CCNA 1 V6 EXAMEN A
![]() |
![]() |
![]() |
Título del Test:![]() CCNA 1 V6 EXAMEN A Descripción: CCNA 1 V6 EXAMEN A Fecha de Creación: 2018/04/15 Categoría: Informática Número Preguntas: 55
|




Comentarios |
---|
NO HAY REGISTROS |
Un técnico de redes sospecha que una conexión de red particular entre dos switches de Cisco está teniendo una discordancia dúplex. ¿Qué comando usaría el técnico para ver los detalles de Capa 1 y Capa 2 de un puerto de conmutador?. show interfaces. show running-config. show ip interface brief. show mac-address-table. ¿Dónde se envían los mensajes de salida de depuración Cisco IOS por defecto?. memorias intermedias de memoria. líneas vty. Servidor Syslog. línea de consola. ¿Qué comando puede emitir un administrador en un enrutador (router) Cisco para enviar mensajes de depuración a las líneas vty?. terminal monitor. logging console. logging buffered. logging synchronous. ¿Cuál es una indicación de que una computadora con Windows no recibió una dirección IPv4 de un servidor DHCP?. La computadora no puede hacer ping a 127.0.0.1. Windows muestra un mensaje de tiempo de espera de DHCP. La computadora recibe una dirección IP que comienza con 169.254. La computadora no puede hacer ping a otros dispositivos en la misma red con direcciones IP en el rango 169.254.0.0/16. ¿Qué dirección IP de origen usa un enrutador de forma predeterminada cuando se emite el comando traceroute?. la dirección IP configurada más alta en el enrutador. una dirección IP de bucle invertido. la dirección IP de la interfaz de salida. la dirección IP configurada más baja en el enrutador. Un usuario no puede acceder al sitio web al escribir http://www.cisco.com en un navegador web, pero puede acceder al mismo sitio escribiendo http://72.163.4.161. ¿Cual es el problema?. puerta de enlace predeterminada. DHCP. DNS. Pila de protocolo TCP / IP. ¿Cuál es una característica de una red tolerante a fallas?. una red que protege la información confidencial del acceso no autorizado. una red que puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio entregado a los usuarios existentes. una red que admite un mecanismo para gestionar la congestión y garantizar la entrega confiable de contenido a todos los usuarios. una red que se recupera rápidamente cuando ocurre una falla y depende de la redundancia para limitar el impacto de una falla. Tres empleados del banco están usando la red corporativa. El primer empleado usa un navegador web para ver una página web de la compañía con el fin de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos en sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades del más alto al más bajo de los diferentes tipos de datos?. audioconferencia, transacciones financieras, página web. transacciones financieras, página web, audioconferencia. conferencia de audio, página web, transacciones financieras. transacciones financieras, conferencia de audio, página web. ¿Cuál es el beneficio de usar la computación en nube en las redes?. Los usuarios finales tienen la libertad de usar herramientas personales para acceder a la información y comunicarse a través de una red comercial. Las capacidades de red se amplían sin requerir inversión en nueva infraestructura, personal o software. La tecnología está integrada en los dispositivos de todos los días, lo que les permite interconectarse con otros dispositivos, haciéndolos más 'inteligentes' o automatizados. La red doméstica utiliza cableado eléctrico existente para conectar dispositivos a la red donde sea que haya una toma de corriente eléctrica, lo que ahorra el costo de instalación de cables de datos. ¿Cuál es la función del shell en un sistema operativo?. Interactúa con el hardware del dispositivo. Se conecta entre los usuarios y el kernel. Proporciona servicios de firewall dedicados. Proporciona los servicios de protección contra intrusos para el dispositivo. ¿Qué conexión proporciona una sesión de CLI segura con encriptación a un conmutador de Cisco?. una conexión de consola. una conexión AUX. una conexión Telnet. una conexión SSH. Un técnico de red está intentando configurar una interfaz mediante el siguiente comando: SanJose (config) # ip address 192.168.2.1 255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón para esto?. El comando se ingresa desde el modo de operación incorrecto. La sintaxis del comando es incorrecta. La información de la máscara de subred es incorrecta. La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la dirección IP. Un administrador usa la combinación de teclas Ctrl-Shift-6 en un interruptor después de emitir el comando ping. ¿Cuál es el propósito de usar estas teclas?. para reiniciar el proceso de ping. para interrumpir el proceso de ping. para salir a un modo de configuración diferente. para permitir al usuario completar el comando. Consulte la presentación. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador usa una conexión de consola para conectarse al conmutador, ¿qué contraseña se necesita para acceder al modo EXEC del usuario?. Déjame entrar. secretina. Lineconin. linevtyin. ¿En qué interfaz de conmutación un administrador configuraría una dirección IP para que el conmutador se pueda gestionar de forma remota?. FastEthernet0 / 1. VLAN 1. vty 0. consola 0. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la que se intercambian los segmentos entre un cliente web y un servidor web?. TCP. IP. HTTP. Ethernet. ¿Cuál es la ventaja de usar un protocolo definido por un estándar abierto?. Una empresa puede monopolizar el mercado. El protocolo solo se puede ejecutar en equipos de un proveedor específico. Un protocolo estándar abierto no está controlado ni regulado por las organizaciones de estándares. Alienta la competencia y promueve elecciones. ¿Cuáles son dos beneficios de usar un modelo de red en capas? (Escoge dos.). Ayuda en el diseño del protocolo. Se acelera la entrega de paquetes. Impide que los diseñadores creen su propio modelo. Impide que la tecnología en una capa afecte a otras capas. Asegura que un dispositivo en una capa puede funcionar en la siguiente capa superior. ¿Qué dos capas de modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP / IP? (Escoge dos.). enlace de datos. red. físico. sesión. transporte. ¿Qué nombre está asignado a la PDU de la capa de transporte?. bits. datos. marco. paquete. segmento. Un administrador de red está solucionando problemas de conectividad en un servidor. Usando un probador, el administrador nota que las señales generadas por el NIC del servidor están distorsionadas y no se pueden usar. ¿En qué capa del modelo OSI está categorizado el error?. Capa de presentación. capa de red. capa fisica. Capa de enlace de datos. Un administrador de red está midiendo la transferencia de bits en la red troncal de la compañía para una aplicación financiera de misión crítica. El administrador nota que el rendimiento de la red parece inferior al ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.). la cantidad de tráfico que está cruzando actualmente la red. la sofisticación del método de encapsulación aplicado a los datos. el tipo de tráfico que está cruzando la red. la latencia que se crea por la cantidad de dispositivos de red que cruzan los datos. el ancho de banda de la conexión WAN a Internet. la confiabilidad de la infraestructura Gigabit Ethernet de la red troncal. ¿Cuál es una característica del cableado UTP?. cancelación. revestimiento. inmunidad a peligros eléctricos. trenza de cobre tejida o lámina metálica. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.). No se ve afectado por EMI o RFI. Cada par de cables está envuelto en papel metálico. Combina la técnica de cancelación, protección y torsión para proteger los datos. Por lo general, contiene 4 pares de cables de fibra óptica. Es más caro que el cableado UTP. ¿Cuál es una característica de la subcapa LLC?. Proporciona el direccionamiento lógico requerido que identifica el dispositivo. Proporciona la delimitación de datos de acuerdo con los requisitos de señalización física del medio. Sitúa la información en el marco permitiendo que múltiples protocolos de Capa 3 utilicen la misma interfaz de red y medios. Define los procesos de software que proporcionan servicios a la capa física. Un equipo de red está comparando topologías de WAN físicas para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y conecta algunos, pero no todos, los sitios remotos?. malla. malla parcial. Hub y habló. punto a punto. ¿Qué método se usa para administrar el acceso basado en contención en una red inalámbrica?. CSMA / CD. orden de prioridad. CSMA / CA. paso de tokens. ¿Cuáles son las tres funciones principales proporcionadas por la encapsulación de datos de Capa 2? (Elige tres.). Corrección de errores mediante un método de detección de colisión. control de sesión usando números de puerto. direccionamiento de la capa de enlace. colocación y eliminación de marcos de los medios. detección de errores a través de cálculos CRC. delimitar grupos de bits en marcos. conversión de bits en señales de datos. ¿Qué hará un host en una red Ethernet si recibe un marco con una dirección MAC de destino que no coincide con su propia dirección MAC?. Descartará el marco. Reenviará el cuadro al próximo host. Eliminará el marco de los medios. Se quitará el marco del enlace de datos para verificar la dirección IP de destino. ¿Qué método de reenvío de trama recibe la trama completa y realiza una comprobación de CRC para detectar errores antes de reenviar la trama?. conmutación de corte. cambio de tienda y reenvío. conmutación sin fragmentos. avance rápido. Consulte la presentación. Si el host A envía un paquete de IP al host B, ¿cuál será la dirección de destino en el cuadro cuando salga del host A?. DD: DD: DD: DD: DD: DD. 172.168.10.99. CC: CC: CC: CC: CC: CC. 172.168.10.65. BB: BB: BB: BB: BB: BB. AA: AA: AA: AA: AA: AA. ¿Qué direcciones están mapeadas por ARP?. dirección MAC de destino a una dirección IPv4 de destino. dirección IPv4 de destino a la dirección MAC de origen. dirección IPv4 de destino al nombre de host de destino. dirección MAC de destino a la dirección IPv4 de origen. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.). realizar la detección de errores. enrutamiento de paquetes hacia el destino. encapsulando PDU de la capa de transporte. colocación de marcos en los medios. detección de colisiones. ¿Cuáles son dos funciones de NVRAM? (Escoge dos.). para almacenar la tabla de enrutamiento. para retener el contenido cuando se elimina la potencia. para almacenar el archivo de configuración de inicio. para contener el archivo de configuración en ejecución. para almacenar la tabla ARP. Consulte la presentación. ¿Cuál será el resultado de ingresar esta configuración la próxima vez que un administrador de red conecte un cable de consola al enrutador y no se hayan ingresado comandos adicionales?. El administrador deberá ingresar Cisco123. El administrador deberá ingresar Cisco234. El administrador deberá ingresar Cisco789. Al administrador se le presentará el mensaje R1>. ¿Cuál es la representación decimal con puntos de la dirección IPv4 11001011.00000000.01110001.11010011?. 192.0.2.199. 198.51.100.201. 203.0.113.211. 209.165.201.223. ¿Cuáles son las tres características de la transmisión de multidifusión? (Elige tres.). La dirección de origen de una transmisión de multidifusión está en el rango de 224.0.0.0 a 224.0.0.255. Se puede enviar un solo paquete a un grupo de hosts. Los enrutadores pueden usar la transmisión de multidifusión para intercambiar información de enrutamiento. Los enrutadores no reenviarán direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255. Las computadoras usan la transmisión de multidifusión para solicitar direcciones IPv4. Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones de capa superior. ¿Cuáles son los tres rangos de direcciones IP que están reservados para uso privado interno? (Elige tres.). 10.0.0.0/8. 64.100.0.0/14. 127.16.0.0/12. 172.16.0.0/12. 192.31.7.0/24. 192.168.0.0/16. ¿Para qué sirve NAT64 en IPv6?. Traduce direcciones IPv6 privadas a direcciones IPv6 públicas. Permite a las empresas usar direcciones locales únicas IPv6 en la red. Convierte direcciones IPv6 regulares en direcciones de 64 bits que se pueden usar en Internet. Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que se puede utilizar para el direccionamiento automático de host. Convierte paquetes IPv6 en paquetes IPv4. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?. 2001:0:abcd :: 1. 2001:0:0:abcd :: 1. 2001::abcd :: 1. 2001:0000:abcd::1. 2001::abcd:0:1. ¿Qué rango de direcciones locales de enlace se puede asignar a una interfaz habilitada para IPv6?. FEC0 :: / 10. FDEE :: / 7. FE80 :: / 10. FF00 :: / 8. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 configurada con una máscara / 26?. 254. 190. 192. 62. 64. A un administrador del sitio se le dijo que una red particular en el sitio debe acomodar 126 hosts. ¿Qué máscara de subred se usará con el número requerido de bits de host?. 255.255.255.0. 255.255.255.128. 255.255.255.224. 255.255.255.240. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable?. 192.168.1.64/26. 192.168.1.32/27. 192.168.1.32/28. 192.168.1.64/29. ¿Qué afirmación es cierta sobre el enmascaramiento de subred de longitud variable?. Cada subred tiene el mismo tamaño. El tamaño de cada subred puede ser diferente, según los requisitos. Las subredes solo pueden dividirse en subredes por un tiempo adicional. Los bits se devuelven, en lugar de tomarse prestados, para crear subredes adicionales. ¿Qué escenario describe una función proporcionada por la capa de transporte?. Un estudiante está usando un teléfono VoIP en el aula para llamar a casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizada para contactar a otro dispositivo de red en la misma red. Un estudiante está jugando una película corta basada en web con sonido. La película y el sonido están codificados dentro del encabezado de la capa de transporte. Un alumno tiene abiertas dos ventanas del navegador web para acceder a dos sitios web. La capa de transporte garantiza que la página web correcta se entregue a la ventana correcta del navegador. Un trabajador corporativo está accediendo a un servidor web ubicado en una red corporativa. La capa de transporte formatea la pantalla para que la página web aparezca correctamente independientemente del dispositivo que se use para ver el sitio web. Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com para buscar información sobre el curso de certificación. El servidor web de Cisco envía un datagrama como respuesta a la solicitud de uno de los navegadores web. ¿Qué información utiliza la pila de protocolos TCP / IP en la PC para identificar cuál de los tres buscadores debería recibir la respuesta?. la dirección IP de destino. el número de puerto de destino. la dirección IP de origen. el número de puerto de origen. ¿Cuáles son dos formas en que TCP usa los números de secuencia en un segmento? (Escoge dos.). para identificar segmentos faltantes en el destino. para volver a ensamblar los segmentos en la ubicación remota. para especificar el orden en que los segmentos viajan de origen a destino. para limitar el número de segmentos que pueden enviarse desde una interfaz a la vez. para determinar si el paquete cambió durante el tránsit. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.). compresión. direccionamiento. cifrado. control de sesión. autenticación. ¿Cuál es una característica clave del modelo de red punto a punto?. redes inalámbricas. redes sociales sin internet. impresión en red usando un servidor de impresión. compartir recursos sin un servidor dedicado. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede hacer ping con éxito en la dirección URL del mismo servidor web. ¿Qué utilidad de software puede usar el técnico para diagnosticar el problema?. tracert. ipconfig. netstat. nslookup. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior?. www.cisco.com. cisco.com. .com. root.cisco.com. Una PC obtiene su dirección IP de un servidor DHCP. Si la PC se retira de la red para repararla, ¿qué ocurre con la configuración de la dirección IP?. La configuración es permanente y nada cambia. La concesión de la dirección se renueva automáticamente hasta que se devuelva la PC. La dirección se devuelve al grupo para su reutilización cuando expira el contrato. La configuración es retenida por el servidor cuando se devuelve la PC. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se usaría para procesar la solicitud?. FTP. HTTP. DHCP. ICMP. SNMP. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?. malware que fue escrito para parecerse a un videojuego. malware que requiere la intervención manual del usuario para propagarse entre los sistemas. malware que se une a un programa legítimo y se propaga a otros programas cuando se inicia. malware que se puede propagar automáticamente de un sistema a otro mediante la explotación de una vulnerabilidad en el destino. |