option
Cuestiones
ayuda
daypo
buscar.php

CCNA1 4to parcial

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCNA1 4to parcial

Descripción:
Cap 9 10 11

Fecha de Creación: 2017/12/08

Categoría: Otros

Número Preguntas: 72

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes es una característica de UDP?. Los datagramas UDP pueden tomar la misma ruta y llegar al destino en el orden correcto. Las aplicaciones que utilizan UDP siempre se consideran poco confiables. UDP rearma los datagramas recibidos en el orden en que se recibieron. UDP solamente transfiere los datos a la red cuando el destino está listo para recibirlos.

Un dispositivo host está recibiendo transmisión de video en vivo. ¿Cómo contempla el dispositivo los datos de video que se pierden durante la transmisión?. El dispositivo continúa recibiendo la transmisión de video, pero puede producirse una interrupción momentánea. El dispositivo solicita inmediatamente la retransmisión de los datos que faltan. El dispositivo demora la transmisión de video hasta recibirla por completo. El dispositivo utiliza números de secuencia para pausar la transmisión de video hasta recibir los datos correctos.

¿Cuáles son los dos indicadores del encabezado TCP que se utilizan en un protocolo de enlace de tres vías TCP para establecer conectividad entre dos dispositivos de red? (Elija dos.). RST. PSH. ACK. FIN. SYN. URG.

¿Cuáles son los tres protocolos de la capa de aplicación que utilizan TCP? Elija tres opciones. DHCP. SNMP. SMTP. TFTP. FTP. HTTP.

¿Cuál de los siguientes es el rango completo de los puertos bien conocidos TCP y UDP ?. De 0 a 1023. De 256 a 1023. De 1024 a 49151. De 0 a 255.

Cuáles son las dos características relacionadas con las sesiones UDP? Elija dos opciones. Los dispositivos de destino reciben el tráfico con una demora mínima. Los dispositivos de destino rearman los mensajes y los transfieren a una aplicación. Se vuelven a transmitir los paquetes de datos de los que no se realizó el acuse de recibo. Se realiza el seguimiento de los segmentos de datos transmitidos. No se realiza el acuse de recibo de los datos recibidos.

5. ¿Qué tipo de información se incluye en el encabezado de transporte?. Direcciones lógicas de destino y origen. Direcciones físicas de destino y origen. Números de puerto de destino y origen. Datos de aplicación codificados.

¿Por qué HTTP utiliza TCP como protocolo de la capa de transporte?. Porque HTTP requiere entrega confiable. Para asegurar la mayor velocidad de descarga posible. Porque se pueden tolerar fácilmente errores de transmisión. Porque HTTP es un protocolo de máximo esfuerzo.

Un dispositivo host necesita enviar un archivo de video grande a través de la red mientras proporciona comunicación de datos a otros usuarios. ¿Cuál de estas características permite que se produzcan distintos streams de comunicación al mismo tiempo, sin que un único stream de datos utilice todo el ancho de banda disponible?. Acuses de recibo. Tamaño de la ventana. Números de puertos. Multiplexación.

Consulte la ilustración. Considere un datagrama que se origina en la PC y cuyo destino es el servidor Web. Una las direcciones IP y los números de puerto que están en ese datagrama con la descripción. (No se utilizan todas las opciones). La direccion IP de destino. El numero de puerto de destino. La direccion IP de origen. Numero de puerto de origen.

¿Qué hace un cliente cuando tiene datagramas UDP para enviar?. Envía un protocolo de enlace de tres vías simplificado al servidor. Simplemente envía los datagramas. Envía al servidor un segmento con el indicador SYN establecido para sincronizar la conversación. Envía una consulta al servidor para ver si está listo para recibir datos.

¿En cuál de las siguientes situaciones se prefiere UDP en lugar de TCP?. Cuando los segmentos deben llegar en una secuencia muy específica para que se puedan procesar ​​correctamente. Cuando se deben recibir correctamente todos los datos antes de que alguna parte de estos se considere útil. Cuando un cliente envía un segmento a un servidor. Cuando una aplicación puede tolerar cierta pérdida de datos durante la transmisión.

¿Cuál de las siguientes es una característica de un proceso de servidores TCP?. Un servidor individual puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de la capa de transporte. Cada proceso de aplicación en ejecución en el servidor se debe configurar para utilizar un número de puerto dinámico. Pueden existir muchos puertos abiertos simultáneamente en un servidor, uno para cada aplicación de servidor activa. Un host que está ejecutando dos aplicaciones diferentes puede tenerlas configuradas para que utilicen el mismo puerto del servidor.

¿Qué clase de puerto se le debe solicitar a la IANA para utilizar con una aplicación específica?. Puerto de origen. Puerto privado. Puerto dinámico. Puerto registrado.

¿Cuál es el indicador del encabezado TCP que se utiliza en respuesta a un FIN recibido para finalizar la conectividad entre dos dispositivos de red?. RST. ACK. SYN. FIN.

Una PC está descargando un archivo grande de un servidor. La ventana TCP es de 1000 bytes. El servidor envía el archivo utilizando segmentos de 100 bytes. ¿Cuántos segmentos enviará el servidor antes de requerir un acuse de recibo de la PC?. 100 segmentos. 1000 segmentos. 10 segmentos. 1 segmento.

¿Qué sucede si se pierde el primer paquete de una transferencia TFTP?. Si no se recibe una respuesta, la capa de transporte reintenta el envío de la consulta. Si no se recibe una respuesta, la aplicación TFTP reintenta el envío de la solicitud. El cliente espera la respuesta indefinidamente. El router de siguiente salto o el gateway predeterminado proporcionan una respuesta con un código de error.

Durante una sesión TCP, un dispositivo de destino envía un número de acuse de recibo al dispositivo de origen. ¿Qué representa el número de acuse de recibo?. La cantidad total de bytes que se recibieron. Un número más que el número de secuencia. El último número de secuencia que envió el origen. El siguiente byte que el destino espera recibir.

¿Qué sucede si no se entrega una parte de un mensaje FTP al destino?. El mensaje se pierde porque el protocolo FTP no utiliza un método de entrega confiable. La parte del mensaje FTP que se perdió se vuelve a enviar. El host FTP de origen envía una consulta al host de destino. Se vuelve a enviar el mensaje FTP completo.

Qué es un socket?. La combinación de la secuencia de origen y destino y los números de acuse de recibo. La combinación de la dirección IP de origen y de destino y la dirección Ethernet de origen y de destino. La combinación de una dirección IP y un número de puerto de origen o de una dirección IP y un número de puerto de destino. La combinación de los números de secuencia de origen y destino y los números de puerto.

¿Cuál de estos factores determina el tamaño de la ventana TCP?. La cantidad de datos que el origen puede enviar por vez. La cantidad de servicios incluidos en el segmento TCP. La cantidad de datos que se debe transmitir. La cantidad de datos que el destino puede procesar por vez.

¿Qué hace el TCP si el origen de envío detecta congestión de red en la ruta hasta el destino?. El origen envía un acuse de recibo del último segmento que se envía e incluya una solicitud de un menor tamaño de ventana en el mensaje. El destino solicita la retransmisión del mensaje completo. El origen disminuye la cantidad de datos que envía antes de tener que recibir acuses de recibo de parte del destino. El host de origen envía al destino una solicitud de acuses de recibo más frecuentes.

¿Qué información utiliza TCP para rearmar y reordenar los segmentos recibidos?. Números de secuencia. Números de acuse de recibo. Números de fragmento. Números de puerto.

Una compañía fabricante se suscribe a ciertos servicios alojados por parte de su ISP. Entre los servicios requeridos, se incluyen el alojamiento web, la transferencia de archivos y el correo electrónico. ¿Qué protocolos representan estas tres aplicaciones clave? Elija tres opciones. SMTP. SNMP. DHCP. HTTP. FTP. DNS.

¿Cuáles son las dos tareas que puede realizar un servidor DNS local? Elija dos opciones. Permitir la transferencia de datos entre dos dispositivos de red. Reenviar solicitudes de resolución de nombres entre servidores. Recuperar mensajes de correo electrónico. Proporcionar direcciones IP a los hosts locales. Asignar nombres a direcciones IP para los hosts internos.

Abra la actividad de PT. Realice las tareas detalladas en las instrucciones de la actividad y, a continuación, responda la pregunta. ¿Cuáles son las PC que envÍan paquetes FTP al servidor?. PC_1 y PC_3. PC_1. PC_3. PC_2.

¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres). La dirección IP de destino es 255.255.255.255. Solamente el servidor de DHCP recibe el mensaje. El mensaje proviene de un servidor que ofrece una dirección IP. El mensaje proviene de un cliente que busca una dirección IP. Todos los hosts reciben el mensaje pero solo responde un servidor de DHCP. La dirección MAC de origen tiene 48 bits (FF-FF-FF-FF-FF-FF-FF).

¿Cuál de estas frases describe a un demonio FTP?. Una aplicación que se utiliza para solicitar datos a un servidor FTP. Un programa que se ejecuta en un cliente FTP. Un programa FTP de diagnóstico. Un programa que se ejecuta en un servidor FTP.

¿Cuál de estas afirmaciones sobre el protocolo FTP es verdadera ?. FTP no proporciona confiabilidad durante la transmisión de datos. El cliente puede descargar datos del servidor o subir datos a este. FTP es una aplicación punto a punto. El cliente puede elegir si FTP establecerá una o dos conexiones con el servidor.

¿Cuál es la capa del modelo TCP/IP que se utiliza para dar formato a los datos, comprimirlos y cifrarlos?. Interconexión de redes. Acceso a la red. Aplicación. Sesión. Presentación.

Una las funciones con el nombre de la aplicacion. No se utilizan todas las funciones. Asigna direcciones URL a direcciones numericas. Asigna direcciones IP en forma dinamica a los clientes. Muestra paginas web. Permite ver mensajes en clientes de correo electronico. Envia mensajes de correo electronico.

La capa de aplicación del modelo TCP/IP realiza las funciones de tres capas del modelo OSI? Elija tres opciones. Transporte. Física. Enlace de datos. Red. Presentación. Sesión. Aplicación.

Dos estudiantes están trabajando en un proyecto de diseño de red. Uno de ellos hace los dibujos, mientras el otro escribe la propuesta. Cuando el dibujo está terminado, el estudiante quiere compartir la carpeta que lo contiene para que el otro estudiante pueda acceder al archivo y copiarlo a una unidad USB. ¿Qué modelo de red se utiliza?. Basada en clientes. Maestro/esclavo. Punto a punto. Entre pares.

¿Cuáles de las siguientes son dos características de la capa de aplicación del modelo TCP/IP? Elija dos opciones. Establece el tamaño de la ventana. Crea y mantiene diálogos entre las aplicaciones de origen y de destino. Es responsabilidad de asignar direcciones físicas. Es la capa más cercana al usuario final. Es responsable de asignar direcciones lógicas.

¿Qué parte del URL http://www.cisco.com/index.html representa el dominio DNS de nivel superior?. www. com. index. http.

Al recuperar mensajes de correo electrónico, ¿qué protocolo permite almacenar correos electrónicos y realizar copias de seguridad de estos de forma sencilla y centralizada, lo cual sería conveniente para una pequeña o mediana empresa?. IMAP. HTTPS. SMTP. POP.

¿Cuál de los siguientes es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?. Una estación de trabajo inicia un protocolo ARP para encontrar la dirección MAC del host receptor. Un usuario utiliza eMule para descargar un archivo compartido por un amigo después de que se determina la ubicación del archivo. Un usuario imprime un documento con una impresora conectada por cable a la estación de trabajo de un compañero. Una estación de trabajo inicia una solicitud de DNS cuando el usuario escribe www.cisco.com en la barra de direcciones de un explorador Web.

¿Qué tienen en común los modelos de red entre pares y de cliente/servidor?. Ambos modelos tienen servidores exclusivos. Ambos modelos admiten dispositivos en el papel de servidor y de cliente. Ambos modelos requieren el uso de protocolos basados ​​en TCP/IP. Ambos modelos se utilizan solamente en entornos de red por cable.

Complete el espacio en blanco. El tipo de mensaje HTTP utilizado por el cliente para solicitar datos del servidor web es el ..............................................mensaje.

Complete el espacio en blanco. ¿Cuál es el acrónimo del protocolo que se utiliza al comunicarse de forma segura con un servidor Web?................

¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas?. Cuando el usuario se conecta a un servidor POP, se mantienen copias de los mensajes en el servidor de correo durante un tiempo breve, pero IMAP los mantiene durante un tiempo prolongado. Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico. POP solo permite que el cliente almacene mensajes de manera centralizada, mientras que IMAP permite el almacenamiento distribuido. IMAP envía y recupera correo electrónico, pero POP solamente lo recupera.

¿Cuáles son las dos definiciones que describen con precisión el protocolo de capa de aplicación asociado? (Elija dos.). SMTP: transfiere las páginas Web de los servidores Web a los clientes. Telnet: proporciona acceso remoto a los servidores y los dispositivos de red. DNS: resuelve nombres de Internet en direcciones IP. FTP: transfiere mensajes y archivos adjuntos de correo electrónico. HTTP: permite que los dispositivos en una red obtengan direcciones IP.

Complete el espacio en blanco. Consulte la ilustración. ¿Qué comando se utilizó para resolver un nombre de host determinado consultando los servidores de nombres?.

¿Cuál protocolo de la capa de aplicación se utiliza para permite a las aplicaciones de Microsoft el uso compartido de archivos y los servicios de impresión?. HTTP. SMB. DHCP. SMTP.

¿Cuál de los siguientes enunciados sobre el protocolo de bloque de mensajes del servidor es verdadero?. El protocolo SMB utiliza el protocolo FTP para la comunicación. Los diferentes tipos de mensajes SMB tienen formatos diferentes. Los clientes establecen una conexión a largo plazo con los servidores. Los mensajes SMB no pueden autenticar una sesión.

Una las afirmaciones con el modelo de red relacionado (No se utilizan todas las opciones). Requiere una interfaz de usuario especifica. No se requiere de un servidor dedicado. Se requiere un servicio en segundo plano. Las funciones de cliente y servidor se establecen por solicitud. Los dispositivos solo pueden desempeñar una funcion por vez.

¿Qué protocolo de la capa de aplicación utiliza mensajes de tipo GET, PUT y POST?. POP3. HTTP. DHCP. DNS. SMTP.

Un administrador de redes de una pequeña red de campus emitió el comando show ip interface brief en un switch. ¿Qué está verificando el administrador con este comando?. El estado de las interfaces del switch y la dirección configurada en la interfaz VLAN 1. El gateway predeterminado que utiliza el switch. La ruta que se utiliza para conectarse a un host específico en otra red. Que haya posibilidad de conexión a un host específico en otra red.

¿Cuál es el propósito de la función de autenticación de seguridad de red?. Proporcionar preguntas de desafío y respuesta. Requerir que los usuarios prueben quiénes son. No perder de vista las acciones de los usuarios. Determinar a qué recursos puede acceder un usuario.

Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones. Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico. Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable de la mayor cantidad de tráfico en una red. Capturar tráfico los fines de semana, cuando la mayoría de los empleados no está trabajando. Realizar la captura en diferentes segmentos de la red. Capturar tráfico solamente en las áreas de la red que reciben el mayor tráfico, como el centro de datos.

¿Cuál de estas consideraciones de diseño de red sería más importante para una empresa grande que para una pequeña empresa?. Switch de baja densidad de puertos. Router de Internet. Firewall. Redundancia.

¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?. Explotación de confianza. Ataques de acceso. Ataques de reconocimiento. Ataques de DoS.

¿Cuáles son los dos tipos de tráfico que requieren distribución sensible a las demoras? Elija dos opciones. FTP. Correo electrónico. Web. Video. Voz.

¿Cuál es el objetivo de utilizar SSH para conectar a un router?. Permite una conexión remota segura a la interfaz de línea de comando del router. Permite que se configure un router con la interfaz gráfica. Permite que se monitoree el router a través de la aplicación de administración de red. Permite una transferencia segura de la imagen de software del IOS desde una estación de trabajo o servidor no seguros.

¿Cuál de estas afirmaciones sobre CDP en un dispositivo Cisco es verdadera?. CDP se puede deshabilitar de forma global o en una interfaz específica. Debido a que CDP funciona en la capa de enlace de datos, el protocolo CDP solo se puede implementar en switches. El comando show cdp neighbor detail revela la dirección IP de un vecino solamente si hay conectividad de capa 3. Para desactivar CDP de forma global, se debe utilizar el comando no cdp enable en el modo de configuración de interfaz.

Un técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos?. Dispositivos redundantes. Dispositivos compatibles con la modularidad. Dispositivos compatibles con la supervisión de red. Dispositivos con una cantidad y un tipo de interfaces fijas.

Un administrador de redes de una empresa pequeña está contemplando cómo escalar la red durante los próximos tres años para admitir el crecimiento previsto. ¿Cuáles son los tres tipos de información que se deben utilizar en la planificación para el crecimiento de una red? Elija tres opciones. Documentación de las topologías física y lógica actuales. Inventario de los dispositivos que se utilizan en la red actualmente. Políticas y procedimientos de recursos humanos para todos los empleados de la empresa. Historia y declaración de la misión de la empresa. Lista de los empleados actuales y su papel en la empresa. Análisis del tráfico de red basado en los protocolos, aplicaciones y servicios que se utilizan en la red.

¿Qué comando se debe utilizar en un router o switch de Cisco para permitir que los mensajes de registro se muestren en sesiones conectadas remotamente usando Telnet o SSH?. debug all. logging synchronous. show running-config. terminal monitor.

¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en un router Cisco? Elija dos opciones. Generar un conjunto de claves secretas para utilizar en el cifrado y en el descifrado. Asignar un nombre de host y un nombre de dominio al router. Establecer un servidor de autenticación para administrar las solicitudes de conexión entrantes. Crear un aviso que se muestre a los usuarios cuando se conecten. Habilitar SSH en las interfaces físicas en las que se recibirán las solicitudes de conexión entrantes.

Una al tipo de amenaza de seguridad de la informacion con la situacion . No se utilizan todas las opciones. Robo de informacion. Robo de identidad. Perdida de datos. Interrupcion del servicio.

Consulte la ilustración. En los documentos de línea de base de una compañía pequeña había estadísticas de los tiempos de ida y vuelta de un ping de 36/97/132 entre los hots H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo cual tuvo como resultado un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al administrador de red?. La conectividad entre H1 y H3 es correcta. Algo causa un retraso entre las redes. El rendimiento entre las redes se encuentra dentro de los parámetros esperados. H3 no está conectado correctamente a la red. Algo genera interferencia entre H1 y R1.

¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?. Filtrado de aplicaciones. Inspección de paquetes con estado. Filtrado de paquetes. Filtrado de URL.

Un técnico de red emite el comando arp -d * en una PC después de volver a configurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?. Se muestra el contenido actual de la caché ARP. Se sincroniza la caché ARP con la interfaz de router. Se borra la caché ARP. Se muestra la información detallada de la caché ARP.

Un administrador de red emite el comando login block-for 180 attempts 2 within 30 en un router. ¿Qué amenaza intenta evitar el administrador de red?. Un gusano que intenta acceder a otra parte de la red. Una persona no identificada que intenta acceder a la sala de equipos de red. Un dispositivo que intenta inspeccionar el tráfico en un enlace. Un usuario que intenta adivinar una contraseña para acceder al router.

Un técnico de red emite el comando C:\> tracert -6 www.cisco.com en una PC con Windows. ¿Cuál es el objetivo de la opción -6 del comando?. Obliga a la traza a utilizar IPv6. Limita la traza a sólo 6 saltos. Establece un tiempo de espera de 6 milisegundos para cada reproducción. Envía 6 sondas dentro de cada período de tiempo TTL.

Consulte la ilustración. Un administrador intenta resolver problemas de conectividad entre la PC1 y la PC2 y, para lograrlo, utiliza el comando tracert en la PC1. Sobre la base del resultado que se muestra, ¿por dónde debería comenzar a resolver el problema el administrador?. R1. SW1. PC2. R2. SW2.

¿Cuáles son las dos medidas se pueden tomar para evitar que se concrete un ataque a una cuenta de servidor de correo electrónico? Elija dos opciones. Utilizar servidores de diferentes proveedores. Nunca utilizar contraseñas que requieran la tecla Mayúsculas. Distribuir los servidores por todo el edificio y colocarlos cerca de las partes interesadas. Limitar la cantidad de intentos fallidos para iniciar sesión en el servidor. Nunca enviar la contraseña por la red en formato de texto no cifrado.

¿En qué situación un administrador debe establecer una línea de base de red?. Cuando el tráfico en la red está en su punto más alto. Cuando hay una caída súbita en el tráfico. Cuando el tráfico en la red está en su punto más bajo. A intervalos regulares durante un período.

Complete el espacio en blanco. ................define los protocolos y las tecnologías que implementan la transmisión de datos de voz en una red IP.

En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?. Mantenimiento. Eléctrico. Configuración. Ambiental.

Complete el espacio en blanco. No utilice abreviaturas. El comando.......... que se emite en un router se utiliza para verificar el valor del registro de configuración del software.

Complete el espacio en blanco. No utilice abreviaturas. El comando show ............. proporciona información sobre la cantidad de NVRAM y de memoria flash libre, además de los permisos de lectura o escritura de datos.

Denunciar Test