option
Cuestiones
ayuda
daypo
buscar.php

CCNA 4 v.6 Examen B

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCNA 4 v.6 Examen B

Descripción:
CCNA 4 v.6 Examen B

Fecha de Creación: 2018/07/27

Categoría: Otros

Número Preguntas: 51

Valoración:(12)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué circunstancia daría como resultado que una empresa decidiera implementar una WAN corporativa?. cuando sus empleados se distribuyen en muchas sucursales. cuando la red abarcará varios edificios. cuando el número de empleados excede la capacidad de la LAN. cuando la empresa decide proteger su LAN corporativa.

¿Cuáles son los dos tipos de proveedores de WAN? (Escoge dos.). Servidores DNS. servicio satelital. servicio de alojamiento web. compañía telefónica. Servicio de motor de búsqueda de Internet.

¿Qué dos tipos de dispositivos son específicos de los entornos de WAN y no se encuentran en una LAN? (Escoge dos.). interruptor de capa de acceso. módem de banda ancha. interruptor central. CSU / DSU. router de la capa de distribución.

¿Qué es una característica de la tecnología de multiplexación por división de longitud de onda densa (DWDM)?. Reemplaza las tecnologías SONET y SDH. Permite comunicaciones bidireccionales en un filamento de fibra. Proporciona compatibilidad con Capa 3 para comunicaciones de datos a larga distancia. Proporciona una señal multiplexada de 10 Gb / s sobre líneas telefónicas de cobre analógicas.

¿Cuál es una desventaja de ATM en comparación con Frame Relay?. menos eficiente. carece de soporte SVC. no escala bien para proporcionar conexiones WAN de alta velocidad. requiere múltiples interfaces en el router Edge para admitir múltiples VCs.

¿Qué solución WAN usa etiquetas para identificar la ruta en el envío de paquetes a través de una red de proveedores?. cable. DSL. Retardo de fotograma. MPLS. VSAT.

Una compañía de autobuses interurbanos quiere ofrecer conectividad constante a Internet a los usuarios que viajan en los autobuses. ¿Qué dos tipos de infraestructura WAN cumplirían con los requisitos? (Escoge dos.). infraestructura privada. infraestructura pública. dedicado. conmutación de circuitos. celular.

¿Qué dispositivo se necesita en una oficina central para agregar muchas líneas de suscriptores digitales de los clientes?. CMTS. DSLAM. CSU / DSU. servidor de acceso.

Una corporación está buscando una solución fácil y de bajo costo para proporcionar a los teletrabajadores una conexión segura a la sede central. ¿Qué solución debería ser seleccionada?. conexión de acceso telefónico. conexión de línea arrendada. VPN de sitio a sitio a través de Internet. acceso remoto VPN a través de Internet.

¿Cuál es la cantidad máxima de canales DS0 en una línea T1 de 1.544 Mbps?. 2. 12. 24. 28.

Consulte la presentación. ¿Qué tipo de encapsulación de Layer 2 se utilizará para la conexión RtrA D si se deja en el valor predeterminado y el enrutador es un enrutador Cisco?. Ethernet. Retardo de fotograma. HDLC. PPP.

¿Qué dos funciones proporciona el NCP durante una conexión PPP? (Escoge dos.). identificar las condiciones de falla para el enlace PPP. proporcionar capacidades multivínculo sobre el enlace PPP. llevando el protocolo o protocolos de la capa de red hacia arriba y hacia abajo. mejorar la seguridad al proporcionar devolución de llamada sobre PPP. opciones de negociación para el protocolo IP. gestionar la autenticación de los enrutadores pares del enlace PPP.

¿Qué información de PPP se mostrará si un ingeniero de red emite el comando show ppp multilink en el enrutador de Cisco?. el estado del enlace LCP y NCP. el tipo de cola en el enlace. las direcciones IP de las interfaces de enlace. las interfaces en serie que participan en el multienlace.

Consulte la presentación. ¿Qué enunciado describe el estado de la conexión PPP?. Solo la fase de establecimiento del enlace se completó con éxito. Solo la fase de la capa de red se completó con éxito. Ni la fase de establecimiento de enlace ni la fase de capa de red se completaron satisfactoriamente. Tanto la fase de establecimiento de enlace como la capa de red se completaron con éxito.

Un administrador de red está configurando un enlace PPP con los comandos: R1 (config-if) # encapsulation ppp R1 (config-if) # ppp calidad 70 ¿Cuál es el efecto de estos comandos?. El enlace PPP se cerrará si la calidad del enlace cae por debajo del 70 por ciento. El NCP enviará un mensaje al dispositivo emisor si el uso del enlace alcanza el 70 por ciento. La fase de establecimiento de LCP no comenzará hasta que el ancho de banda alcance el 70 por ciento o más. El enlace PPP no se establecerá si más del 30 por ciento de las opciones no pueden ser aceptadas.

¿Cómo ayuda la virtualización con la recuperación de desastres dentro de un centro de datos?. El poder siempre se proporciona. Se consume menos energía. El aprovisionamiento de servidores es más rápido. El hardware no tiene que ser idéntico.

¿Qué solución de banda ancha es adecuada para un usuario doméstico que necesita una conexión por cable no limitada por la distancia?. cable. DSL. WiMax. ADSL.

¿Cuál es el protocolo que proporciona a los ISP la capacidad de enviar tramas PPP a través de redes DSL?. PPPoE. CAP. ADSL. LTE.

En la arquitectura de red definida por software, ¿qué función se elimina de los dispositivos de red y se realiza mediante un controlador SDN?. plano de control. plano de datos. seguridad. políticas de aplicación.

¿Qué esperaría un administrador de red que tuviera la tabla de enrutamiento del enrutador stub R1 si la conectividad con el ISP se estableciera a través de una configuración PPPoE?. 192.168.1.0/32 es subnetted, 2 en subred 192.168.1.1 C está conectado directamente, Dialer1 C 192.168.1.2 está conectado directamente, Dialer2. S * 0.0.0.0/0 está conectado directamente, Dialer1. 192.168.1.0/32 está dividido en subredes, 2 subredes C 192.168.1.1 está conectado directamente, Marcador. S * 0.0.0.0/0 está conectado directamente, Dialer1 192.168.1.0/32 está dividida en subredes, 2 en subred 192.168.1.1 C está conectado directamente, Dialer1 C 192.168.1.2 está conectado directamente, Dialer1.

¿Cuál es un beneficio de implementar un diseño de red VPN dinámica multipunto?. Un DMVPN usará una sesión encriptada y no requiere IPsec. Un DMVPN utiliza un protocolo de capa 3, NHRP, para establecer túneles dinámicamente. Un DMVPN apoyará pares remotos al proporcionar una base de datos de mapeo de direcciones IP públicas para cada uno. Un DMVPN usa mGRE para crear múltiples interfaces GRE que soportan un solo túnel VPN.

¿Qué escenario de implementación de acceso remoto admitirá el uso de túnel de encapsulación de enrutamiento genérico?. un usuario móvil que se conecta a un enrutador en un sitio central. una sucursal que se conecta de forma segura a un sitio central. un usuario móvil que se conecta a un sitio SOHO. un sitio central que se conecta a un sitio SOHO sin cifrado.

Consulte la presentación. Todos los enrutadores ejecutan con éxito el protocolo de enrutamiento BGP. ¿Cuántos enrutadores deben usar EBGP para compartir información de enrutamiento a través de los sistemas autónomos?. 2. 3. 4. 5.

¿Qué enunciado describe una característica de las ACL estándar de IPv4?. Están configurados en el modo de configuración de la interfaz. Filtran el tráfico según las direcciones IP de origen únicamente. Se pueden crear con un número pero no con un nombre. Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen.

¿Qué tres valores o conjuntos de valores se incluyen al crear una entrada de lista de control de acceso extendido? (Elige tres.). número de lista de acceso entre 1 y 99. número de lista de acceso entre 100 y 199. dirección de puerta de enlace predeterminada y máscara comodín. dirección de destino y máscara comodín. dirección de origen y máscara comodín. máscara de subred de destino y máscara de comodín.

Consulte la presentación. Un enrutador tiene una ACL existente que permite todo el tráfico desde la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que niega los paquetes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la exhibición. ¿Qué medidas puede tomar el administrador para bloquear paquetes desde el host 172.16.0.1 mientras permite el resto del tráfico desde la red 172.16.0.0?. Agregue manualmente el nuevo deny ACE con un número de secuencia de 5. Agregue manualmente la nueva denegación de ACE con un número de secuencia de 15. Cree una segunda lista de acceso denegando el host y aplíquelo a la misma interfaz. Agregue una denegación de cualquier ACE para acceder a la lista 1.

¿Qué tres entradas de control de acceso implícito se agregan automáticamente al final de una ACL de IPv6? (Elige tres.). deny ip any any. deny ipv6 any any. permit ipv6 any any. deny icmp any any. permit icmp any any nd-ns. permit icmp any any nd-na.

Las computadoras utilizadas por los administradores de red para una escuela se encuentran en la red 10.7.0.0/27. ¿Qué dos comandos se necesitan como mínimo para aplicar una ACL que garantice que solo los dispositivos que utilizan los administradores de red tendrán acceso Telnet a los enrutadores? (Escoge dos.). access-class 5 in. access-list 5 deny any. access-list standard VTY permit 10.7.0.0 0.0.0.127. access-list 5 permit 10.7.0.0 0.0.0.31. ip access-group 5 out. ip access-group 5 in.

Un administrador de red está agregando ACL a un nuevo entorno multirruta IPv6. ¿Qué ACE de IPv6 se agrega implícitamente automáticamente al final de una ACL para que dos enrutadores adyacentes puedan descubrirse entre sí?. permit ip any any. permit ip any host ip_address. permit icmp any any nd-na. deny ip any any.

¿Cuál sería la razón principal por la que un atacante lanzaría un ataque de desbordamiento de dirección MAC?. para que el interruptor deje de reenviar el tráfico. para que los hosts legítimos no puedan obtener una dirección MAC. para que el atacante pueda ver los marcos que están destinados a otros hosts. para que el atacante pueda ejecutar código arbitrario en el interruptor.

¿Cuáles son tres de los seis componentes principales en el sistema Cisco IoT? (Elige tres.). computación de niebla. tecnologías ponibles. análisis de datos. guías de robots. seguridad cibernética y física. vendajes inteligentes.

¿Qué contramedida de seguridad es efectiva para prevenir los ataques de desbordamiento de tablas CAM?. seguridad de puertos. Protección de fuente de IP. DHCP snooping. Inspección dinámica de ARP.

¿Qué dos protocolos son compatibles con dispositivos Cisco para comunicaciones AAA? (Escoge dos.). VTP. LLDP. HSRP. RADIO. TACACS +.

¿Qué función de SNMP proporciona una solución a la principal desventaja de las encuestas SNMP?. encriptación de paquetes. Integridad del mensaje. cadenas de la comunidad. validación de fuente.

¿Qué dos características se agregan en SNMPv3 para abordar las debilidades de las versiones anteriores de SNMP? (Escoge dos.). recuperación masiva de objetos MIB. cifrado. autorización con prioridad de cadena de comunidad. autenticación. Filtrado de gestión ACL.

Consulte la presentación. ¿Qué característica necesita un administrador de SNMP para poder establecer un parámetro en el interruptor ACSw1?. un administrador que está usando una cadena SNMP de K44p0ut. un administrador que está utilizando una solicitud de información MIB. un administrador que está utilizando el host 192.168.0.5. un administrador que está utilizando authPriv.

¿Qué mecanismo de cola admite clases de tráfico definidas por el usuario?. FIFO. CBWFQ. WFQ. FCFS.

¿Qué mecanismo de QoS permite que los datos sensibles al retardo, como la voz, se envíen primero antes de que se envíen los paquetes en otras colas?. CBWFQ. FIFO. LLQ. FCFS.

Consulte la presentación. A medida que el tráfico se envía a una interfaz de egreso con el tratamiento de QoS, ¿qué técnica de elusión de la congestión se utiliza?. modelado del tráfico. detección temprana aleatoria ponderada. clasificación y marcado. control del tráfico.

¿Qué campo se usa para marcar tramas Ethernet de capa 2 para el tratamiento de QoS?. Tipo de campo de servicio. Campo de clase de tráfico. Campo de prioridad. Campo de versión.

¿Cuál es la función de un límite de confianza QoS?. Un límite de confianza identifica la ubicación donde no se puede observar el tráfico. Un límite de confianza identifica qué dispositivos confían en la marcación de los paquetes que ingresan a una red. Un límite de confianza solo permite la entrada de tráfico si ya se ha marcado. Un límite de confianza solo permite que el tráfico de puntos de acceso confiables ingrese a la red.

¿Qué pilar del Sistema Cisco IoT permite que los datos se analicen y administren en la ubicación donde se generan?. análisis de datos. computación de niebla. conectividad de red. plataforma de mejora de aplicaciones.

¿Qué es un ejemplo de computación en la nube?. una interacción continua entre personas, procesos, datos y cosas. un servicio que ofrece acceso bajo demanda a recursos compartidos. una infraestructura de red que abarca una gran área geográfica. un estilo arquitectónico de la World Wide Web.

¿Qué tipo de recursos se requieren para un hipervisor Tipo 1?. un sistema operativo host. un servidor que ejecuta VMware Fusion. una consola de administración. una VLAN dedicada.

Un técnico de red realizó un cambio de configuración en el enrutador central para resolver un problema. Sin embargo, el problema no está resuelto. ¿Qué paso debería tomar el técnico a continuación?. Reúna los síntomas. Aislar el problema. Restaure la configuración anterior. Implementar la siguiente acción correctiva posible.

Un usuario informa que cuando la URL de la página web corporativa se ingresa en un navegador web, un mensaje de error indica que la página no se puede mostrar. El técnico de la mesa de ayuda le pide al usuario que ingrese la dirección IP del servidor web para ver si se puede mostrar la página. ¿Qué método de solución de problemas está utilizando el técnico?. De arriba hacia abajo. de abajo hacia arriba. sustitución. divide y conquistaras.

¿Cuál es la función principal de la característica Acuerdos de nivel de servicio IP de Cisco IOS?. para detectar posibles ataques de red. para proporcionar conectividad de red para los clientes. para ajustar las configuraciones del dispositivo de red para evitar la congestión. para medir el rendimiento de la red y descubrir una falla de la red tan pronto como sea posible.

¿Qué nivel de mensaje de registro de IOS indica el nivel de gravedad más alto?. nivel 0. nivel 7. nivel 1. nivel 4.

¿Qué síntoma es un ejemplo de problemas de red en la capa de red?. Un firewall mal configurado bloquea el tráfico a un servidor de archivos. Hay demasiados marcos inválidos transmitidos en la red. La adyacencia de vecinos se forma con algunos enrutadores, pero no con todos los enrutadores. Un servidor web no puede ser alcanzado por su nombre de dominio, pero puede ser alcanzado a través de su dirección IP.

Consulte la presentación. H1 solo puede hacer ping a H2, H3 y a la interfaz Fa0 / 0 del enrutador R1. H2 y H3 pueden hacer ping a H4 y H5. ¿Por qué H1 no podría hacer ping exitosamente a H4 y H5?. El enrutador R1 no tiene una ruta a la red de destino. El Switch S1 no tiene una dirección IP configurada. El enlace entre el enrutador R1 y el conmutador S2 ha fallado. Host H1 no tiene configurada una puerta de enlace predeterminada. Los hosts H4 y H5 son miembros de una VLAN diferente que el host H1.

Consulte la presentación. Sobre la base de la salida, ¿qué dos afirmaciones sobre la conectividad de la red son correctas? (Escoge dos.). Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. La conectividad entre estos dos hosts permite llamadas de videoconferencia. Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1. El tiempo de transmisión promedio entre los dos hosts es de 2 milisegundos. Este host no tiene configurada una puerta de enlace predeterminada.

Denunciar Test