones de trabajo y los clientes
son dispositivos de red internos que se asignan direcciones IP privadas.
12.
Consulte la presentación. ¿Cuántos dominios de broadcast hay?
1
2
3
4
13. ¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27?
1. 32
2. 30
3. 64
4. 16
5. 62
http://jehovanichavezsv.wordpress.com/
14. Un nibble consta de bits de _______
cuatro
15. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una
máscara de subred 255.255.252.0 de?
1. 510
2. 512
3. 1022
4. 1024
5. 2046
6. 2048
Recuerde:
Una máscara de 255.255.252.0 es igual a un prefijo de / 22. Un prefijo / 22 ofrece 22 bits
de la porción de red y deja 10 bits para la parte del host. Los 10 bits en la porción de host
proporcionarán 1.022 direcciones IP utilizables (210-2 = 1,022).
16 Un administrador de red necesita para monitorear el tráfico de red hacia y desde los
servidores en un centro de datos. ¿Qué características de un esquema de direccionamiento
IP se debe aplicar a estos dispositivos?
1. direcciones estáticas aleatorias para mejorar la seguridad
2. direcciones de diferentes subredes para redundancia
3. direcciones IP estáticas previsibles para facilitar la identificación
4. direcciones dinámicas para reducir la probabilidad de direcciones duplicadas
17 ¿Cuántos bits debe ser tomado de la porción de host de una dirección para dar cabida
a un router con cinco redes conectadas?
1. dos
2. tres
3. cuatro
4. cinco
18.
http://jehovanichavezsv.wordpress.com/
Consulte la presentación. El administrador de la red ha asignado la LAN de LBMISS un
rango de direcciones de 192.168.10.0. Este rango de direcciones se ha dividido en
subredes utilizando un prefijo / 29. Con el fin de dar cabida a un nuevo edificio, el técnico
ha decidido utilizar la quinta subred para configurar la nueva red (subred cero es la
primera subred). Por políticas de la empresa, la interfaz del router siempre se asigna la
primera dirección host utilizable y el servidor de grupo de trabajo se le da la última
dirección host utilizable.
¿Qué configuración se debe ingresar en las propiedades del servidor de grupo de trabajo
para permitir la conectividad a Internet?
1. dirección IP: 192.168.10.65 Máscara de subred: 255.255.255.240, puerta de enlace
predeterminada: 192.168.10.76
2. dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240, puerta de enlace
predeterminada: 192.168.10.33
3. Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.248, puerta de enlace
predeterminada: 192.168.10.33
4. dirección IP: 192.168.10.41 Máscara de subred: 255.255.255.248, puerta de enlace
predeterminada: 192.168.10.46
5. dirección IP: 192.168.10.254 Máscara de subred: 255.255.255.0, puerta de enlace
predeterminada: 192.168.10.1
Recuerde:
El uso de un prefijo / 29 a la subred 192.168.10.0 resultados en subredes que se
incrementan en un 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
http://jehovanichavezsv.wordpress.com/
19 ¿Cuál es la dirección de subred para la dirección 2001: DB8: BC15: A: 12AB :: 1/64?
2001: DB8: BC15: A :: 0
2001: DB8: FC15 :: 0
2001: DB8: BC15: A: 1 :: 1
2001: DB8: BC15: A: 12 :: 0
Recuerde:
Los campos de red y subred cubren 64 bits. Esto significa que los primeros grupos de 4
dígitos hexadecimales representan los campos de red y subred. La primera dirección
dentro de ese rango es 2001: DB8: BC15: A :: 0
20.
Consulte la presentación. Una empresa utiliza el bloque de direcciones de 128.107.0.0/16
para su red. ¿Qué máscara de subred proporcionaría el número máximo de subredes de
igual tamaño al tiempo que proporciona direcciones de acogida suficientes para cada
subred en la exposición?
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
http://jehovanichavezsv.wordpress.com/
Recuerde:
La subred más grande en la topología tiene 100 hosts en ella así que la máscara de subred
debe tener un mínimo de 7 bits de host en el mismo (27-2 = 126). 255.255.255.0 tiene 8
bits de hosts, pero esto no cumple el requisito de proporcionar el número máximo de
subredes.
21. Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred
de 255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 anfitriones
y 18 hosts, respectivamente. ¿Qué dos redes lograría eso? (Elija dos opciones).
192.168.1.64/27
192.168.1.96/28
192.168.1.16/28
192.168.1.128/27
192.168.1.192/28
Recuerde:
Subred 192.168.1.64 / 27 tiene 5 bits que se asignan para las direcciones host y por lo
tanto será capaz de soportar 32 direcciones, pero sólo 30 direcciones IP de host válidos.
Subred 192.168.1.96/28 tiene 4 bits para direcciones de host y será capaz de soportar 16
direcciones, pero sólo 14 direcciones IP de host válidos
22. Un administrador de red es variable en subredes de una red. La subred más pequeña
tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host proporcionará esta
subred?
4
6
8
10
12
Recuerde:
El 255.255.255.248 máscara es equivalente al prefijo / 29. Esto deja 3 bits para hosts,
proporcionando un total de 6 direcciones IP utilizables (23 = 8 - 2 = 6).
23.
http://jehovanichavezsv.wordpress.com/
Consulte la presentación. Coinciden con la dirección IP correcta y el prefijo que satisfaga
los requisitos de host abordar utilizables.
Red A necesita utilizar 192.168.0.0 / 25, que produce 128 direcciones de host.
Red B necesita usar 192.168.0.128 / 26, que produce 64 direcciones de host.
Red C necesita usar 192.168.0.192 / 27, que produce 32 direcciones de host.
Red D necesita usar 192.168.0.224 / 30, que produce 4 direcciones de host.
24. Encuentra la subred para una dirección de host que se incluiría dentro de la subred
Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62
con la dirección de difusión como 192.168.1.63
Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94
con la dirección de difusión como 192.168.1.95
Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 -
192.168.1.126 con la dirección de difusión como 192.168.1.127
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 10 - Respuestas del exámen
1. Seleccione tres protocolos que operan en la capa de aplicación del modelo OSI. (Elija
tres opciones).
1. POP3
2. DHCP
3. FTP
4. ARP
5. TCP
6. DSL
2.
3. Una empresa de fabricación se suscribe a determinados servicios de hospedaje de su
ISP. Los servicios requeridos incluyen mundo web alojada amplia, transferencia de
archivos y de correo electrónico. ¿Qué protocolos representan estas tres aplicaciones
clave? (Elija tres opciones).
1. FTP
2. HTTP
3. SMTP
4. DNS
5. SNMP
6. DHCP
4.
http://jehovanichavezsv.wordpress.com/
Coincidir con el tipo de registro DNS para la designación correspondiente,
1. A - dirección del dispositivo final
2. NS - servidor de nombres con autoridad
3. CNAME - el nombre canónico
4. MX - registro de intercambio de correo
5. Qué frase describe un demonio FTP?
1. un programa que se ejecuta en un servidor FTP
2. un programa FTP de diagnóstico
3. un programa que se ejecuta en un cliente FTP
4. una aplicación que se utiliza para solicitar datos desde un servidor FTP
6. Qué dos acciones son tomadas por SMTP si el servidor de correo electrónico de destino
está ocupada cuando se envían mensajes de correo electrónico? (Elija dos opciones).
1. SMTP comprueba periódicamente la cola de mensajes e intenta enviar de nuevo
2. SMTP intenta enviar los mensajes en un momento posterior
3. SMTP envía un mensaje de error al remitente y se cierra la conexión.
4. SMTP descartará el mensaje si es que todavía no se entrega después de un tiempo de
expiración predeterminado.
5. SMTP envía los mensajes a otro servidor de correo para la entrega.
7. Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP?
1. al descargar grandes cantidades de archivos desde el mismo servidor
2. al descargar archivos de gran tamaño con una gran variedad de formatos de diferentes
servidores
3. cuando se requiere una aplicación peer-to-peer
4. cuando los dispositivos de acogida de la red utilizan el sistema operativo Windows
5. al cargar el mismo archivo en varios servidores remotos
8. ¿Qué es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?
http://jehovanichavezsv.wordpress.com/
1. Una estación de trabajo inicia una petición DNS cuando el usuario escribe
www.cisco.com en la barra de direcciones de un navegador web.
2. Un usuario utiliza eMule para descargar un archivo que es compartida por un amigo
después de que se determine la ubicación del archivo.
3. Una estación de trabajo inicia una ARP para encontrar la dirección MAC de un host
receptor.
4. Un usuario imprime un documento utilizando una impresora que está conectada a una
estación de trabajo de un compañero de trabajo.
9. Lo que es verdad sobre el protocolo Server Message Block?
1. Los clientes establecen una conexión a largo plazo para los servidores.
2. Diferentes tipos de mensajes SMB tienen un formato diferente.
3. mensajes SMB no pueden autenticar una sesión.
4. SMB utiliza el protocolo FTP para la comunicación.
10.
Consulte la presentación. ¿Qué comando se utilizó para resolver un nombre de host
determinado mediante la consulta de los servidores de nombres?
1. nslookup
2. Un usuario puede consultar manualmente los servidores de nombres para resolver
3. un nombre de host determinado mediante el comando nslookup.
4. Nslookup es a la vez un comando y una utilidad.
11. Qué DNS del servidor en la jerarquía DNS serían considerados autoridad sobre los
registros de nombres de dominio de una empresa llamada Netacad?
1. netacad.com
2. mx.netacad.com
3. www.netacad.com
4. .com
http://jehovanichavezsv.wordpress.com/
12. Un usuario accede al sitio web de juegos www.nogamename.com la semana pasada.
La noche antes de que el usuario acceda al sitio web de juegos más, el administrador del
sitio cambia la dirección IP del sitio. ¿Cuál será la consecuencia de esa acción para el
usuario?
1. El usuario accederá al sitio sin problemas.
2. El usuario no podrá acceder al sitio.
3. El usuario tendrá que modificar la dirección del servidor DNS en el equipo local para
poder acceder al sitio.
4. El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse de que
el nombre de dominio sigue siendo el mismo.
13.
Coincidir con el propósito con su tipo de mensaje DHCP
DHCPREQUEST - un mensaje que se utiliza para identificar el servidor explícito y
arrendar oferta para aceptar
DHCPDISCOVER - un mensaje que se utiliza para localizar cualquier servidor DHCP
disponible en la red
DHCPOFFER - un mensaje que se utiliza para sugerir un contrato de arrendamiento a un
cliente
DHCPACK - un mensaje que se utiliza para reconocer que el contrato de arrendamiento
es exitosa
14 ¿Cuáles son dos características de las redes peer-to-peer? (Elija dos opciones).
1. el intercambio de recursos y sin un servidor dedicado
2. recursos descentralizados
3. escalable
4. datos fluyen una manera
5. cuentas de usuario centralizadas
http://jehovanichavezsv.wordpress.com/
15 ¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los
proporcionados por la capa de aplicación del modelo TCP / IP? (Elija tres opciones).
1. capa de sesión
2. capa de aplicación
3. capa de presentación
4. capa física
5. capa de transporte
6. capa de enlace de datos
16 ¿Cuál es una ventaja para las pequeñas organizaciones de la adopción de IMAP en
lugar de POP?
1. Los mensajes se guardan en los servidores de correo hasta que el cliente los elimina
manualmente.
2. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se guardan en
el servidor de correo por un corto tiempo, pero IMAP los mantiene durante mucho
tiempo.
3. IMAP envía y recupera el correo electrónico, pero sólo recupera POP de correo
electrónico.
4. POP sólo permite al cliente almacenar mensajes de forma centralizada, mientras que
IMAP permite el almacenamiento distribuido.
17 ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT,
y POST?
1. HTTP
2. DNS
3. DHCP
4. SMTP
5. POP3
18. habilitado para DHCP Un PC cliente acaba de arrancar. Durante el cual dos pasos los
mensajes de información de uso del PC cliente cuando se comunica con un servidor
DHCP? (Elija dos opciones).
1. DHCPDISCOVER
2. DHCPREQUEST
3. DHCPACK
4. DHCPOFFER
5. DHCPNAK
19.
http://jehovanichavezsv.wordpress.com/
Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué PC o PCs están enviando paquetes de FTP al servidor?
1. PC_2
2. PC_3
3. PC_1
4. PC_1 y PC_3
20 ¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres
opciones).
1. La dirección IP de destino es 255.255.255.255.
2. El mensaje proviene de un cliente que busca una dirección IP.
3. Todos los hosts reciben el mensaje, pero sólo un servidor DHCP respuestas.
4. La dirección MAC de origen es 48 unos (FF-FF-FF-FF-FF-FF).
5. El mensaje proviene de un servidor que ofrece una dirección IP.
6. Sólo el servidor DHCP recibe el mensaje.
21 ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones).
1. compresión
2. Encryption
3. abordar
http://jehovanichavezsv.wordpress.com/
4 de control de sesión
5. autenticación
22 ¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunica de forma
segura con un servidor web?
1. HTTPS
2. Protocolo de transferencia de hipertexto seguro (HTTPS)
es el protocolo que se utiliza para acceder o
publicar la información del servidor web mediante un canal de comunicación seguro.
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco Capitulo 11 - Respuestas del exámen
1. ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son
verdaderas? (Elija dos.)
responsable de determinar la intensidad de la señal
utilizado para cifrar los datos enviados a través de la red inalámbrica
todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas
dice un dispositivo inalámbrico al que pertenece WLAN
2. ¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas
o servicios?
ataques de acceso
ataques de denegación de servicio
ataques de reconocimiento
ataques de códigos maliciosos
3. ¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un
servidor TFTP?
copy tftp running-config
copia startup-config tftp
copy running-config tftp
copy tftp startup-config
4. Abra la Actividad PT.
¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido
de intentos de conexión fallidos?
3 minutos
1 minuto
4 minutos
2 minutos
5. Rellene el espacio en blanco. No utilizar abreviaturas.
El comando “show version” que se emite en un router se utiliza para verificar el valor del
registro de configuración de software.
6. ¿Qué es una característica de seguridad de la utilización de NAT en una red?
http://jehovanichavezsv.wordpress.com/
niega todos los paquetes que se originan a partir de direcciones IP privadas
permite a las direcciones IP internas a ocultarse de los usuarios externos
niega todos los hosts internos de comunicarse fuera de su propia red
permite a las direcciones IP externas a ocultarse de los usuarios internos
7. Un administrador de red ha determinado que varios equipos de la red están infectados
con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano?
la contención, la cuarentena, el tratamiento y la inoculación
tratamiento, cuarentena, inoculación, y la contención
inoculación, la contención, la cuarentena y tratamiento
la contención, la inoculación, la cuarentena y tratamiento
8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que
un cliente establece una conexión con la AP?
PSK
WPA
EAP
WEP
9. Consulte la presentación. Documentación de referencia para una pequeña empresa
tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3.
Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1
y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con
el administrador de la red?
Algo está causando interferencia entre H1 y R1.
H3 no está bien conectado a la red.
Rendimiento entre las redes se encuentra dentro de los parámetros esperados.
La conectividad entre H1 y H3 está bien.
Algo está causando un retardo de tiempo entre las redes.
10. Cuando un administrador debe establecer una línea de base de la red?
cuando el tráfico es en el pico en la red
cuando hay una caída repentina en el tráfico
en el punto más bajo de tráfico en la red
a intervalos regulares durante un período de tiempo
11. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router
R2. El administrador de la red luego procede a emitir el comando show cdp neighbors.
¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers?
El administrador de red desea verificar la dirección IP configurada en el router R2.
http://jehovanichavezsv.wordpress.com/
El administrador de la red sospecha que un virus porque el comando ping no funcionaba.
El administrador de red quiere determinar si la conectividad se puede establecer a partir
de una red no directamente conectados.
El administrador de red desea verificar la conectividad de capa 2.
12. ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?
Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de
configuración de interfaz debe ser utilizado.
El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay
conectividad de Capa 3.
CDP se puede desactivar de forma global o en una interfaz específica.
Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser
implementado en los interruptores.
13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec
privilegio de un router?
para listar el contenido de la NVRAM
para borrar el contenido de la NVRAM
para copiar los directorios de la NVRAM
para dirigir todos los archivos nuevos a la NVRAM
14. Un administrador de red comprueba el registro de seguridad y se da cuenta de que
había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana.
Tras realizar investigaciones adicionales del registro de sistema de archivos, el
administrador se da cuenta de varios documentos importantes fueron copiados a un host
situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?
robo de identidad
pérdida de datos
robo de información
la interrupción del servicio
15. Si un archivo de configuración se guarda en una unidad flash USB conectado a un
router, lo que debe ser realizada por el administrador de la red antes de que el archivo se
puede utilizar en el router?
Edite el archivo de configuración con un editor de texto.
Utilice el comando dir desde el router para eliminar las ventanas alfabetización
automática de los archivos en la unidad flash.
Convertir el sistema de archivos de FAT32 a FAT16.
Cambie los permisos en el archivo de ro a rw.
http://jehovanichavezsv.wordpress.com/
16. ¿Qué consideración de diseño red sería más importante para una gran corporación que
a una pequeña empresa?
Router de Internet
redundancia
cortafuegos
interruptor de baja densidad de puerto
17. ¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?
TCP
RTP
SNMP
PoE
18. Consulte la presentación. Un administrador está tratando de solucionar problemas de
conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la
salida de la pantalla, dónde debe el administrador empezar a solucionar problemas?
SW2
R1
R2
PC2
SW1
19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes
cableadas.
Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un
ataque
Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más
fácil.
Algunos canales de RF ofrecen encriptación automática de datos inalámbricos.
Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse.
20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta
de servidor de correo electrónico? (Elija dos.)
Nunca envíe la contraseña a través de la red en un texto claro.
Nunca utilice contraseñas que necesitan la tecla Shift.
Nunca permita que el acceso físico a la consola del servidor.
Limite el número de intentos fallidos de iniciar sesión en el servidor.
Sólo permiso autorizado el acceso a la sala de servidores.
http://jehovanichavezsv.wordpress.com/
21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de
tráfico en una red?
cuando es de un subconjunto de usuarios
en momentos de baja utilización
cuando está en el segmento de red principal solamente
durante los tiempos de utilización pico
22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario
inalámbrico a hacer?
utilizar ratones y teclados inalámbricos
crear un uno-a-muchos red local utilizando la tecnología de infrarrojos
utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes
conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable
23. Llena el espacio en blanco.
“VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de
voz sobre una red IP.
24. Llena el espacio en blanco. No utilizar abreviaturas.
El comando show “sistemas de archivos” proporciona información acerca de la cantidad
de memoria flash disponible y libre, y sus permisos para leer o escribir datos.
http://jehovanichavezsv.wordpress.com/
CCNA 1 Cisco v5.0 Práctica Final - Respuestas del exámen
Regresar al índice
1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas
subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red mediante
el uso de un prefijo / 28?
4
Recuerde:
Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El
último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits
reservados para la porción de red. Nuestros valores van desde principiantes hasta
192.31.7.64 192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo /
28, tenemos que pedir prestado 2 bits más. Recuerde que para permanecer dentro del
rango,64-0,127, los dos primeros bits debe permanecer como 01. Porque tenemos sólo 2
bits más para trabajar, sólo hay 4 combinaciones diferentes.
192.31.7.64 - 0100 0000
192.31.7.80 - 0101 0000
192.31.7.96 - 0110 00000
192.31.7.112 - 0111 00000
Observe que las subredes incrementan en 16.
2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección
MAC de destino que no coincide con su propia dirección MAC?
Se descartará la trama.
3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto?
El archivo de configuración no se encuentra en la NVRAM.
4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores
de configuración se debe establecer en el host para permitir este acceso? (Elija dos
opciones).
servidor DNS
puerta de enlace predeterminada
5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por
conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones).
http://jehovanichavezsv.wordpress.com/
1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de
datos.
2. utiliza eficientemente la infraestructura de red para transferir datos.
3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo.
6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en
el router integrado Linksys?
Encripta datos entre el cliente inalámbrico y el punto de acceso.
7.
R1 # config t
R1 (config) # enable password Cisco123
R1 (config) # enable secret Cisco123
R1 (config) # service password-encryption
R1 (config) # line CON 0
R1 (config-line) # password Cisco789
R1 (config-line) # end
R1 # copy running-config startup-config
R1 # reload
Consulte la presentación.
¿Cuál será el resultado de entrar en esta configuración la próxima vez que un
administrador de red se conecta un cable de consola al router y no hay comandos
adicionales han entrado?
El administrador será presentado con la R1> prompt.
Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión
se introducen en el modo de configuración de línea de la consola, no se requiere ninguna
contraseña para acceder al modo de habilitar.
8. declaración que describe una característica de la utilidad traceroute?
Identifica los routers en la ruta de acceso desde un host de origen a un destino
host.
9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde
el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador?
4096
10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones).
conmutación de paquetes
http://jehovanichavezsv.wordpress.com/
selección de la ruta
11 ¿Qué modo de configuración del router usaría un administrador para configurar el
router para SSH o Telnet entrada de acceso?
línea
12 Refiérase a la exposición.
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la
configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un
PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se
muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal.
¿Cuál sería solucionar el problema?
Mueva el cable al puerto de consola del router.
13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye
tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una
conexión inalámbrica?
El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.
14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de direcciones
MAC?
Dispositivos de Capa 2
15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la
secuencia de arranque del router después de las cargas IOS de flash?
Localice y cargue el archivo de configuración de inicio de NVRAM.
16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI?
dirección IP de origen y destino
17 Un equipo de red está comparando topologías físicas WAN para conectar sitios
remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se
conecta a algunos, pero no todos, los sitios remotos?
malla parcial
http://jehovanichavezsv.wordpress.com/
18 La Tabla ARP en unos mapas interruptor que hay dos tipos de dirección juntos?
Layer 3 dirección a una dirección de Capa 2
19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica
típicamente:
Un diagrama de topología lógica típicamente representa el esquema de direccionamiento
IP y grupos de dispositivos y puertos. Un diagrama de la topología física muestra cómo
esos dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones
físicas de dispositivos intermediarios, puertos configurados, y el cableado.
20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los
edificios? (Elija tres opciones).
mayores distancias por tendido de cable
susceptibilidad limitada a EMI / RFI
mayor potencial de ancho de banda
21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones).
1. crece en tamaño, sin afectar a los usuarios existentes
2. adecuado para dispositivos modulares que permiten la expansión
22. Interruptor # ping 10.1.1.1
Secuencia de escape Tipo de abortar.
Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU
La tasa de éxito es de 0 por ciento (0/5)
Consulte la presentación. Un administrador está probando la conectividad a un dispositivo
remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica
Un router a lo largo de la ruta no tenía una ruta hacia el destino.
Recuerde:
En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha
recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera
de una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una
ruta al destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente.
23. Rellene el espacio en blanco usando un número.
Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe
considerarse como un "marco de enano."
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2
CCNA 1 Cisco Capitulo 1 y 2

Más contenido relacionado

La actualidad más candente

Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de RedCarlos Estrada
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
Chapter 17 : static routing
Chapter 17 : static routingChapter 17 : static routing
Chapter 17 : static routingteknetir
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docxfernando241073
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Redpafalconi
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0Gianpietro Lavado
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access pointUAE
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
Cisco router basic
Cisco router basicCisco router basic
Cisco router basicTapan Khilar
 
CCNA Exploration 2 - Chapter 5
CCNA Exploration 2 - Chapter 5CCNA Exploration 2 - Chapter 5
CCNA Exploration 2 - Chapter 5Irsandi Hasan
 
Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016luisantonio222
 

La actualidad más candente (20)

Switch
SwitchSwitch
Switch
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Chapter 17 : static routing
Chapter 17 : static routingChapter 17 : static routing
Chapter 17 : static routing
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Practica 7.5.3
Practica 7.5.3Practica 7.5.3
Practica 7.5.3
 
VlaNs
VlaNsVlaNs
VlaNs
 
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Cisco router basic
Cisco router basicCisco router basic
Cisco router basic
 
CCNA Exploration 2 - Chapter 5
CCNA Exploration 2 - Chapter 5CCNA Exploration 2 - Chapter 5
CCNA Exploration 2 - Chapter 5
 
Gns3 practica
Gns3   practicaGns3   practica
Gns3 practica
 
OSPF
OSPFOSPF
OSPF
 
Switching
SwitchingSwitching
Switching
 
Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016
 

Similar a CCNA 1 Cisco Capitulo 1 y 2

Similar a CCNA 1 Cisco Capitulo 1 y 2 (20)

Ccna 1 chapter 1 v5
Ccna 1 chapter 1 v5Ccna 1 chapter 1 v5
Ccna 1 chapter 1 v5
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticas
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Examen capitulo 3 ccna1
Examen capitulo 3 ccna1Examen capitulo 3 ccna1
Examen capitulo 3 ccna1
 
Redes informaticas2
Redes informaticas2Redes informaticas2
Redes informaticas2
 
5 preguntas dispositovos de red
5 preguntas dispositovos de red5 preguntas dispositovos de red
5 preguntas dispositovos de red
 
Laboratorio De Redes
Laboratorio De RedesLaboratorio De Redes
Laboratorio De Redes
 
Laboratorio De Redes
Laboratorio De RedesLaboratorio De Redes
Laboratorio De Redes
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Semana 3 redes
Semana 3  redesSemana 3  redes
Semana 3 redes
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Semana 2 3
Semana 2 3Semana 2 3
Semana 2 3
 
Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
1567
15671567
1567
 
Tutorial 4
Tutorial 4Tutorial 4
Tutorial 4
 
Redes
Redes Redes
Redes
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

CCNA 1 Cisco Capitulo 1 y 2

  • 1. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 1 - Respuestas del exámen 1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho de banda para los equipos de una LAN? (Elija dos opciones). 1. Celular 2. DSL 3. Satélite 4. Cable 5. Telefónica dial-up 2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras en línea? 1. Una red de área local 2. Internet 3. Una extranet 4. Una intranet 3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos opciones). 1. Son la fuente principal y los proveedores de información y servicios para los dispositivos finales. 2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente. 3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace. 4. Ellos corren aplicaciones que admiten la colaboración para el negocio. 5. Filtran el flujo de datos, en base a la configuración de seguridad. 4. Llene el espacio en blanco. El acrónimo BYOD se refiere a la tendencia de los usuarios finales la posibilidad de usar sus dispositivos personales para acceder a la red de negocios y recursos. 5. ¿Qué descripción define correctamente una red convergente? 1. Una red que permite a los usuarios interactuar directamente entre sí a través de múltiples canales 2. Una red que se limita al intercambio de información basada en caracteres 3. Una red dedicada con canales independientes para los servicios de vídeo y voz 4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación
  • 2. http://jehovanichavezsv.wordpress.com/ 6. Arrastre y soltar Relaciona cada característica para su correspondiente tipo de conectividad a Internet. satélite ---> No es adecuado para zonas muy boscosas teléfono de acceso telefónico ---> normalmente tiene muy poco ancho de banda DSL ---> divide la línea de acceso en tres señales cable ---> utiliza cable coaxial como medio 7.Arrastre y soltar Haga coincidir la forma de comunicación en red con su descripción. Las páginas Web que grupos de personas pueden editar y ver juntos ---> wiki Los sitios web interactivos donde las personas crean y contenido generado por los usuarios compartir con amigos y familiares ---> Medios de comunicación social comunicación en tiempo real entre dos o más personas ---> mensajería instantánea un medio basado en audio que permite a la gente a entregar sus grabaciones a un público más amplio ---> Podcast 8. Arrastre y suelte Relaciona cada definición de la meta de seguridad correspondientes: mantenimiento de la integridad ---> la seguridad de que la información no ha sido alterado durante la transmisión garantizar la confidencialidad ---> sólo los destinatarios pueden acceder y leer los datos disponibilidad asegurando ---> la garantía de un acceso oportuno y confiable a los datos 9. ¿Qué enunciado describe una característica de la computación en nube? 1. Una empresa puede conectarse directamente a Internet sin el uso de un proveedor de Internet. 2. Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente. 3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube. 4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción. 10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden ejecutar en el edificio? (Elija dos opciones). 1. Celular 2. Dialup 3. Satélite 4. DSL 5. Línea arrendada dedicada 11. ¿Qué es una característica de las redes de conmutación de circuitos?
  • 3. http://jehovanichavezsv.wordpress.com/ 1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten a través de múltiples circuitos simultáneamente. 2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado. 3. Si un circuito falla, la llamada se desviará por un nuevo camino. 4. Redes de conmutación de circuitos pueden aprender dinámicamente y utilizar circuitos redundantes. 12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la seguridad de la red? 1. Mantener la integridad de la comunicación 2. Garantizar la redundancia 3. Asegurar la confidencialidad de datos 4. Garantizar la fiabilidad de acceso 13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red? (Elija dos opciones). 1. La distancia los medios de comunicación puede llevar a buen término una señal 2. El entorno en el que los medios de comunicación es que se instale 3. El costo de los dispositivos finales utilizados en la red 4. El número de dispositivos intermedios instalados en la red 5. Los tipos de datos que necesitan ser priorizado 14. ¿Qué enunciado describe una red compatible con QoS? 1. Los datos enviados a través de la red no se altera en la transmisión. 2. Los dispositivos de menor número posibles se ven afectados por un fallo. 3. La red proporciona niveles predecibles de servicio a diferentes tipos de tráfico. 4. La red debe ser capaz de expandirse para satisfacer la demanda del usuario. 15.
  • 4. http://jehovanichavezsv.wordpress.com/ Consulte la presentación. ¿Qué conjunto de dispositivos contiene sólo los dispositivos de intermediación? 1. A, B, E, F 2. A, B, D, G 3. G, H, I, J 4. C, D, G, I 16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los mensajes a través de interconexiones de redes? 1. Un servidor web 2. Un módem DSL 3. Un router 4. Un cortafuegos 17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a través de Internet por lo que las empresas pueden realizar reuniones de empresa con participantes de varios lugares remotos? 1. Wiki 2. Mensajería instantánea 3. Weblog 4. TelePresence
  • 5. http://jehovanichavezsv.wordpress.com/ 18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas? (Elija dos opciones). 1. Tanto las redes LAN y WAN conectan dispositivos finales. 2. WANs son operados normalmente a través de múltiples proveedores de Internet, pero las redes LAN son típicamente operados por organizaciones individuales o particulares. 3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan sus dispositivos finales internos. 4. El Internet es una WAN. 5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de las entidades públicas o privadas. 19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima necesaria para los usuarios domésticos? (Elija tres opciones). 1. Software antivirus 2. Software antispyware 3. Un sistema de prevención de intrusiones 4. Redes de líneas eléctricas 5. Un cortafuegos 6. Listas de control de acceso 20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que tenga que rediseñar como resultado directo de muchos estudiantes que traen sus propias tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela? 1. Intranet 2. LAN alámbrica 3. LAN inalámbrica 4. Extranet 5. WAN inalámbrica 21. ¿Qué expresión define con precisión la congestión plazo? 1. Método para limitar el impacto de un fallo de hardware o software en la red 2. Un conjunto de técnicas para gestionar la utilización de los recursos de la red 3. Un estado donde la demanda sobre los recursos de la red excede la capacidad disponible 4. Una medida de los datos de la capacidad de carga de la red
  • 6. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 2 - Respuestas del exámen 1. Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer ping esta pasarela. ¿Cuál es una posible razón para esto? 1. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1. 2. El comando ip default-gateway debe ser emitido en el modo de configuración de la interfaz VLAN. 3. La dirección IP de la VLAN y la dirección IP de puerta de enlace predeterminada no están en la misma red. 4. El comando no shutdown no fue emitido para la VLAN 1. 5. El servidor DNS local no está funcionando correctamente. 2. Al tratar de resolver un problema de la red, un técnico hizo varios cambios en el archivo de configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM? 1. Ejecute el comando reload sin guardar la configuración en ejecución. 2. Cierre y vuelva a abrir el software de emulación de terminal. 3. Elimine el archivo vlan.dat y reinicie el dispositivo. 4. Ejecute el comando running-config startup-config copia. 3. ¿Por qué es importante para configurar un nombre de host en un dispositivo? 1. Para permitir el acceso local al dispositivo a través del puerto de consola
  • 7. http://jehovanichavezsv.wordpress.com/ 2. Un router o switch Cisco sólo empieza a funcionar cuando su nombre de host se establece 3. Para identificar el dispositivo durante el acceso remoto (SSH o Telnet) 4. Un nombre de host debe configurarse antes de cualquier otro parámetro 4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una configuración inicial en un entorno seguro? 1. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB del PC. 2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red. 3. Utilice Telnet para acceder de forma remota al conmutador a través de la red. 4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC. 5. ¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4 para dispositivos finales? 1. Cada host local debe asignar una dirección IP con un componente de red única. 2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS. 3. Cada dirección IP debe ser única dentro de la red local. 4. Cada dirección IP debe ser compatible con la dirección MAC. 6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el contenido de la sesión privada al establecer la conectividad de CLI remota con un interruptor para gestionarlo. ¿Qué método de acceso se debe elegir? 1. AUX 2. SSH 3. Consola 4. Telnet 7. La interfaz que permite la administración remota de un conmutador de capa 2? 1. La interfaz virtual interruptor 2. La interfaz de puerto de consola 3. La interfaz AUX 4. La primera interfaz de puerto Ethernet 8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un dispositivo de red de Cisco? 1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve la configuración. 2. El comando cifra el mensaje de banner. 3. El comando encripta la contraseña del modo de habilitación.
  • 8. http://jehovanichavezsv.wordpress.com/ 4. Un administrador de red que más tarde se inicia la sesión en el dispositivo tendrá que introducir una contraseña de administrador para acceder al dispositivo de Cisco. 9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se utilizan todas las opciones) Tab ---> Completa los comandos y parámetros abreviados Ctrl-R ---> devuelve directamente al modo EXEC privilegiado Flecha ---> rollos hacia atrás a través de comandos introducidos anteriormente Ctrl-Z ---> cancela cualquier comando que entró en ese momento y vuelve directamente al modo EXEC privilegiado Ctrl-C ---> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la actualidad 10. Un administrador de red tiene previsto una actualización del IOS en varios de los routers y switches de la oficina central. ¿Qué tres preguntas deben ser respondidas antes de continuar con la selección IOS y actualizar? (Elija tres opciones). 1. ¿Qué modelos de routers y switches requieren actualizaciones? 2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las versiones propuestas IOS? 3. ¿Qué puertos están instalados en los routers y switches? 4. ¿Están los dispositivos en la misma red local? 5. ¿Qué características son necesarios para los dispositivos? 6. ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen del IOS? 11. ¿Qué beneficio DHCP proporciona a una red? 1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de configuración manual. 2. Direcciones duplicadas no se pueden producir en una red que emite direcciones dinámicas mediante DHCP y tiene asignaciones estáticas. 3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una dirección IP. 4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible. 12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones). 1. Proporcionar un mensaje de error cuando se envía un comando incorrecto 2. Que permite al usuario para completar el resto de un comando abreviado con la tecla TAB 3. Muestra una lista de todos los comandos disponibles en el modo actual 4. La selección del mejor comando para realizar una tarea 5. Determinar qué opción, palabra clave o argumento está disponible para la orden introducida
  • 9. http://jehovanichavezsv.wordpress.com/ 13. Un router tiene un sistema operativo válido y una configuración almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará el modo? 1. Modo de configuración global 2. Modo EXEC del usuario 3. Modo de configuración 4. Modo de monitor ROM 14. ¿Qué dos características son características de la memoria flash? (Elija dos opciones). 1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está encendido. 2. Flash proporciona almacenamiento no volátil. 3. El contenido de Flash se pueden sobrescribir. 4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco. 5. El contenido de Flash se pueden perder durante un ciclo de potencia. 15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres opciones). 1. Modo de IOS de arranque 2. Interfaz Ethernet 3. Modo EXEC privilegiado 4. Interfaz VTY 5. Interfaz de la consola 6. El modo de configuración del router 16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP? 1. Para activar el interruptor para enviar tramas de difusión a los PC conectados 2. Para activar el interruptor para que funcione como una puerta de enlace predeterminada 3. Para activar el interruptor para recibir tramas de PCs conectados 4. Para permitir el cambio a ser gestionados de forma remota 17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1 en un PC? 1. Si hay conectividad con el dispositivo de destino 2. Qué tipo de dispositivo está en el destino 3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable 4. La ruta que el tráfico se tardará en llegar a su destino
  • 10. http://jehovanichavezsv.wordpress.com/ 18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo? 1. Ping- 2. Show interfaces 3. Interface brief show ip 4. Ipconfig 19. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un dispositivo Cisco IOS? 1. Hay que borrar con el comando running-config de borrado. 2. Se guarda automáticamente cuando el router se reinicia. 3. Afecta a la operación del dispositivo inmediatamente cuando modificado. 4. Se almacena en la memoria NVRAM. 20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan todas las opciones) Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y) Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico. (X) Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de conmutación Catalyst. (Y) Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X) Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y de error por defecto. (X) Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. (Y) 21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de Cisco? (Elija dos opciones). 1. Pestaña 2. Espacio 3. Signo de interrogación 4. Números 5. Subrayar 22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en un dispositivo Cisco. ¿Cuál es la manera más rápida de un administrador de red puede probar si la bandera está configurado correctamente? 1. Apague y encienda el dispositivo. 2. Introduzca CTRL-Z en el indicador de modo privilegiado.
  • 11. http://jehovanichavezsv.wordpress.com/ 3. Salga el modo de configuración global. 4. Salga del modo de habilitar y pulse Enter. 5. Reinicie el dispositivo.
  • 12. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 3 - Respuestas del exámen 1. Un ordenador en una red dada se está comunicando con un grupo específico de equipos. ¿Qué tipo de comunicación es esto? 1. Multicast 2. transmitir 3. HTTP 4. unicast 5. ARP 2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no se cayeron porque demasiado se están enviando datos demasiado rápido? 1. control de flujo 2. encapsulación 3. método de acceso 4. tiempo de espera de respuesta 3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP intercambiados entre el servidor y el cliente? 1. TCP 2. ARP 3. HTTP 4. DHCP 4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué protocolo segmentos de los mensajes y gestiona los segmentos de la conversación individual entre el servidor web y el cliente web? 1. TCP 2. DHCP 3. HTTP 4. ARP 5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza para preparar la solicitud para la transmisión? 1. HTTP, TCP, IP, Ethernet 2. Ethernet, TCP, IP, HTTP 3. HTTP, IP, TCP, Ethernet 4. Ethernet, IP, TCP, HTTP
  • 13. http://jehovanichavezsv.wordpress.com/ 6. ¿Cuáles son los protocolos propietarios? 1. protocolos desarrollados por organizaciones que tienen control sobre su definición y operación 2. protocolos que pueden ser utilizados libremente por cualquier organización o proveedor 3. una colección de protocolos conocidos como el conjunto de protocolos TCP / IP 4. protocolos desarrollados por organizaciones privadas para operar en cualquier hardware proveedor 7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto de acceso inalámbrico que está hecho por un fabricante diferente? 1. 802.11 2. 802.1 3. 802.3 4. 802.2 8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar abiertos? 1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito. 2. La competencia y la innovación se limitan a determinados tipos de productos. 3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito. 4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado. 9. ¿Qué es una función de la Capa 4 del modelo OSI? 1. para describir la entrega ordenada y fiable de datos entre el origen y el destino 2. para representar los datos para el usuario, incluyendo codificación y control de diálogo 3. para especificar el tipo de paquete para ser utilizado por las comunicaciones 4. para aplicar la información de enmarcado para el paquete, basado en los medios de comunicación adjunta 10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ? La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones similares. Las tres primeras capas OSI describen los servicios generales que también son proporcionados por la capa de Internet TCP / IP. La capa de acceso de red TCP / IP tiene funciones similares a la capa de red OSI. La OSI de 7 y la capa de aplicación TCP / IP proporcionan funciones idénticas.
  • 14. http://jehovanichavezsv.wordpress.com/ 11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de red? 1. el fomento de la competencia entre los dispositivos y los proveedores de software mediante la aplicación de la compatibilidad de sus productos 2. evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo de herramientas 3. mejorar el rendimiento de transmisión de la red mediante la definición de objetivos para cada capa 4. simplificar el desarrollo del protocolo mediante la limitación de todas las capas de una función 12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier capa de un modelo de red? 1. unidad de datos de protocolo 2. segmento 3. marco 4. paquete 13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el NIC de un host? 1. marco 2. paquete 3. segmento 4. expediente 14. ¿En qué capa del modelo OSI se encapsula una dirección lógica? 1. capa de red 2. capa de transporte 3. capa física 4. capa de enlace de datos 15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando un PC está enviando datos a la red? 1. Los segmentos se envían desde la capa de transporte a la capa de Internet. 2. Los datos se envían desde la capa de Internet para la capa de acceso de red. 3. Los marcos se envían desde la capa de acceso de red a la capa de Internet. 4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte. 16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?
  • 15. http://jehovanichavezsv.wordpress.com/ 1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local. 2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local. 3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente. 4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente. 17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de datos en la capa de Internet? 1. dirección lógica 2. Dirección de capa 2 3. dirección de enlace de datos 4. La dirección física 18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco? 1. dirección MAC de destino 2. dirección MAC de origen 3. dirección Ethernet origen 4. dirección IP de destino 5. dirección IP de origen 19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la encapsulación para esta solicitud, la información que se añade a la barra de direcciones del cuadro para indicar el destino? 1. la dirección MAC de la puerta de enlace predeterminada 2. la dirección IP del host de destino 3. la dirección MAC del host de destino 4. la dirección IP de la puerta de enlace predeterminada 20. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto en las comunicaciones? 1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de comunicarse con los hosts en redes remotas. 2. El anfitrión es incapaz de comunicarse en la red local. 3. No hay impacto en las comunicaciones. 4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de comunicarse con los hosts de la red local. 21. IEEE ---> es una organización profesional para aquellos en los campos de la ingeniería eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de industrias, incluyendo telecomunicaciones y redes.
  • 16. http://jehovanichavezsv.wordpress.com/ EIA ---> es una organización internacional de normalización y el comercio para las organizaciones de la electrónica. Es mejor conocido por sus normas relacionadas con el cableado eléctrico, conectores, y los bastidores de 19 pulgadas utilizados para montar equipos de redes. 22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso como su puerta de enlace predeterminada? 1. 192.168.1.1 2. 192.168.1.2 3. 10.1.1.1 4. 192.168.1.10 5. 172.16.1.1
  • 17. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 4 - Respuestas del exámen 1. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios de comunicación? 1. de enlace de datos 2. aplicación 3. transporte 4. físico 2. ¿Qué enunciado describe la señalización en la capa física? 1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj. 2. De señalización es un método de conversión de una corriente de datos en un código predefinido. 3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos. 4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la ausencia de tensión. 3. Que dos razones para protocolos de capa física para utilizar las técnicas de codificación de los marcos? (Elija dos opciones). 1. para distinguir los bits de datos de bits de control (Según el aporte de Anónimo) 2. para reducir el número de colisiones en los medios de comunicación 3. para aumentar el rendimiento de los medios de comunicación 4. para proporcionar una mejor corrección de errores de comunicación 5. para identificar donde el marco de inicio y de finalización (Según el aporte de Anónimo) 4. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo período de tiempo. ¿Cuál es el goodput para esta red? 1. 65 Mb / s 2. 15 Mb / s 3. 55 Mb / s 4. 95 Mb / s 5. 80 Mb / s 5. Un administrador de red se da cuenta de que algunos de cableado Ethernet recién instalado está llevando señales de datos corruptos y distorsionados. El nuevo cableado fue instalado en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos
  • 18. http://jehovanichavezsv.wordpress.com/ factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y de la corrupción de datos? (Elija dos opciones). 1. EMI 2. RFI 3. longitud extendida de cableado 4. crosstalk 5. atenuación de la señal 6. ¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP? 1. aumentando y variando el número de vueltas en cada par de hilos 2. al disminuir el número de cables que se utilizan para transportar datos 3. aumentando el espesor de la vaina de PVC que encierra todos los alambres 4. aumentando el espesor de los hilos de cobre 7. Consulte la presentación. ¿Qué está mal con la terminación que se muestra? 1. La longitud sin torsión de cada cable es demasiado largo. 2. Los cables son demasiado gruesas para el conector que se utiliza. 3. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11. 4. El cable no está blindado. 8.
  • 19. http://jehovanichavezsv.wordpress.com/ Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos de cables UTP se pueden utilizar para conectar los dispositivos? 1. 1 - de consola, 2 - directo, 3 - cruzado 2. 1- de consola, 2 -cruzado, 3 - directo 3. 1 - cruzado. 2 - de consola, 3 - directo 4. 1 - cruzado, 2 - directo, 3 - de consola 9. ¿Qué afirmación es correcta sobre fibra multimodo? 1. Cables de conexión SC-SC se utilizan con cables de fibra multimodo. 2. La fibra multimodo comúnmente utiliza un láser como fuente de luz. 3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectadas. 4. Cables de conexión SC-ST se utilizan con cables de fibra multimodo. 10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de cobre? 1. Es capaz de transportar señales mucho más lejos que el cableado de cobre. 2. Es más fácil para terminar e instalar que el cableado de cobre. 3. Es capaz de ser instalado alrededor de curvas cerradas. 4. Por lo general es más barato que el cableado de cobre. 11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica? 1. Permiten la conexión full-duplex. 2. Ellos impiden la diafonía de causar interferencias en la conexión. 3. Aumentan la velocidad a la que los datos pueden viajar. 4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar. 12. Un administrador de red es el diseño de la disposición de una nueva red inalámbrica. ¿Qué tres áreas de preocupación deben contabilizarse en la construcción de una red inalámbrica? (Elija tres opciones). 1. seguridad 2. interferencia 3. Área de cobertura 4. opciones de movilidad 5. extensa cableado 6. la colisión de paquetes 13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb /
  • 20. http://jehovanichavezsv.wordpress.com/ s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse el estándar inalámbrico? 1. 802.11ac 2. 802.11g 3. 802.11b 4. 802.11n 14. ¿Cuál es una característica principal de la capa de enlace de datos? 1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se utilizará en la comunicación. 2. Se convierte un flujo de bits de datos en un código predefinido. 3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota. 4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de comunicación. 15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s, ¿cómo un nodo receptor identificar el comienzo y el final de una trama? 1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo de la trama. 2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta. 3. El nodo receptor identifica el comienzo de una trama por ver una dirección física. 4. Los insertos nodo de transmisión de inicio y bits de parada en el marco. 16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas? 1. Topologías lógicas determinan el método de control de acceso al medio utilizado. 2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere. 3. La topología lógica es siempre la misma que la topología física. 4. Topologías físicas muestran el esquema de direccionamiento IP de cada red. 17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos opciones). 1. Utilizan la tecnología CSMA / CA. 2. Las colisiones pueden existir en las redes. 3. Son las redes libres de colisiones. 4. Utilizan la tecnología CSMA / CD. 5.Las estaciones pueden transmitir en cualquier momento. 18. ¿Cuál es el propósito del campo de FCS en un marco?
  • 21. http://jehovanichavezsv.wordpress.com/ 1. para determinar si se han producido errores en la transmisión y recepción 2. para obtener la dirección MAC del nodo de envío 3. para verificar la dirección lógica del nodo de envío 4. para calcular la cabecera CRC para el campo de datos 19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s. 10 20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio para transportar datos y se mide en kilobits por segundo (kb / s) o megabits por segundo (Mb / s). ancho de banda 21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de enlace de datos que identifica el protocolo de capa de red encapsulada en la trama? LLC (Logical Link Control) 22. La capa física codifica los marcos y crea las señales que representan los bits. Estas señales son enviadas por un medios de comunicación a la vez. La capa física nodo de destino recupera las señales individuales de los medios de comunicación, los restaura a sus representaciones de bits hasta la capa de enlace de datos como un marco completo. 23. Coinciden con los pasos de las operaciones de la capa física que se producen cuando se envían datos de un nodo y se recibe en otro nodo.
  • 23. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 5 - Respuestas del exámen 1. Qué afirmación es verdadera acerca de las direcciones MAC? 1. Los tres primeros bytes son utilizados por el proveedor asignado OUI. 2. direcciones MAC son implementadas por software. 3. La ISO es responsable de las direcciones MAC reglamentos. 4. una NIC sólo necesita una dirección MAC si está conectado a una WAN. 2. ¿Cuál es una característica de un método de acceso basado en la contención? 1. Es un método no determinista. 2. Procesa más sobrecarga de los métodos de acceso controlado hacen. 3. Se escala muy bien en condiciones de uso de papel pesado. 4. Tiene mecanismos para el seguimiento de los turnos para acceder a los medios de comunicación. 3. Qué dos afirmaciones describen las características o funciones de la subcapa de control de enlace lógico en estándares de Ethernet? (Elija dos opciones). 1. control de enlace lógico se implementa en software. 2. La capa de enlace de datos LLC utiliza para comunicarse con las capas superiores de la suite de protocolos. 3. La subcapa LLC interactúa directamente con el software del controlador NIC. 4. La subcapa LLC es responsable de la colocación y recuperación de los marcos dentro y fuera de los medios de comunicación. 5. control de enlace lógico se especifica en el estándar IEEE 802.3. 4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet? 1. se utiliza para la sincronización de la temporización 2. se utiliza para identificar la dirección de destino 3. se utiliza para identificar la dirección de origen 4. se utiliza como relleno para los datos 5. ¿Cuál es la dirección de Capa 2 de multidifusión MAC que corresponde a la capa 3 IPv4 dirección de multidifusión 224.139.34.56? 1. 01-00-5E-0B-22-38 2. FE-80-00-0B 22-38 3. FF-FF-FF-0B-22-38 4. 00-00-00-0B 22-38 5. 01-5E 00-0B-22-38
  • 24. http://jehovanichavezsv.wordpress.com/ 6. Qué dos afirmaciones son correctas acerca de las direcciones MAC e IP durante la transmisión de datos en caso de NAT no está involucrado? (Elija dos opciones). 1. destino y de origen direcciones MAC tienen importancia local y cambian cada vez que una trama va de una LAN a otro. 2. direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino. 3. Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete routers. 4. Un paquete que ha cruzado cuatro routers ha cambiado la dirección IP de destino cuatro veces. 5. Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se necesita una nueva dirección IP de destino. 7. ¿Cuáles son dos características de ARP? (Elija dos opciones). 1. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP, pero no la dirección MAC del destino, genera una difusión ARP. 2. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP. 3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y la dirección MAC de multidifusión. 4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC. 5. Si no hay ningún dispositivo responde a la petición ARP, a continuación, el nodo de origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red. 8. Consulte la presentación. PC1 emite una petición ARP porque se necesita enviar un paquete a la PC2. En este escenario, ¿qué pasará después?
  • 25. http://jehovanichavezsv.wordpress.com/ 1. PC2 enviará una respuesta ARP con su dirección MAC. 2. RT1 enviará una respuesta ARP con su Fa0 / 0 de direcciones MAC. 3. RT1 enviará una respuesta ARP con la dirección MAC PC2. 4. SW1 enviará una respuesta ARP con su Fa0 / 1 dirección MAC. 5. SW1 enviará una respuesta ARP con la dirección MAC PC2. 9. Un host está tratando de enviar un paquete a un dispositivo en un segmento LAN remota, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo será el dispositivo de obtener una dirección MAC de destino? 1. Se le enviará una solicitud ARP para la dirección MAC de la puerta de enlace predeterminada. 2. enviará una solicitud al servidor DNS para la dirección MAC de destino. 3. Se le enviará una solicitud ARP para la dirección MAC del dispositivo de destino. 4. Enviará el marco y utilizar su propia dirección MAC como destino. 5. enviará la trama con una dirección MAC de difusión. 10. ¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de ARP? (Elija dos opciones). 1. En grandes redes con poco ancho de banda, múltiples difusiones ARP podrían causar retrasos en la comunicación de datos. 2. atacantes Red podrían manipular la dirección MAC y asignaciones de direcciones IP en los mensajes de ARP con la intención de interceptar el tráfico de red. 3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que contiene entradas que coincidan con las direcciones MAC de los hosts que se conectan al puerto del switch correspondiente. 4. Configuración manual de asociaciones ARP estáticas podría facilitar el envenenamiento ARP o suplantación de direcciones MAC. 5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones MAC del host se desborde y evitar que el anfitrión de la comunicación en la red. 11. Un administrador de red es conectar dos interruptores modernos utilizando un cable de conexión directa. Los interruptores son nuevos y nunca han sido configurados. ¿Qué tres afirmaciones son correctas sobre el resultado final de la conexión? (Elija tres opciones). 1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo de los dos interruptores. 2. El enlace entre conmutadores funcionará como full-duplex. 3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un cable cruzado. 4. La conexión no será posible a menos que el administrador cambia el cable a un cable cruzado. 5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede negociar.
  • 26. http://jehovanichavezsv.wordpress.com/ 6. Si ambos switches soportan diferentes velocidades, lo harán cada obra a su propia velocidad más rápida. 12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto 1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué método de almacenamiento en búfer de memoria que funciona mejor para esta tarea? 1. almacenamiento en búfer de memoria compartida 2. nivel de almacenamiento en búfer 1 caché 3. buffering configuración fija 4. búfer basado en puerto 13 ¿Cuándo sería un récord de interruptor varias entradas para un único puerto del switch en su tabla de direcciones MAC? 1. cuando otro conmutador está conectado al puerto del switch 2. cuando el conmutador está configurado para conmutación Layer 3 3. cuando un router se conecta al puerto del switch 4. cuando múltiples difusiones ARP se han remitido 14.
  • 27. http://jehovanichavezsv.wordpress.com/ Consulte la presentación. La exposición muestra una pequeña red de conmutación y el contenido de la tabla de direcciones MAC del switch. PC1 ha enviado una trama dirigida a PC3. ¿Cuál será el conmutador ver con el marco? 1. El interruptor se envía la trama a todos los puertos excepto el puerto 4. 2. El interruptor se envía la trama a todos los puertos. 3. El interruptor se envía la trama sólo al puerto 2. 4. El conmutador descartará la trama. 5. El interruptor se envía la trama sólo a los puertos 1 y 3. 15. Qué dos afirmaciones describen un conmutador Ethernet de configuración fija? (Elija dos opciones). 1. Un conmutador de configuración fija puede ser apilables. 2. El número de puertos del conmutador no se puede aumentar. 3. SVI no se puede configurar en el conmutador. 4. La densidad de puertos del conmutador se determina por la Cisco IOS. 5. El interruptor no se puede configurar con varias VLAN. 16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch? 1. Al expandir la densidad de puertos 2. mediante el aumento de la velocidad de conmutación avión de vuelta 3. mediante la ampliación de la capacidad de NVRAM 4. haciendo que el conmutador apilable 17 Un administrador de red emite los siguientes comandos en un conmutador de capa 3: DLS1 (config) # interface f0 / 3 DLS1 (config-if) # no switchport DLS1 (config-if) # ip dirección 172.16.0.1 255.255.255.0 DLS1 (config-if) # no shutdown DLS1 (config-if) # end ¿Cuál es la configuración del administrador? 1. Un puerto enrutado 2. una instancia de Cisco Express Forwarding 3. una interfaz de troncal 4. una interfaz virtual conmutado 18 ¿Qué dirección o combinación de direcciones no una capa de uso de 3 interruptores para hacer decisiones de envío? 1. direcciones MAC e IP 2. dirección MAC única
  • 28. http://jehovanichavezsv.wordpress.com/ 3. MAC y direcciones de los puertos 4. sólo dirección de puerto 5. Dirección IP única 19. ¿Qué declaración ilustra un inconveniente del método de acceso CSMA / CD? 1. colisiones pueden reducir el rendimiento de la red. 2. medios deterministas de acceso protocolos de actuación de red lenta. 3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas que otras tecnologías LAN. 4. es más complejo que los protocolos no deterministas. 20. llene el espacio. El número binario 0000 1010 puede expresarse como ______ en hexadecimal. 0A 22. Abra la Actividad PT. Lleve a cabo las tareas en la instrucción actividad y luego responder a la pregunta. ¿Qué dirección de destino será PC1 incluir en el campo de dirección de destino de la trama Ethernet que envía a PC2? 1. 0030.a3e5.0401
  • 30. http://jehovanichavezsv.wordpress.com/ Respuestas: Beginning of frame - Field 1 = preamble Field 2 = start frame delimiter Field 3 = Destination mac address Field 4 = Source mac address Field 5 = Length/Type Field 6 = Encapsulated Data End of frame - Field 7 = Frame Check Sequence
  • 31. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 6 - Respuestas del exámen 1. Durante el proceso de reenvío de tráfico, lo que hará el router inmediatamente después de contrastar la dirección IP de destino a una red en una entrada de la tabla de enrutamiento conectado directamente? 1. conmutar el paquete a la interfaz conectada directamente 2. buscar la dirección del siguiente salto para el paquete 3. descartar el tráfico tras consultar la tabla de rutas 4. analizar la dirección IP de destino 2. ¿Cómo garantizan anfitriones que sus paquetes se dirigen hacia el destino correcto de la red? 1. Ellos tienen que mantener su propia tabla de enrutamiento local que contiene una ruta a la interfaz de bucle de retorno, una ruta de red local, y una ruta por defecto a distancia. 2. Ellos siempre dirigen sus paquetes a la puerta de enlace predeterminada, que será responsable de la entrega de paquetes. 3. enviar un paquete de consulta a la puerta de enlace predeterminada pidiendo la mejor ruta. 4. Buscan en su propia tabla de enrutamiento local para una ruta a la dirección de destino de la red y pasar esta información a la puerta de enlace predeterminada. 3. Cuándo sería la imagen de Cisco IOS celebrada en ROM se utiliza para arrancar el router? 1. completa cuando el IOS no se puede encontrar 2. cuando la configuración en ejecución dirige el router para hacer esto 3. durante un proceso de arranque normal 4. durante una operación de transferencia de archivos 4.
  • 32. http://jehovanichavezsv.wordpress.com/ Un paquete dejando PC-1 tiene que atravesar tres saltos para llegar a PC-4. 5. ¿El router tiene suficiente memoria RAM y memoria flash para apoyar el nuevo IOS? 1. El router tiene suficiente memoria RAM y memoria flash para la actualización del IOS 2. El router necesita más RAM y más memoria flash para la actualización del IOS. 3. El router tiene suficiente memoria RAM, pero necesita más memoria flash para la actualización del IOS. 4. El router tiene suficiente memoria flash, pero necesita más RAM para la actualización del IOS. 6. Un técnico está configurando un router que ejecuta activamente en la red. De repente, la alimentación al router se pierde. Si el técnico no ha guardado la configuración, que se perderán dos tipos de información? (Elija dos opciones). 1. ARP tabla de caché y enrutamiento 2. Archivo de imagen Cisco IOS
  • 33. http://jehovanichavezsv.wordpress.com/ 3. configuración de inicio 4. archivo bootstrap 7. Qué tres comandos se utilizan para configurar una contraseña para una persona que se conecta un cable a un nuevo router de manera que una configuración inicial se puede realizar? (Elija tres opciones). 1. password cisco 2. line console 0 3. login 8. ¿Por qué es NAT no necesita en IPv6? 1. Cualquier host o usuario puede obtener una dirección de red IPv6 pública debido a que el número de direcciones IPv6 disponibles es muy grande. 2. line vty 0 4 3. interface fastethernet 0/0 4. enable secret cisco 9. Después de solucionar un router, el administrador de red quiere guardar la configuración del router de manera que se utilizará automáticamente la próxima vez que el router se reinicia. ¿Qué comando debe ser emitida? 1. copy running-config startup-config 2. copy startup-config flash 3. copy running-config flash 4. reload 5. copy startup-config running-config 10 ¿Qué es un servicio proporcionado por el campo Etiqueta de Flujo de la cabecera IPv6? 1. Se informa a los dispositivos de red para mantener la misma ruta de acceso para los paquetes de aplicaciones en tiempo real 2. identifica la longitud total del paquete IPv6. 3. limita la vida útil de un paquete. 4. Clasifica los paquetes para el control de la congestión del tráfico. 11 Cuando los protocolos sin conexión se implementan en las capas inferiores del modelo OSI, lo que por lo general se utiliza para acusar recibo de datos y solicitar la retransmisión de los datos que faltan? 1. protocolos orientados a la conexión de la capa superior 2. Protocolos de capa de transporte UDP 3. reconocimientos sin conexión
  • 34. http://jehovanichavezsv.wordpress.com/ 4. protocolos IP de capa de red 12. Llene el espacio en blanco. En un router, _____ es la memoria no volátil, donde el software de diagnóstico, las instrucciones de arranque, y un IOS limitados se almacenan. ROM 13 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos opciones). 1. route print, netstat -r 2. tracert 3. show ip route 4. netstat -s 14 Un técnico es configurar manualmente un equipo con los parámetros IP necesarias para comunicarse a través de la red corporativa. El equipo ya tiene una dirección IP, una máscara de subred y el servidor DNS. ¿Qué más tiene que ser configurado para acceder a Internet? 1. la dirección de puerta de enlace predeterminada 2. la dirección MAC 3. el nombre de dominio de la organización 4. la dirección del servidor WINS 15 ¿Qué comando muestra una tabla de resumen de todas las interfaces del router, sus direcciones IP, y su estado de funcionamiento actual? 1. show ip interface brief 2. show interfaces 3. show version 4. show ip route 16 ¿Qué dos archivos, si se encuentra, se copian en la memoria RAM como un router con la configuración de arranque del registro de configuración por defecto? (Elija dos opciones). 1. archivo de imagen de IOS 2. configuración de inicio 3. diagnóstico POST 4. configuración en ejecución 17. Qué dos interfaces permiten acceder a través de las líneas de VTY para configurar el router? (Elija dos opciones).
  • 35. http://jehovanichavezsv.wordpress.com/ 1. interfaces LAN y WAN 2. interfaces de consola 3. interfaces USB 4. interfaces de aux 18. campo de la cabecera IPv4 Cuál es el responsable de definir la prioridad del paquete? 1. servicios diferenciados 2. clase de tráfico 3. etiqueta de flujo 4. banderas 19. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se envía el paquete? 1. El paquete será enviado directamente al host de destino. 2. El paquete será enviado sólo a la puerta de enlace predeterminada. 3. El paquete será enviado a la primera puerta de enlace predeterminada y, a continuación, dependiendo de la respuesta de la pasarela, puede ser enviado al host de destino. 4. El primer paquete será enviado a la puerta de enlace predeterminada, y luego desde el default puerta de entrada será enviada directamente al host de destino. 20. Partido del modo de configuración con el comando que está disponible en ese modo 21 ¿Qué enunciado acerca de las interfaces del router es cierto?
  • 36. http://jehovanichavezsv.wordpress.com/ Una interfaz de router configurado y activado debe ser conectado a otro dispositivo con el fin de operar. 22. Partido nombres de campo a la cabecera donde se encuentran
  • 38. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 7 - Respuestas del exámen 1. ¿Cuál es la gama completa de TCP y UDP puertos conocidos? 1. 0 a 1023 2. 0 a 255 3. 256-1023 4. 1024 a 49151 2. Un dispositivo host envía un paquete de datos a un servidor web a través del protocolo HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente de datos a la aplicación correcta en el servidor? 1. número de puerto de destino 2. número de puerto fuente 3. número de secuencia 4. reconocimiento 3. Llene el espacio en blanco usando un número. Se intercambian un total de ___ mensajes durante el proceso de terminación de la sesión TCP entre el cliente y el servidor. cuatro 4. escenario que describe una función proporcionada por la capa de transporte? 1. Un estudiante tiene dos ventanas del navegador abiertas con el fin de tener acceso a dos sitios web. La capa de transporte asegura la página web correcta se entrega a la ventana del navegador correcta 2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizado para ponerse en contacto con otro dispositivo de red en la misma red. 3. Un trabajador de la empresa está accediendo a un servidor web situado en una red corporativa. La capa de transporte da formato a la pantalla de modo que la página web aparece correctamente sin importar qué dispositivo se utiliza para ver el sitio web. 4. Un estudiante se está reproduciendo una película basada en la web con sonido corto. La película y el sonido son codificados dentro de la cabecera de la capa de transporte. 5. Qué factor determina TCP tamaño de ventana? 1. la cantidad de datos de destino puede procesar a la vez 2. el número de servicios incluidos en el segmento TCP 3. la cantidad de datos de la fuente es capaz de enviar de una sola vez 4. la cantidad de datos a transmitir
  • 39. http://jehovanichavezsv.wordpress.com/ 6. ¿Qué sucede si se pierde el primer paquete de una transferencia TFTP? 1. La aplicación TFTP volverá a intentar la solicitud si no se recibe una respuesta. 2. El router del siguiente salto o la puerta de enlace predeterminada proporcionarán una respuesta con un código de error. 3. El cliente esperará indefinidamente por la respuesta. 4. La capa de transporte volverá a intentar la consulta si no se recibe una respuesta. 7. ¿Qué es una característica beneficiosa del protocolo de transporte UDP? 1. menos retrasos en la transmisión 2. la capacidad de retransmitir los datos perdidos 3. acuse de recibo de los datos recibidos 4. seguimiento de segmentos de datos usando números de secuencia 8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para la comunicación TCP? 1. tráfico de red que es causada por las retransmisiones 2. la identificación de aplicaciones basadas en números de puerto de destino 3. la detección de errores de suma de comprobación 4. la encapsulación en paquetes IP 9. ¿Qué es un socket? 1. la combinación de una dirección IP y número de puerto de origen o una dirección IP de destino y número de puerto 2. la combinación de los números de origen y la secuencia de destino y números de puerto 3. la combinación de la secuencia de origen y de destino y los números de acuse de recibo 4. la combinación de la dirección IP de origen y de destino y la dirección de origen y de destino Ethernet 10. Qué campos de encabezado dos TCP se utilizan para confirmar la recepción de los datos? 1. número de secuencia 2. número de acuse de recibo 3. checksum 4. indicador FIN 5. flag SYN 11. Durante una sesión TCP, un dispositivo de destino envía un número de acuse de recibo al dispositivo fuente. ¿Qué representa el número de reconocimiento?
  • 40. http://jehovanichavezsv.wordpress.com/ 1. el siguiente byte que el destino espera recibir 2. el último número de secuencia que fue enviado por la fuente 3. un número más que el número de secuencia 4. el número total de bytes que se han recibido 12. Durante una sesión TCP, el campo SYN es utilizado por el cliente para solicitar la comunicación con el servidor 13. Un dispositivo host necesita enviar un archivo de vídeo grande a través de la red mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué característica permitirá que diferentes flujos de comunicación que se produzcan al mismo tiempo, sin tener un único flujo de datos usando todo el ancho de banda disponible? 1. multiplexación 2. tamaño de ventana 3. reconocimientos 4. números de puerto 14. Un PC está descargando un archivo grande de un servidor. La ventana TCP es 1000 bytes. El servidor envía el archivo mediante segmentos de 100 bytes. ¿Cuántos segmentos será enviado al servidor antes de que se requiere un reconocimiento de la PC? 1. 10 segmentos 2. 100 segmentos 3. 1.000 segmentos 4. 1 segmento 15. Un técnico desea utilizar TFTP para transferir un archivo grande desde un servidor de archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario? 1. El archivo se divide en segmentos y se juntan en el orden correcto en el destino, si es necesario, por el protocolo de capa superior .. 2. El archivo está segmentado y se juntan en el orden correcto por TCP. 3. El archivo no está segmentada, ya que UDP es el protocolo de capa de transporte que es utilizado por TFTP. 4. archivos grandes deben ser enviadas por FTP no TFTP. 16 ¿Qué hacer cuando un cliente tiene datagramas UDP para enviar? 1. Simplemente envía los datagramas 2. consulta al servidor para ver si está listo para recibir datos. 3. envía una forma simplificada de tres apretón de manos para el servidor. 4. Se envía al servidor un segmento con el flag SYN activo para sincronizar la conversación.
  • 41. http://jehovanichavezsv.wordpress.com/ 17. Qué dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para establecer la conectividad entre dos dispositivos de red? (Elija dos opciones). 1. SYN 2. ACK 3. URG 4. PSH 5. RST 6. FIN 18 ¿Qué quiere seleccionar una aplicación de cliente para un puerto TCP o UDP número de puerto de origen? 1. un valor aleatorio en el rango de los puertos registrados 2. un valor predefinido en el intervalo de puertos dinámicos 3. un valor predefinido en el rango de los puertos registrados 4. un valor predefinido en el rango de puerto bien conocido 5. un valor aleatorio en el intervalo de puertos dinámicos 6. un valor aleatorio en el rango de puerto conocido 19 ¿Qué capa de entidades de transporte se utiliza para garantizar el establecimiento de la sesión? 1. TCP 3-way handshake 2. UDP número de secuencia 3. Número de puerto TCP 4. Bandera UDP ACK 20.
  • 42. http://jehovanichavezsv.wordpress.com/ 21. Partido cada aplicación a su protocolo sin conexión o orientado a la conexión 22.
  • 44. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 8 - Respuestas del exámen 1.Que se indica mediante un ping con éxito a la dirección IPv6 :: 1? 1. IP está correctamente instalado en el host. 2. La dirección local de vínculo está configurado correctamente. 3. La dirección de puerta de enlace predeterminada está correctamente configurada. 4. El anfitrión está cableado correctamente. 5. Todos los hosts del vínculo local están disponibles. 2. mensajes ¿Qué dos ICMP son utilizados por los protocolos IPv4 e IPv6? (Elija dos opciones). 1. redirección de ruta 2. protocolo inalcanzable 3. solicitud de enrutador 4. solicitud de vecinos 5. anuncio de enrutador 3. Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones). 1. un ID de subred que se utiliza para identificar las redes dentro del sitio de la empresa local de 2. un ID de interfaz que se utiliza para identificar el host local en la red 3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de la dirección que ha sido proporcionado por un ISP 4. un ID de interfaz que se utiliza para identificar la red local para un host en particular un prefijo de encaminamiento global que se utiliza para identificar la porción de la dirección de red proporcionada por un administrador local 4. Cuando un IPv6 habilitado host necesita descubrir la dirección MAC de un destino IPv6 previsto, que la dirección de destino es utilizado por el host de origen en el mensaje de NS? 1. solicitado dirección de multidifusión de nodo 2. dirección unicast global del receptor 3. dirección de multidifusión de todos los nodos 4. vínculo de la dirección local del receptor 5. Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos opciones). ¿Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos opciones). 1. direcciones IPv4 tienen 32 bits de longitud. 2. direcciones IPv6 se representan mediante números hexadecimales.
  • 45. http://jehovanichavezsv.wordpress.com/ 3. direcciones IPv6 son de 32 bits de longitud. 4. direcciones IPv4 son de 128 bits de longitud. 5. direcciones IPv4 están representados por números hexadecimales. 6. direcciones IPv6 son 64 bits de longitud. 6. servidor A se utiliza DHCP para asignar direcciones IP de forma dinámica a los hosts de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3 impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la piscina. ¿Cuántas direcciones IP en la piscina se dejan para ser asignado a otros huéspedes? 1. 251 2. 253 3. 252 4. 254 7. Qué dos cosas se pueden determinar mediante el comando ping? (Elija dos opciones). 1. si o no el dispositivo de destino es alcanzable a través de la red 2. el tiempo medio que tarda un paquete para llegar al destino y de la respuesta para volver a la fuente 3. el tiempo medio que tarda cada router en el camino entre el origen y el destino de responder 4. la dirección IP del router más cercano al dispositivo de destino el número de routers entre la fuente y el dispositivo de destino 8. El equivalente decimal del número binario 10010101 es 149 9. ¿Cuántos bits se encuentran en una dirección IPv4? 1. 32 2. 256 3. 128 4. 64 10. Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de destino de FF02 :: 1. ¿Cuál es el objetivo de este paquete? 1. todos IPv6 habilitadas nodos del vínculo local 2. todos IPv6 configuradas routers a través de la red 3. todos IPv6 configuran enrutadores en el vínculo local 4. todos los servidores DHCP IPv6
  • 46. http://jehovanichavezsv.wordpress.com/ 11. llene el espacio. ¿Cuál es el equivalente decimal del número hexadecimal 0x3F? 63 12. Qué red migración técnica encapsula los paquetes IPv6 dentro de paquetes IPv4 para llevarlas a través de las infraestructuras de red IPv4? 1. túnel 2. encapsulación 3. traducción 4. doble pila 13 ¿Qué dos tipos de direcciones unicast IPv6? (Elija dos opciones). 1. loopback 2. enlace local 3. anycast 4. multicast broadcast 14 ¿Qué dos afirmaciones describen características de Capa 3 transmisiones? (Elija dos opciones). 1. Routers crear dominios de broadcast 2. Un paquete de difusión limitada tiene una dirección IP de destino de 255.255.255.255 3. Hay un dominio de difusión en cada interfaz interruptor. 4. Un router no reenviará cualquier tipo de capa 3 paquete de difusión. 5. transmisiones son una amenaza y los usuarios deben evitar el uso de protocolos que los desarrollen. 6. Algunos protocolos IPv6 utilizan transmisiones. 15. ¿Cuándo un router descartar un paquete traceroute? 1. cuando el valor en el campo TTL llega a cero 2. cuando el router recibe un mensaje ICMP Tiempo agotado 3. cuando el host responde con un mensaje de respuesta de eco ICMP 4. cuando los valores tanto de la solicitud de eco y respuesta de eco mensajes lleguen a cero 5. cuando el valor RTT llega a cero 16.
  • 47. http://jehovanichavezsv.wordpress.com/ 17 Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de IPv6, que serie de comandos que permitiría correctamente el reenvío y la interfaz de direccionamiento IPv6? 1. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if)# ip address 192.168.1.254 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# ipv6 unicast-routing 2. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if)# ipv6 address 2001:db8:bced:1::9/64 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# ipv6 unicast-routing 3. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if)# ipv6 address 2001:db8:bced:1::9/64 Router(config-if)# no shutdown 4. Router# configure terminal
  • 48. http://jehovanichavezsv.wordpress.com/ Router(config)# interface fastethernet 0/0 Router(config-if)# ip address 2001:db8:bced:1::9/64 Router(config-if)# ip address 192.168.1.254 255.255.255.0 Router(config-if)# no shutdown 18 ¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones). 1. porción de red 2. porción de host 3. porción lógica 4. parte física 5. porción de radiodifusión 6. porción de subred 19 ¿Qué dirección IPv6 es más comprimida para la plena FE80: 0: 0: 0: 2AA: FF: FE9A: Dirección 4CA3? FE80 :: 2AA: FF: FE9A: 4CA3 FE80 :: 0: 2AA: FF: FE9A: 4CA3 FE80 ::: 0: 2AA: FF: FE9A: 4CA3 FE8 :: 2AA: FF: FE9A: 4CA3 20. ¿Qué mensaje se muestra en el servidor web? 1. Correct configuration! 2. IPv6 address configured! 3. You did it right!
  • 49. http://jehovanichavezsv.wordpress.com/ 4. Successful configuration! 21. 22 Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es? 1. broadcast dirigida 2. broadcast limitada 3. unicast 4. multicast 23 ¿Cuál es la notación de longitud de prefijo para la máscara de subred 255.255.255.224? 1. / 27 2. / 26 3. / 25 4. / 28
  • 50. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 9 - Respuestas del exámen 1. Consulte la presentación. Un equipo que está configurado con la dirección IPv6 como se muestra en la exposición no puede acceder a Internet. Cuál es el problema? 1. La dirección de la pasarela está en la subred incorrecta. 2. La dirección DNS es incorrecto. 3. No debe haber una dirección DNS alternativo. 4. Los ajustes no fueron validadas. 2. Cuando subredes de un prefijo IPv6 / 64 de red, que es el prefijo nueva preferida? 1. / 72 2. / 66 3. / 70 4. / 74
  • 51. http://jehovanichavezsv.wordpress.com/ 3. Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija dos opciones). 1. / 64 2. / 68 3. / 62 4. / 66 5. / 70 4. Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué tema está causando un anfitrión que no puede comunicarse con el Host B? 1. host A y el host B están en subredes superpuestas 2. La máscara de subred del host A es incorrecta. 3. Host A tiene una puerta de enlace predeterminada incorrecta. 4. La dirección IP del host B no está en la misma subred que la puerta de enlace predeterminada está activada. 5. Considere el siguiente rango de direcciones: 2001: 0db8: BC15: 00A0: 0000 :: 2001: 0db8: BC15: 00A1: 0000 :: 2001: 0db8: BC15: 00A2: 0000 :: 2001: 0db8: BC15: 00AF: 0000 ::
  • 52. http://jehovanichavezsv.wordpress.com/ El prefijo para el rango de direcciones es __________________ / 60 Recuerde: Todas las direcciones tienen la parte 2001: 0db8: BC15: 00A en común. Cada número o letra en la dirección representa 4 bits, por lo que el prefijo es / 60 6. Llene el espacio en blanco. En la notación decimal con puntos, el mask_________ subred acomodará 500 hosts por subred. 255.255.254.0 Recuerde: Si la red tiene para dar cabida a 500 hosts por subred, entonces necesitamos 9 bits de host (2 ^ 9-2 = 510 hosts). La máscara de subred de clase B tiene 16 bits disponibles y si utilizamos 9 bits para los hosts, que tendrá 7 bits de red remaining.The máscara de subred con 9 bits de host es 11111111.11111111.11111110.00000000, que corresponde a 255.255.254.0. 7. Consulte la presentación. Dada la dirección de red de 192.168.5.0 y una máscara de subred de 255.255.255.224, ¿cuántas direcciones se desperdician en total en subredes de cada red con una máscara de subred de 255.255.255.224? 1. 72 2. 56 3. 60 4. 64 5. 68
  • 53. http://jehovanichavezsv.wordpress.com/ Recuerde: La dirección IP 192.168.5.0 red con una máscara de subred de 255.255.255.224 proporciona 30 direcciones IP utilizables para cada subred. Subred A necesita 30 direcciones de host. No hay direcciones desperdiciadas. Subred B utiliza 2 de las direcciones IP disponibles 30, porque es un enlace serie. En consecuencia, se desperdicia 28 direcciones. Del mismo modo, la subred C desperdicia 28 direcciones. Subred D necesita 14 direcciones, por lo que desperdicia 16 direcciones. El total gastado direcciones son 0 + 28 + 28 + 16 = 72 direcciones 8. En una red que utiliza IPv4, lo prefijo encajaría mejor una subred con 100 hosts? 1. / 25 2. / 23 3. / 24 4. / 26 Recuerde: Prefijo / 25 significa que 7 bits se reservan para el rango de direcciones host, que es 2 ^ 7-2 = 126. Esta es la mejor opción para dar cabida a 100 hosts con el menor desperdicio de direcciones IP. / 23 da 2 ^ 9-2 = 510 direcciones de host, una pérdida de 410 direcciones. / 24 da 2 ^ 8-2 = 254 hosts, perdiendo 154 direcciones de host. / 26 da 2 ^ 6- 2 = 62 direcciones de host, no es suficiente para dar cabida a 100 hosts. 9. Qué dos razones generalmente hacen DHCP el mejor método de asignación de direcciones IP a los hosts en redes de gran tamaño? (Elija dos opciones). 1. Elimina la mayoría de los errores de configuración de direcciones 2. reduce la carga sobre el personal de soporte de red 3. garantiza que las direcciones sólo se aplican a dispositivos que requieren una dirección permanente. 4. Garantiza que cada dispositivo que necesita una dirección será conseguir uno. 5. proporciona una dirección sólo a dispositivos que están autorizados para ser conectados a la red. 10. Rellene el espacio en blanco. En la notación decimal con puntos, el address_______ IP es la última dirección de host de la red 172.25.0.64/26. 172.25.0.126 Recuerde: La representación binaria de la dirección de red 172.25.0.64 es 10101100.00011001.00000000.01000000, donde los últimos seis ceros representan la parte de host de la dirección. La última dirección en esa subred tendría la parte de host igual a 111111, y la última dirección de host se acabaría en 111110. Esto se traduce en una representación binaria del último host de la dirección IP como 10101100.00011001.00000000.01111110, lo que se traduce en decimal a 172.25 .0.126.
  • 54. http://jehovanichavezsv.wordpress.com/ 11 En el desarrollo de un esquema de direccionamiento IP para una red empresarial, que se recomiendan dispositivos que se agrupan en su propia subred o grupo de direccionamiento lógico? 1. hosts accesibles desde Internet 2. clientes de usuario final 3. clientes de estaciones de trabajo 4. hosts móviles y portátiles Recuerde: Los hosts que se puede acceder desde Internet necesitan direcciones IP públicas. Clientes de usuario final, los anfitriones móviles y portátiles, estaciones de trabajo y los clientes son dispositivos de red internos que se asignan direcciones IP privadas. 12. Consulte la presentación. ¿Cuántos dominios de broadcast hay? 1 2 3 4 13. ¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27? 1. 32 2. 30 3. 64 4. 16 5. 62
  • 55. http://jehovanichavezsv.wordpress.com/ 14. Un nibble consta de bits de _______ cuatro 15. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una máscara de subred 255.255.252.0 de? 1. 510 2. 512 3. 1022 4. 1024 5. 2046 6. 2048 Recuerde: Una máscara de 255.255.252.0 es igual a un prefijo de / 22. Un prefijo / 22 ofrece 22 bits de la porción de red y deja 10 bits para la parte del host. Los 10 bits en la porción de host proporcionarán 1.022 direcciones IP utilizables (210-2 = 1,022). 16 Un administrador de red necesita para monitorear el tráfico de red hacia y desde los servidores en un centro de datos. ¿Qué características de un esquema de direccionamiento IP se debe aplicar a estos dispositivos? 1. direcciones estáticas aleatorias para mejorar la seguridad 2. direcciones de diferentes subredes para redundancia 3. direcciones IP estáticas previsibles para facilitar la identificación 4. direcciones dinámicas para reducir la probabilidad de direcciones duplicadas 17 ¿Cuántos bits debe ser tomado de la porción de host de una dirección para dar cabida a un router con cinco redes conectadas? 1. dos 2. tres 3. cuatro 4. cinco 18.
  • 56. http://jehovanichavezsv.wordpress.com/ Consulte la presentación. El administrador de la red ha asignado la LAN de LBMISS un rango de direcciones de 192.168.10.0. Este rango de direcciones se ha dividido en subredes utilizando un prefijo / 29. Con el fin de dar cabida a un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (subred cero es la primera subred). Por políticas de la empresa, la interfaz del router siempre se asigna la primera dirección host utilizable y el servidor de grupo de trabajo se le da la última dirección host utilizable. ¿Qué configuración se debe ingresar en las propiedades del servidor de grupo de trabajo para permitir la conectividad a Internet? 1. dirección IP: 192.168.10.65 Máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.76 2. dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.33 3. Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.33 4. dirección IP: 192.168.10.41 Máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.46 5. dirección IP: 192.168.10.254 Máscara de subred: 255.255.255.0, puerta de enlace predeterminada: 192.168.10.1 Recuerde: El uso de un prefijo / 29 a la subred 192.168.10.0 resultados en subredes que se incrementan en un 8: 192.168.10.0 (1) 192.168.10.8 (2) 192.168.10.16 (3) 192.168.10.24 (4) 192.168.10.32 (5)
  • 57. http://jehovanichavezsv.wordpress.com/ 19 ¿Cuál es la dirección de subred para la dirección 2001: DB8: BC15: A: 12AB :: 1/64? 2001: DB8: BC15: A :: 0 2001: DB8: FC15 :: 0 2001: DB8: BC15: A: 1 :: 1 2001: DB8: BC15: A: 12 :: 0 Recuerde: Los campos de red y subred cubren 64 bits. Esto significa que los primeros grupos de 4 dígitos hexadecimales representan los campos de red y subred. La primera dirección dentro de ese rango es 2001: DB8: BC15: A :: 0 20. Consulte la presentación. Una empresa utiliza el bloque de direcciones de 128.107.0.0/16 para su red. ¿Qué máscara de subred proporcionaría el número máximo de subredes de igual tamaño al tiempo que proporciona direcciones de acogida suficientes para cada subred en la exposición? 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240
  • 58. http://jehovanichavezsv.wordpress.com/ Recuerde: La subred más grande en la topología tiene 100 hosts en ella así que la máscara de subred debe tener un mínimo de 7 bits de host en el mismo (27-2 = 126). 255.255.255.0 tiene 8 bits de hosts, pero esto no cumple el requisito de proporcionar el número máximo de subredes. 21. Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de 255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 anfitriones y 18 hosts, respectivamente. ¿Qué dos redes lograría eso? (Elija dos opciones). 192.168.1.64/27 192.168.1.96/28 192.168.1.16/28 192.168.1.128/27 192.168.1.192/28 Recuerde: Subred 192.168.1.64 / 27 tiene 5 bits que se asignan para las direcciones host y por lo tanto será capaz de soportar 32 direcciones, pero sólo 30 direcciones IP de host válidos. Subred 192.168.1.96/28 tiene 4 bits para direcciones de host y será capaz de soportar 16 direcciones, pero sólo 14 direcciones IP de host válidos 22. Un administrador de red es variable en subredes de una red. La subred más pequeña tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host proporcionará esta subred? 4 6 8 10 12 Recuerde: El 255.255.255.248 máscara es equivalente al prefijo / 29. Esto deja 3 bits para hosts, proporcionando un total de 6 direcciones IP utilizables (23 = 8 - 2 = 6). 23.
  • 59. http://jehovanichavezsv.wordpress.com/ Consulte la presentación. Coinciden con la dirección IP correcta y el prefijo que satisfaga los requisitos de host abordar utilizables. Red A necesita utilizar 192.168.0.0 / 25, que produce 128 direcciones de host. Red B necesita usar 192.168.0.128 / 26, que produce 64 direcciones de host. Red C necesita usar 192.168.0.192 / 27, que produce 32 direcciones de host. Red D necesita usar 192.168.0.224 / 30, que produce 4 direcciones de host. 24. Encuentra la subred para una dirección de host que se incluiría dentro de la subred Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62 con la dirección de difusión como 192.168.1.63 Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94 con la dirección de difusión como 192.168.1.95 Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 - 192.168.1.126 con la dirección de difusión como 192.168.1.127
  • 60. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 10 - Respuestas del exámen 1. Seleccione tres protocolos que operan en la capa de aplicación del modelo OSI. (Elija tres opciones). 1. POP3 2. DHCP 3. FTP 4. ARP 5. TCP 6. DSL 2. 3. Una empresa de fabricación se suscribe a determinados servicios de hospedaje de su ISP. Los servicios requeridos incluyen mundo web alojada amplia, transferencia de archivos y de correo electrónico. ¿Qué protocolos representan estas tres aplicaciones clave? (Elija tres opciones). 1. FTP 2. HTTP 3. SMTP 4. DNS 5. SNMP 6. DHCP 4.
  • 61. http://jehovanichavezsv.wordpress.com/ Coincidir con el tipo de registro DNS para la designación correspondiente, 1. A - dirección del dispositivo final 2. NS - servidor de nombres con autoridad 3. CNAME - el nombre canónico 4. MX - registro de intercambio de correo 5. Qué frase describe un demonio FTP? 1. un programa que se ejecuta en un servidor FTP 2. un programa FTP de diagnóstico 3. un programa que se ejecuta en un cliente FTP 4. una aplicación que se utiliza para solicitar datos desde un servidor FTP 6. Qué dos acciones son tomadas por SMTP si el servidor de correo electrónico de destino está ocupada cuando se envían mensajes de correo electrónico? (Elija dos opciones). 1. SMTP comprueba periódicamente la cola de mensajes e intenta enviar de nuevo 2. SMTP intenta enviar los mensajes en un momento posterior 3. SMTP envía un mensaje de error al remitente y se cierra la conexión. 4. SMTP descartará el mensaje si es que todavía no se entrega después de un tiempo de expiración predeterminado. 5. SMTP envía los mensajes a otro servidor de correo para la entrega. 7. Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP? 1. al descargar grandes cantidades de archivos desde el mismo servidor 2. al descargar archivos de gran tamaño con una gran variedad de formatos de diferentes servidores 3. cuando se requiere una aplicación peer-to-peer 4. cuando los dispositivos de acogida de la red utilizan el sistema operativo Windows 5. al cargar el mismo archivo en varios servidores remotos 8. ¿Qué es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?
  • 62. http://jehovanichavezsv.wordpress.com/ 1. Una estación de trabajo inicia una petición DNS cuando el usuario escribe www.cisco.com en la barra de direcciones de un navegador web. 2. Un usuario utiliza eMule para descargar un archivo que es compartida por un amigo después de que se determine la ubicación del archivo. 3. Una estación de trabajo inicia una ARP para encontrar la dirección MAC de un host receptor. 4. Un usuario imprime un documento utilizando una impresora que está conectada a una estación de trabajo de un compañero de trabajo. 9. Lo que es verdad sobre el protocolo Server Message Block? 1. Los clientes establecen una conexión a largo plazo para los servidores. 2. Diferentes tipos de mensajes SMB tienen un formato diferente. 3. mensajes SMB no pueden autenticar una sesión. 4. SMB utiliza el protocolo FTP para la comunicación. 10. Consulte la presentación. ¿Qué comando se utilizó para resolver un nombre de host determinado mediante la consulta de los servidores de nombres? 1. nslookup 2. Un usuario puede consultar manualmente los servidores de nombres para resolver 3. un nombre de host determinado mediante el comando nslookup. 4. Nslookup es a la vez un comando y una utilidad. 11. Qué DNS del servidor en la jerarquía DNS serían considerados autoridad sobre los registros de nombres de dominio de una empresa llamada Netacad? 1. netacad.com 2. mx.netacad.com 3. www.netacad.com 4. .com
  • 63. http://jehovanichavezsv.wordpress.com/ 12. Un usuario accede al sitio web de juegos www.nogamename.com la semana pasada. La noche antes de que el usuario acceda al sitio web de juegos más, el administrador del sitio cambia la dirección IP del sitio. ¿Cuál será la consecuencia de esa acción para el usuario? 1. El usuario accederá al sitio sin problemas. 2. El usuario no podrá acceder al sitio. 3. El usuario tendrá que modificar la dirección del servidor DNS en el equipo local para poder acceder al sitio. 4. El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse de que el nombre de dominio sigue siendo el mismo. 13. Coincidir con el propósito con su tipo de mensaje DHCP DHCPREQUEST - un mensaje que se utiliza para identificar el servidor explícito y arrendar oferta para aceptar DHCPDISCOVER - un mensaje que se utiliza para localizar cualquier servidor DHCP disponible en la red DHCPOFFER - un mensaje que se utiliza para sugerir un contrato de arrendamiento a un cliente DHCPACK - un mensaje que se utiliza para reconocer que el contrato de arrendamiento es exitosa 14 ¿Cuáles son dos características de las redes peer-to-peer? (Elija dos opciones). 1. el intercambio de recursos y sin un servidor dedicado 2. recursos descentralizados 3. escalable 4. datos fluyen una manera 5. cuentas de usuario centralizadas
  • 64. http://jehovanichavezsv.wordpress.com/ 15 ¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los proporcionados por la capa de aplicación del modelo TCP / IP? (Elija tres opciones). 1. capa de sesión 2. capa de aplicación 3. capa de presentación 4. capa física 5. capa de transporte 6. capa de enlace de datos 16 ¿Cuál es una ventaja para las pequeñas organizaciones de la adopción de IMAP en lugar de POP? 1. Los mensajes se guardan en los servidores de correo hasta que el cliente los elimina manualmente. 2. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se guardan en el servidor de correo por un corto tiempo, pero IMAP los mantiene durante mucho tiempo. 3. IMAP envía y recupera el correo electrónico, pero sólo recupera POP de correo electrónico. 4. POP sólo permite al cliente almacenar mensajes de forma centralizada, mientras que IMAP permite el almacenamiento distribuido. 17 ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT, y POST? 1. HTTP 2. DNS 3. DHCP 4. SMTP 5. POP3 18. habilitado para DHCP Un PC cliente acaba de arrancar. Durante el cual dos pasos los mensajes de información de uso del PC cliente cuando se comunica con un servidor DHCP? (Elija dos opciones). 1. DHCPDISCOVER 2. DHCPREQUEST 3. DHCPACK 4. DHCPOFFER 5. DHCPNAK 19.
  • 65. http://jehovanichavezsv.wordpress.com/ Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué PC o PCs están enviando paquetes de FTP al servidor? 1. PC_2 2. PC_3 3. PC_1 4. PC_1 y PC_3 20 ¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres opciones). 1. La dirección IP de destino es 255.255.255.255. 2. El mensaje proviene de un cliente que busca una dirección IP. 3. Todos los hosts reciben el mensaje, pero sólo un servidor DHCP respuestas. 4. La dirección MAC de origen es 48 unos (FF-FF-FF-FF-FF-FF). 5. El mensaje proviene de un servidor que ofrece una dirección IP. 6. Sólo el servidor DHCP recibe el mensaje. 21 ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones). 1. compresión 2. Encryption 3. abordar
  • 66. http://jehovanichavezsv.wordpress.com/ 4 de control de sesión 5. autenticación 22 ¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunica de forma segura con un servidor web? 1. HTTPS 2. Protocolo de transferencia de hipertexto seguro (HTTPS) es el protocolo que se utiliza para acceder o publicar la información del servidor web mediante un canal de comunicación seguro.
  • 67. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco Capitulo 11 - Respuestas del exámen 1. ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos.) responsable de determinar la intensidad de la señal utilizado para cifrar los datos enviados a través de la red inalámbrica todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas dice un dispositivo inalámbrico al que pertenece WLAN 2. ¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas o servicios? ataques de acceso ataques de denegación de servicio ataques de reconocimiento ataques de códigos maliciosos 3. ¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un servidor TFTP? copy tftp running-config copia startup-config tftp copy running-config tftp copy tftp startup-config 4. Abra la Actividad PT. ¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos de conexión fallidos? 3 minutos 1 minuto 4 minutos 2 minutos 5. Rellene el espacio en blanco. No utilizar abreviaturas. El comando “show version” que se emite en un router se utiliza para verificar el valor del registro de configuración de software. 6. ¿Qué es una característica de seguridad de la utilización de NAT en una red?
  • 68. http://jehovanichavezsv.wordpress.com/ niega todos los paquetes que se originan a partir de direcciones IP privadas permite a las direcciones IP internas a ocultarse de los usuarios externos niega todos los hosts internos de comunicarse fuera de su propia red permite a las direcciones IP externas a ocultarse de los usuarios internos 7. Un administrador de red ha determinado que varios equipos de la red están infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano? la contención, la cuarentena, el tratamiento y la inoculación tratamiento, cuarentena, inoculación, y la contención inoculación, la contención, la cuarentena y tratamiento la contención, la inoculación, la cuarentena y tratamiento 8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que un cliente establece una conexión con la AP? PSK WPA EAP WEP 9. Consulte la presentación. Documentación de referencia para una pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red? Algo está causando interferencia entre H1 y R1. H3 no está bien conectado a la red. Rendimiento entre las redes se encuentra dentro de los parámetros esperados. La conectividad entre H1 y H3 está bien. Algo está causando un retardo de tiempo entre las redes. 10. Cuando un administrador debe establecer una línea de base de la red? cuando el tráfico es en el pico en la red cuando hay una caída repentina en el tráfico en el punto más bajo de tráfico en la red a intervalos regulares durante un período de tiempo 11. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers? El administrador de red desea verificar la dirección IP configurada en el router R2.
  • 69. http://jehovanichavezsv.wordpress.com/ El administrador de la red sospecha que un virus porque el comando ping no funcionaba. El administrador de red quiere determinar si la conectividad se puede establecer a partir de una red no directamente conectados. El administrador de red desea verificar la conectividad de capa 2. 12. ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco? Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de configuración de interfaz debe ser utilizado. El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3. CDP se puede desactivar de forma global o en una interfaz específica. Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser implementado en los interruptores. 13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec privilegio de un router? para listar el contenido de la NVRAM para borrar el contenido de la NVRAM para copiar los directorios de la NVRAM para dirigir todos los archivos nuevos a la NVRAM 14. Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario? robo de identidad pérdida de datos robo de información la interrupción del servicio 15. Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router? Edite el archivo de configuración con un editor de texto. Utilice el comando dir desde el router para eliminar las ventanas alfabetización automática de los archivos en la unidad flash. Convertir el sistema de archivos de FAT32 a FAT16. Cambie los permisos en el archivo de ro a rw.
  • 70. http://jehovanichavezsv.wordpress.com/ 16. ¿Qué consideración de diseño red sería más importante para una gran corporación que a una pequeña empresa? Router de Internet redundancia cortafuegos interruptor de baja densidad de puerto 17. ¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación? TCP RTP SNMP PoE 18. Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el administrador empezar a solucionar problemas? SW2 R1 R2 PC2 SW1 19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.) Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas. Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil. Algunos canales de RF ofrecen encriptación automática de datos inalámbricos. Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse. 20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos.) Nunca envíe la contraseña a través de la red en un texto claro. Nunca utilice contraseñas que necesitan la tecla Shift. Nunca permita que el acceso físico a la consola del servidor. Limite el número de intentos fallidos de iniciar sesión en el servidor. Sólo permiso autorizado el acceso a la sala de servidores.
  • 71. http://jehovanichavezsv.wordpress.com/ 21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red? cuando es de un subconjunto de usuarios en momentos de baja utilización cuando está en el segmento de red principal solamente durante los tiempos de utilización pico 22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario inalámbrico a hacer? utilizar ratones y teclados inalámbricos crear un uno-a-muchos red local utilizando la tecnología de infrarrojos utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable 23. Llena el espacio en blanco. “VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP. 24. Llena el espacio en blanco. No utilizar abreviaturas. El comando show “sistemas de archivos” proporciona información acerca de la cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir datos.
  • 72. http://jehovanichavezsv.wordpress.com/ CCNA 1 Cisco v5.0 Práctica Final - Respuestas del exámen Regresar al índice 1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red mediante el uso de un prefijo / 28? 4 Recuerde: Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados para la porción de red. Nuestros valores van desde principiantes hasta 192.31.7.64 192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo / 28, tenemos que pedir prestado 2 bits más. Recuerde que para permanecer dentro del rango,64-0,127, los dos primeros bits debe permanecer como 01. Porque tenemos sólo 2 bits más para trabajar, sólo hay 4 combinaciones diferentes. 192.31.7.64 - 0100 0000 192.31.7.80 - 0101 0000 192.31.7.96 - 0110 00000 192.31.7.112 - 0111 00000 Observe que las subredes incrementan en 16. 2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC? Se descartará la trama. 3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto? El archivo de configuración no se encuentra en la NVRAM. 4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se debe establecer en el host para permitir este acceso? (Elija dos opciones). servidor DNS puerta de enlace predeterminada 5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones).
  • 73. http://jehovanichavezsv.wordpress.com/ 1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de datos. 2. utiliza eficientemente la infraestructura de red para transferir datos. 3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo. 6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el router integrado Linksys? Encripta datos entre el cliente inalámbrico y el punto de acceso. 7. R1 # config t R1 (config) # enable password Cisco123 R1 (config) # enable secret Cisco123 R1 (config) # service password-encryption R1 (config) # line CON 0 R1 (config-line) # password Cisco789 R1 (config-line) # end R1 # copy running-config startup-config R1 # reload Consulte la presentación. ¿Cuál será el resultado de entrar en esta configuración la próxima vez que un administrador de red se conecta un cable de consola al router y no hay comandos adicionales han entrado? El administrador será presentado con la R1> prompt. Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se introducen en el modo de configuración de línea de la consola, no se requiere ninguna contraseña para acceder al modo de habilitar. 8. declaración que describe una característica de la utilidad traceroute? Identifica los routers en la ruta de acceso desde un host de origen a un destino host. 9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador? 4096 10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones). conmutación de paquetes
  • 74. http://jehovanichavezsv.wordpress.com/ selección de la ruta 11 ¿Qué modo de configuración del router usaría un administrador para configurar el router para SSH o Telnet entrada de acceso? línea 12 Refiérase a la exposición. Un ingeniero de red está intentando conectarse a un nuevo router para realizar la configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal. ¿Cuál sería solucionar el problema? Mueva el cable al puerto de consola del router. 13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una conexión inalámbrica? El dispositivo de usuario final necesita la movilidad cuando se conecta a la red. 14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de direcciones MAC? Dispositivos de Capa 2 15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la secuencia de arranque del router después de las cargas IOS de flash? Localice y cargue el archivo de configuración de inicio de NVRAM. 16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI? dirección IP de origen y destino 17 Un equipo de red está comparando topologías físicas WAN para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se conecta a algunos, pero no todos, los sitios remotos? malla parcial
  • 75. http://jehovanichavezsv.wordpress.com/ 18 La Tabla ARP en unos mapas interruptor que hay dos tipos de dirección juntos? Layer 3 dirección a una dirección de Capa 2 19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica típicamente: Un diagrama de topología lógica típicamente representa el esquema de direccionamiento IP y grupos de dispositivos y puertos. Un diagrama de la topología física muestra cómo esos dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones físicas de dispositivos intermediarios, puertos configurados, y el cableado. 20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los edificios? (Elija tres opciones). mayores distancias por tendido de cable susceptibilidad limitada a EMI / RFI mayor potencial de ancho de banda 21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones). 1. crece en tamaño, sin afectar a los usuarios existentes 2. adecuado para dispositivos modulares que permiten la expansión 22. Interruptor # ping 10.1.1.1 Secuencia de escape Tipo de abortar. Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU La tasa de éxito es de 0 por ciento (0/5) Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica Un router a lo largo de la ruta no tenía una ruta hacia el destino. Recuerde: En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera de una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una ruta al destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente. 23. Rellene el espacio en blanco usando un número. Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe considerarse como un "marco de enano."