ccna 1 v5 by yanpol
![]() |
![]() |
![]() |
Título del Test:![]() ccna 1 v5 by yanpol Descripción: ccna 1 v5 Fecha de Creación: 2015/11/26 Categoría: Informática Número Preguntas: 62
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el propósito de los mensajes ICMP?. para informar a los routers sobre cambios en la topología de red. para garantizar la entrega de un paquete IP. para supervisar el proceso de un nombre de dominio para la resolución de direcciones IP. para proporcionar información de las transmisiones de paquetes IP. Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la prueba técnico?. conectividad entre un PC y la puerta de enlace predeterminada. conectividad entre dos PC en la misma red. la pila TCP / IP en un host de red. conectividad física de un PC en particular y la red. conectividad entre dos dispositivos Cisco adyacentes. ¿Cómo será un conmutador de capa 2 hacer cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC?. Notifica al host remitente de que el marco no se puede entregar. Difunde el marco de todos los puertos del switch. Se envía la trama de todos los puertos excepto el puerto en el que se recibió la trama. Se inicia una solicitud de ARP. Consulte la presentación. El administrador de red ingresa estos comandos en el router R1: R1 # copy running-config tftp Dirección o nombre de host remoto [ ]? Cuando el router solicitará una dirección o nombre de host remoto, lo que la dirección IP si el administrador entrar en el símbolo?. 192.168.9.254. 192.168.10.1. 192.168.10.2. 192.168.11.254. 192.168.11.252. ¿Qué es una característica de la subcapa LLC?. Pone la información en el marco que permite a múltiples protocolos de nivel 3 para utilizar la misma interfaz de red y medios de comunicación. Se proporciona el direccionamiento lógico requiere que identifica el dispositivo. En él se definen los procesos de software que proporcionan servicios a la capa física. Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio. Por qué interruptor de interfaz sería un administrador configurar una dirección IP para que el interruptor se puede gestionar de forma remota?. VLAN 1. FastEthernet0 / 1. vty 0. consola 0. Cuando se aplica a un router, que comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el router?. service password-encryption. exec-timeout 30. banner motd $Max failed logins = 5$. login block-for 60 attempts 5 within 60. Un ingeniero de la red es la medición de la transferencia de bits a través de la columna vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero cuenta de que el rendimiento de la red aparece menor que el ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elija tres opciones). la fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral. la cantidad de tráfico que está actualmente cruzando la red. el tipo de tráfico que está cruzando la red. la sofisticación del método de encapsulación aplicado a los datos. el ancho de banda de la conexión de WAN a Internet. la latencia que se crea por el número de dispositivos de red que los datos son de cruce. ¿Qué dos componentes son necesarios para un cliente inalámbrico que se instala en una WLAN? (Elija dos opciones). adaptador personalizado. software cliente inalámbrico. cable cruzado. NIC inalámbrico. los medios de comunicación. puente inalámbrico. Un host está accediendo a un servidor Web en una red remota. ¿Qué tres funciones son realizadas por dispositivos de red intermedios durante esta conversación? (Elija tres opciones). la aplicación de configuración de seguridad para controlar el flujo de datos. regenerar las señales de datos. actuando como un cliente o un servidor. proporcionar un canal sobre el cual viajan los mensajes. que sirve como la fuente o el destino de los mensajes. notificar a otros dispositivos cuando se producen errores. ¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?. dirección IP. dirección de puerta de enlace predeterminada. dirección lógica. dirección MAC. ¿Qué pasará si la dirección de puerta de enlace predeterminada no está configurado correctamente en un host?. Un ping desde el host 127.0.0.1 no tendría éxito. El interruptor no enviará paquetes iniciadas por el anfitrión. El host no puede comunicarse con los hosts en otras redes. El host no puede comunicarse con otros hosts en la red local. El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada. Un PC anfitrión sólo ha arrancado y está tratando de arrendar una dirección a través de DHCP. ¿Qué dos mensajes serán el cliente suele transmitir a la red? (Elija dos opciones). DHCPREQUEST. DHCPACK. DHCPDISCOVER. DHCPNACK. DHCPOFFER. Consulte la presentación. Un administrador quiere cambiar el nombre de un interruptor nuevo, usando el comando hostname como se muestra. ¿Qué petición se mostrará después de que se emitió la orden?. Switch#. MySwitch(config)#. Switch(config)#. My Switch(config)#. My(config)#. Después de hacer los cambios de configuración, un administrador de red emite un comando running-config startup-config copia en un switch Cisco. ¿Cuál es el resultado de la emisión de este comando?. Los cambios de configuración se eliminarán y se restaurarán la configuración original. La nueva configuración se cargará si el interruptor se reinicia. El archivo de IOS actual será reemplazado por el archivo que acaba de configurar. La nueva configuración se almacena en la memoria flash. Consulte el segmento exhibit.A TCP de un servidor ha sido capturado por Wireshark, que se ejecuta en un host. ¿Qué número de reconocimiento será el regreso de host para el segmento TCP que se ha recibido?. 2921. 250. 2. 21. 306. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4, al permitir múltiples dispositivos para compartir una dirección IP pública?. ARP. NAT. HTTP. DHCP. DNS. SMB. ¿Cuál es el propósito del proceso de enrutamiento?. para encapsular los datos que se utiliza para comunicarse a través de una red. para reenviar el tráfico sobre la base de direcciones MAC. para proporcionar la transferencia de archivos de Internet seguro. para convertir un nombre de URL en una dirección IP. para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino. Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos?. conferencia de audio, las transacciones financieras, la página web. transacciones financieras, la página web, conferencia de audio. transacciones financieras, conferencia de audio, página web. conferencia de audio, página web, las transacciones financieras. Un usuario doméstico está buscando una conexión ISP que ofrece la transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe utilizar?. módem celular. DSL. cable módem. satélite. dial-up. ¿Qué relación establece una sesión segura con cifrado de CLI a un conmutador Cisco?. una conexión Telnet. una conexión AUX. una conexión de consola. una conexión SSH. ¿Cuál es el propósito de la función de contabilidad seguridad de la red?. para proporcionar preguntas de desafío y respuesta. hacer un seguimiento de las acciones de un usuario. para determinar qué recursos puede acceder un usuario. que los usuarios deban demostrar quiénes son. Consulte la presentación. Un administrador de red es la configuración de control de acceso para cambiar SW1. Si el administrador utiliza Telnet para conectarse al switch, que se necesita una contraseña para acceder al modo EXEC usuario?. lineconin. secretina. letmein. linevtyin. ¿Qué recursos disponibles públicamente describen protocolos, procesos y tecnologías para Internet, pero no dan detalles de implementación?. estándares IEEE. modelos de protocolo. Trabajos de investigación IRTF. Petición de Comentarios. Un PC está configurado para obtener una dirección IP automáticamente desde la red 192.168.1.0/24. El administrador de red emite el comando arp y se da cuenta de una entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Qué enunciado describe esta entrada?. Esta entrada se refiere al propio PC. Esta es una entrada de mapa dinámico. Esta es una entrada de mapa estático. Esta entrada se asigna a la puerta de enlace predeterminada. ¿Cuál subred incluiría la 192.168.1.96 dirección como dirección de host utilizable?. 192.168.1.64/26. 192.168.1.64/29. 192.168.1.32/28. 192.168.1.32/27. Un sitio web en particular no parece ser de responder en un equipo con Windows 7. ¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta página web?. ipconfig / all. nslookup. arp. ipconfig / displaydns. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámica cada vez que un cliente se asocia con un punto de acceso?. WPA. EAP. PSK. WEP. Una trama se transmite de un dispositivo de red a otro. ¿Por qué comprobar el dispositivo de recepción del campo FCS en la trama?. para verificar la información de protocolo de capa de red. para comparar el tipo de medio de contacto entre los extremos de envío y recepción. para determinar la dirección física del dispositivo de envío. para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor. para revisar el marco de los posibles errores de transmisión. Consulte la presentación. ¿Qué esquema de direccionamiento IP se debe cambiar?. sitio 3. sitio 2. sitio 4. sitio 1. ¿Cuál es el efecto de la configuración del comando unicast-enrutamiento IPv6 en un router?. para asignar el router al grupo multidifusión de todos los nodos. para evitar que el router se unan al grupo de multidifusión de todos los enrutadores. para permitir que sólo los paquetes unicast en el enrutador. para permitir que el router como un router IPv6. ¿Seleccione tres direcciones IP son privadas? (Elija tres opciones). 10.1.1.1. 192.167.10.10. 172.32.5.2. 192.168.5.5. 224.6.6.6. 172.16.4.4. Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se muestra desde PC1. ¿Qué es una descripción de la dirección de puerta de enlace predeterminada?. Es la dirección IP de la interfaz Router1 que conecta a la empresa a Internet. Es la dirección IP de la interfaz Router1 que conecta la LAN PC1 a Router1. Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos de la misma LAN. Es la dirección IP del dispositivo de red ISP situado en la nube. Durante el funcionamiento normal, desde qué lugar qué la mayoría de los switches y routers Cisco ejecutar el IOS?. flash. unidad de disco. NVRAM. RAM. ¿Qué es una función importante de la capa física del modelo OSI?. Codifica marcos en señales de ondas eléctricas, ópticas o de radio. Acepta marcos de los medios físicos. Encapsula los datos de la capa superior en tramas. Se define el método de acceso de medios realizado por la interfaz de hardware. ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de cobre?. envolviendo el haz de cables con blindaje metálico. torciendo pares de hilos circuito oponerse juntos. el diseño de una infraestructura de cable para evitar la interferencia de diafonía. requieren conexiones a tierra adecuadas. evitando curvas cerradas durante la instalación. ¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica?. paso de testigo. orden de prioridad. CSMA / CA. CSMA / CD. ¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación de datos? (Elija tres opciones). colocación y retirada de los marcos de los medios de comunicación. delimitación de grupos de bits en tramas. detección de errores a través de los cálculos de CRC. Direccionamiento de capa de enlace de datos. conversión de bits en señales de datos. corrección de errores a través de un método de detección de colisiones. control de la sesión utilizando números de puerto. ¿Qué ocurre cuando una parte de una transmisión de radio de Internet no se entrega en el destino?. Un mensaje de error de entrega se envía al host de origen. Se re-envía toda la transmisión. La parte de la transmisión de radio que se perdió es re-enviado. La transmisión continúa sin la parte que falta. ¿Cuál es la función de auto-MDIX en un switch?. la configuración automática de la operación full-duplex sobre un solo cobre Ethernet o cable óptico. la configuración automática de una interfaz para la operación 10/100/1000 Mbps. la capacidad de activar una interfaz de interruptor de encendido o apagado en consecuencia si se detecta una conexión activa. la configuración automática de una interfaz para un-a través recta o una conexión de cable Ethernet cruzado. ¿Qué función se proporciona por TCP?. detección de paquetes perdidos. encapsulación de datos. determinación de ruta para los paquetes de datos. control de la sesión de comunicación. ¿Cómo funciona un conmutador de capa 3 difieren de un conmutador de capa 2?. Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada uno de sus puertos. Sin embargo, un conmutador de capa 2. Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3. Sin embargo, esto no es compatible con switches de Capa 2. Un conmutador de capa 3 es compatible con VLAN, pero un conmutador de capa 2 no. Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC. ¿Cuál es el propósito de tener una red convergente?. para reducir el costo de la implementación y el mantenimiento de la infraestructura de comunicación. para lograr la tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos. para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual. para proporcionar una conectividad de alta velocidad para todos los dispositivos finales. ¿Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija dos opciones). / 68. / 62. / 70. / 64. / 66. Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden exacto. ¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado con el puerto Fa0 / 1?. sino direcciones PC0 y PC1 MAC. sólo la dirección MAC PC0. sólo la dirección MAC PC1. PC0, PC1, PC2 y direcciones MAC. sólo la dirección MAC PC2. ¿Qué campo en un encabezado de paquete IPv4 normalmente se mantendrá igual durante su transmisión?. Longitud del Paquete. Time-to-Live. Bandera. Dirección de destino. Qué parámetro hace el uso del router para elegir la ruta de acceso al destino cuando existen varias rutas disponibles?. el valor de la métrica más alta que está asociada con la red de destino. la dirección de puerta de enlace IP más baja para llegar a la red de destino. la dirección de puerta de enlace IP más alta para llegar a la red de destino. el valor de la métrica más baja que está asociada con la red de destino. ¿Qué dos ajustes que afectan a la seguridad preconfigurados se encuentran en la mayoría de los nuevos routers inalámbricos? (Elija dos opciones). Filtrado MAC habilitado. por defecto la contraseña del administrador. Encriptación WEP habilitado. emisión SSID. Requiere autenticación PSK. Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida?. Un asterisco designa que el sistema de archivos tiene al menos un archivo que utiliza ese sistema de archivos. El asterisco indica que el sistema de archivos se utiliza para arrancar el sistema. Un asterisco indica que el sistema de archivos es de arranque. El asterisco indica que el sistema de archivos es el sistema de archivos por defecto. Un administrador utiliza la combinación Ctrl-Shift-6 clave en un switch después de emitir el comando ping. ¿Cuál es el propósito de usar estas combinaciones de teclas?. para interrumpir el proceso de ping. para salir a un modo de configuración diferente. para permitir al usuario para completar el comando. para reiniciar el proceso de ping. Consulte la presentación. ¿Qué área lo más probable es ser una extranet para la red de la empresa que se muestra?. area A. zona B. zona C. zona D. ¿En qué forma predeterminada fin hará una búsqueda del router para obtener información de configuración de inicio?. modo de configuración, NVRAM, TFTP. NVRAM, TFTP, el modo de configuración. NVRAM, RAM, TFTP. TFTP, ROM, NVRAM. flash, ROM, el modo de configuración. Lanzamiento PT - Hide and Save PT Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué dirección IPv6 se asigna a la interfaz Serial0 / 0/0 en RT2?. 2001:db8:abc:1::1. 2001:db8:abc:10::15. 2001:db8:abc:5::2. 2001:db8:abc:5::1. Une las descripciones correspondientes. Cable backbone en una empresa. Acceso invitado en una cafeteria. Estructura de cableado horizontal. Salas de espera de un Hospital. PC de escritorio en una oficina empresarial. Redes de largo alcance. Une las descripciones correspondientes. La cantidad de comandos de control básicos es limitada. Los cambios que se realizan afectan el conocimiento global del dispositivo. Se accede mediante el comando "enable". Se utiliza para habilitar la contraseñas de las líneas. Se accede mediante la introducción del comando "configure terminal". Es la primera entrada a la CLI de un dispositivo IOS. Se identifica con una petición de entrada que termina con el carácter "#". Une las descripciones correspondientes. FE80:XXX. 2001:XXXX. FF02:XX. 2001:XXX. FE80:XX. FF02:XXX. 1/128. Une las descripciones correspondientes. Etapa 1. Etapa 2. Etapa 3. Etapa 4. Cual es el orden de la encapsulación PDU ?. Encabezado de trama / Cabecera de Red / Cabecera de Transporte / Datos / Tráiler de la trama. Encabezado de trama / Cabecera de Transporte / Cabecera de Red / Datos / Trailer de la trama. Encabezado de trama / Trailer de la trama / Cabecera de Transporte / Cabecera de Red / Datos. Encabezado de trama / Cabecera de Red / Cabecera de Transporte / Trailer de la trama / Datos. Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje de forma simultánea a un grupo específico de hosts de destino. Este mensaje es en forma de un mensaje de : multicast. unicast. red. Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego llenar el espacio en blanco. El mensaje Server0 es : lose. winner. empty. ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres opciones). TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes IP. TCP y UDP son los números de puerto son utilizados por los protocolos de capa de aplicación. TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. UDP utiliza ventanas y reconocimientos para la transferencia segura de datos. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su contenido? (Elija dos opciones). ROM es no volátil y contiene software de diagnóstico básico. FLASH es no volátil y contiene una porción limitada de la IOS. ROM es no volátil y almacena el IOS que se ejecuta. RAM es volátil y almacena la tabla de enrutamiento IP. NVRAM es no volátil y almacena otros archivos del sistema. |