CCNA 1 Examen Final de Práctica V5. 0 Respuestas

Cuál será el resultado de ingresar esta configuración la próxima vez que un administrador de red se conecte

Consulte la exhibición. ¿Cuál será el resultado de introducir esta configuración la próxima vez que un administrador de red conecte un cable de consola al router y no se hayan introducido comandos adicionales?

Se requerirá que el administrador ingrese Cisco123.

Se requerirá que el administrador ingrese Cisco234.

Se requerirá que el administrador ingrese Cisco789.

El administrador recibirá el mensaje R1>.

2. ¿Por qué se incluyen números de puerto en el encabezado TCP de un segmento?

para indicar la interfaz de enrutador correcta que se debe usar para reenviar un segmento

para identificar qué puertos de conmutador deben recibir o reenviar el segmento

para determinar qué protocolo de capa 3 se debe usar para encapsular los datos

para permitir que un host receptor reenvíe los datos a la aplicación adecuada

para permitir que el host receptor ensamble el paquete en el orden adecuado

3. ¿Cuáles son las dos características de una red escalable? (Elige dos.)

se sobrecarga fácilmente con mayor tráfico

crece en tamaño sin afectar a los usuarios existentes

no es tan confiable como una red pequeña

adecuado para dispositivos modulares que permiten la expansión

ofrece un número limitado de aplicaciones

4. ¿Qué tres declaraciones describen características o funciones del control de acceso a medios? (Elige tres.)

El acceso controlado a medios implica el manejo de colisiones.

Es responsable de detectar errores de transmisión en los datos transmitidos.

Utiliza acceso basado en contención, también conocido como acceso determinista.

802.11 utiliza CSMA / CD.

Los protocolos de capa de enlace de datos definen las reglas para el acceso a diferentes medios.

Ethernet utiliza CSMA / CD.

5. Un usuario está intentando hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se deben establecer en el host para permitir este acceso? (Elige dos.)

servidor DNS

servidor WINS

HTTP server

puerta de enlace predeterminada

Netbios

6. ¿Cuáles son las dos funciones principales de un router? (Elige dos.)

conmutación de paquetes

microsegmentation

resolución de nombres de dominio

selección de ruta

control de flujo

7. Abra la actividad PT. Realice las tareas en las instrucciones de actividad y luego responda la pregunta.

¿Qué información se obtiene de la salida de este comando?

10.20.20.3, una respuesta autoritativa

10.20.20.3, respuesta no autoritativa

10.20.20.4, una respuesta autoritativa

10.20.20.4, respuesta no autoritativa

8. Un PC que se comunica con un servidor web utiliza un tamaño de ventana de 6.000 bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información reconocerá el servidor web después de haber recibido cuatro paquetes de datos del PC?

1,500

1,501

6,000

6,001

9. ¿Por qué los cables emparejados están retorcidos en un cable CAT5?

para facilitar la terminación del cable en el conector

para extender la longitud de señalización

para mejorar la resistencia mecánica

para proporcionar cancelación de ruido electromagnética

10. ¿Cuáles son las dos formas en que TCP utiliza los números de secuencia en un segmento? (Elige dos.)

para identificar los segmentos faltantes en el destino

para volver a ensamblar los segmentos en la ubicación remota

para especificar el orden en que los segmentos viajan de origen a destino

para limitar el número de segmentos que se pueden enviar desde una interfaz a la vez

para determinar si el paquete cambió durante el tránsito

Hacer coincidir la subred con una dirección de host

Respuesta correcta:

Hacer coincidir la subred con una dirección de host (Respuesta)

12. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000:: / 52 del administrador de red corporativa. ¿Cuántas subredes puede crear el administrador?

13. ¿Qué hace que el cableado de fibra sea preferible al de cobre para interconectar edificios? (Elige tres.)

mayores distancias por cable

menor costo de instalación

susceptibilidad limitada a EMI / RFI

conexiones duraderas

mayor potencial de ancho de banda

fácilmente terminado

14. ¿Cuál es una función del comando show ip route cuando se usa como herramienta para solucionar problemas de conectividad de red?

indica el punto de falla en la conexión

muestra la dirección IP del siguiente enrutador hop para cada ruta

enumera las direcciones IP de todos los saltos por los que pasará el tráfico para llegar a la red de destino

muestra las interfaces entrantes y salientes por las que pasará el tráfico para llegar a la red de destino

15. ¿Qué servicio traducirá las direcciones IP internas privadas a direcciones IP públicas enrutables por Internet?

ARP

DHCP

DNS

NAT

16. ¿Qué dos sentencias son correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elige dos.)

El nombre del campo de suma de comprobación del encabezado de IPv4 se mantiene en IPv6.

El campo de dirección de destino es nuevo en IPv6.

El nombre del campo de dirección de origen de IPv4 se mantiene en IPv6.

El campo de versión de IPv4 no se guarda en IPv6.

El campo de Tiempo de vida de IPv4 ha sido reemplazado por el campo Límite de salto en IPv6.

17. ¿Qué declaración describe una característica de la utilidad traceroute?

Envía cuatro mensajes de solicitud de Eco.

Utiliza los mensajes de apagado de origen ICMP.

Se utiliza principalmente para probar la conectividad entre dos hosts.

Identifica los enrutadores en la ruta de un host de origen a un host de destino.

 cuál es la máscara de subred más grande y más pequeña requerida en esta red en orden

Consulte la exhibición. Usando VLSM, ¿cuál es la máscara de subred más grande y más pequeña que se requiere en esta red para minimizar el desperdicio de direcciones?

255.255.254.0 y 255.255.255.224

255.255.254.0 y 255.255.255.252

255.255.255.128 y 255.255.255.224

255.255.255.0 y 255.255.255.252

¿Cuál es el efecto de establecer el modo de seguridad WEP en el router integrado Linksys

Consulte el gráfico. ¿Cuál es el efecto de configurar el modo de seguridad en WEP en el router integrado Linksys?

Identifica la LAN inalámbrica.

Permite al punto de acceso informar a los clientes de su presencia.

Traduce direcciones IP en nombres de dominio fáciles de recordar.

Cifra los datos entre el cliente inalámbrico y el punto de acceso.

Traduce una dirección interna o un grupo de direcciones en una dirección pública externa.

 Cuando los usuarios inicien sesión con Telnet

, Consulte el anexo. Desde el modo de configuración global, un administrador está intentando crear un banner de mensaje del día utilizando el comando banner motd V ¡Solo acceso autorizado! Los infractores serán perseguidos! V Cuando los usuarios inician sesión con Telnet, el banner no aparece correctamente. ¿Cuál es el problema?

El mensaje de banner es demasiado largo.

El carácter delimitador aparece en el mensaje de banner.

El símbolo “!”señala el final de un mensaje de banner.

Los banners de mensaje del día solo aparecerán cuando un usuario inicie sesión a través del puerto de la consola.

21. ¿Qué dos tipos de aplicaciones dependen de que su tráfico tenga prioridad sobre otros tipos de tráfico a través de la red? (Elige dos.)

correo electrónico

transferencia de archivos

mensajería instantánea

vídeo

voz

 Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP

Consulte la exhibición. Un administrador está probando la conectividad con un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?

La conectividad con el dispositivo remoto se realizó correctamente.

Un enrutador a lo largo de la ruta no tenía una ruta al destino.

Un paquete ping está siendo bloqueado por un dispositivo de seguridad a lo largo de la ruta.

Se agotó el tiempo de conexión mientras se esperaba una respuesta del dispositivo remoto.

23. Rellene el espacio en blanco.

Un mordisco consiste en………….trozo.

Respuesta Correcta: 4

24. ¿Qué tres funciones principales proporciona la encapsulación de capa de enlace de datos? (Elige tres.)

direccionamiento

detección de errores

delimitador de marcos

identificación de puerto

determinación de ruta

Resolución de dirección IP

25. Se ha asignado a una pequeña oficina satelital el número total de red de 192.168.99.0 / 24 y el técnico de red puede subdividir las direcciones de red según sea necesario. La oficina necesita acceso a la red para dispositivos cableados e inalámbricos. Sin embargo, debido a las consideraciones de seguridad, estas dos redes deben estar separadas. La red cableada tendrá 20 dispositivos. La red inalámbrica tiene una conexión potencial de 45 dispositivos. Que esquema de direccionamiento sería más eficiente para estas dos redes?

192.168.99.0/26
192.168.99.64/27

192.168.99.0/27
192.168.99.32/26

192.168.99.0/27
192.168.99.32/28

192.168.99.0/28
192.168.99.16/28

192.168.99.0/28
192.168.99.64/26

26. Usando la configuración predeterminada, ¿cuál es el siguiente paso en la secuencia de arranque del enrutador después de que el IOS se cargue desde flash?

Realice la rutina POST.

Buscar un IOS de copia de seguridad en la ROM.

Cargue el programa de arranque desde la ROM.

Cargue el archivo de configuración en ejecución desde la RAM.

Busque y cargue el archivo de configuración de inicio desde NVRAM.

27. Rellene el espacio en blanco. No abreviar. Usa minúsculas.

¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador de capa 3 en modo de capa 3?

Respuesta Correcta: no switchport

28. ¿Qué es un ISP?

Es un cuerpo de estándares que desarrolla estándares de cableado y cableado para redes.

Es un protocolo que establece cómo se comunican los equipos dentro de una red local.

Es una organización que permite a individuos y empresas conectarse a Internet.

Es un dispositivo de red que combina la funcionalidad de varios dispositivos de red diferentes en uno.

29. Un administrador de red ha recibido una dirección de red de 192.31.7.64 / 26. ¿Cuántas subredes de igual tamaño se pueden crear a partir de la red /26 asignada utilizando un prefijo / 28?

30. ¿Cuáles son las tres partes de una dirección unicast global IPv6? (Elige tres.)

dirección de broadcast

prefijo de enrutamiento global

máscara de subred

ID de subred

IDENTIFICADOR de interfaz

31. Rellene el espacio en blanco.

En notación decimal punteada, la dirección IP……………es la última dirección de host de la red 172.25.0.64 / 26.

Respuesta correcta: 172.25.0.126

Emparejar cada descripción con el tipo de amenaza adecuado

Respuesta correcta:

Emparejar cada descripción con el tipo de amenaza apropiado (Respuesta)

HostA está intentando contactar al servidor

Consulte la exposición. HostA está intentando contactar a ServerB. ¿Qué dos afirmaciones describen correctamente el direccionamiento que HostA generará en el proceso? (Elige dos.)

Un paquete con la dirección IP de destino de RouterB.

Un fotograma con la dirección MAC de destino de SwitchA.

Un paquete con la dirección IP de destino de RouterA.

Un marco con la dirección MAC de destino de RouterA.

Un paquete con la dirección IP de destino del servidor.

Un marco con la dirección MAC de destino de ServerB.

34. ¿Qué hará un host en una red Ethernet si recibe un marco con una dirección MAC de destino que no coincide con su propia dirección MAC?

Descartará el marco.

reenviará el marco al siguiente host.

Eliminará el fotograma del medio.

Eliminará el marco de enlace de datos para verificar la dirección IP de destino.

35. Un administrador de red introduce el comando de cifrado de contraseña de servicio en el modo de configuración de un enrutador. ¿Qué logra este comando?

Este comando cifra las contraseñas a medida que se transmiten a través de enlaces WAN serie.

Este comando impide que alguien vea las contraseñas de configuración en ejecución.

Este comando habilita un algoritmo de cifrado sólido para el comando habilitar contraseña secreta.

Este comando encripta automáticamente las contraseñas de los archivos de configuración que se almacenan actualmente en NVRAM.

Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que se requiere para realizar el mantenimiento del enrutador.

36. ¿Cuál es uno de los propósitos del apretón de manos de tres vías de TCP?

enviar solicitudes de eco desde el origen al host de destino para establecer la presencia del destino

determinar la dirección IP del host de destino en preparación para la transferencia de datos

solicitar al destino que transfiera un archivo binario al origen

sincronizar números de secuencia entre el origen y el destino en preparación para la transferencia de datos

37. ¿Por qué tres razones se utilizó una tecnología de comunicaciones de datos sin conexión conmutada de paquetes al desarrollar Internet? (Elige tres.)

Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de datos.

Utiliza eficientemente la infraestructura de red para transferir datos.

Los paquetes de datos pueden recorrer múltiples rutas a través de la red simultáneamente.

Permite facturar el uso de la red por la cantidad de tiempo que se establece una conexión.

Requiere que se establezca un circuito de datos entre la fuente y el destino antes de que los datos puedan transferirse.

38. ¿Cuál es la función de CSMA / CA en una WLAN?

Proporciona el mecanismo para el acceso a los medios.

Describe el bloque de construcción más pequeño de la WLAN.

Asegura que los clientes están conectados a la WLAN correcta.

Permite que un host se mueva entre celdas sin pérdida de señal.

 Cuyas dos configuraciones se pueden cambiar para mejorar la seguridad en la red inalámbrica

Consulte la exposición. ¿Qué dos configuraciones se pueden cambiar para mejorar la seguridad en la red inalámbrica? (Elige dos.)

modo de red

SSID

banda de radio

ancho de canal

canal estándar

SSID broadcast

40. Rellene el espacio en blanco con un número.

El tamaño mínimo de trama Ethernet es…………. byte. Cualquier cosa más pequeña que eso debe considerarse un “marco enano”.”

Respuesta correcta: 64

Un ingeniero de red está intentando conectarse a un nuevo enrutador para realizar la configuración inicial

Consulte la exposición. Un ingeniero de red está intentando conectarse a un nuevo enrutador para realizar la configuración inicial. El ingeniero conecta un cable de vuelco desde el puerto serie de un PC al puerto Aux en el enrutador, luego configura el HyperTerminal como se muestra. El ingeniero no puede obtener un mensaje de inicio de sesión en HyperTerminal. ¿Qué solucionaría el problema?

Conéctese al puerto Ethernet del PC.

Cambie la configuración de conexión a paridad uniforme.

Mueva el cable al puerto de la consola del router.

Utilice un cable cruzado en lugar de un cable de vuelco.

42. Un router arranca y entra en el modo de configuración. ¿Cuál es la razón de esto?

La imagen de IOS está dañada.

Cisco IOS no se encuentra en la memoria flash.

El archivo de configuración falta en la NVRAM.

El proceso POSTERIOR ha detectado fallos de hardware.

 Matemáticas cada elemento al tipo de topología

Respuesta correcta:

Matemáticas de cada elemento al tipo de topología (Respuesta)

44. Un administrador de red está diseñando una nueva infraestructura de red que incluye conectividad alámbrica e inalámbrica. ¿En qué situación se recomendaría una conexión inalámbrica?

El dispositivo de usuario final solo tiene una NIC Ethernet.

El dispositivo de usuario final requiere una conexión dedicada debido a los requisitos de rendimiento.

El dispositivo del usuario final necesita movilidad al conectarse a la red.

El área del dispositivo del usuario final tiene una alta concentración de RFI.

45. ¿Qué dispositivos deben protegerse para mitigar los ataques de suplantación de direcciones MAC?

Capa 7 dispositivos

Capa 4 dispositivos

dispositivos de Capa 2

dispositivos de Capa 3

46. Para volver a una configuración anterior, un administrador emite el comando copy tftp startup-config en un enrutador e introduce la dirección de host y el nombre de archivo cuando se le solicite. Una vez completado el comando, ¿por qué la configuración actual permanece sin cambios?

El comando debería haber sido copy startup-config tftp.

La configuración debería haberse copiado a la configuración en ejecución en su lugar.

Los cambios de configuración se copiaron en la RAM y requieren un reinicio para surtir efecto.

Un servidor TFTP solo se puede usar para restaurar Cisco IOS, no la configuración del enrutador.

47. Un equipo de red está comparando topologías WAN físicas para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y conecta algunos, pero no todos, sitios remotos?

parcial de malla

hub and spoke

punto-a-punto

48. Una empresa mediana está investigando las opciones disponibles para conectarse a Internet. La compañía está buscando una opción de alta velocidad con acceso dedicado y simétrico. ¿Qué tipo de conexión debe elegir la empresa?

DSL

acceso telefónico

satélite

línea arrendada

módem de cable

49. ¿Qué son dos acciones realizadas por un switch Cisco? (Elige dos.)

creación de una tabla de enrutamiento basada en la primera dirección IP del encabezado del marco

uso de las direcciones MAC de origen de los marcos para crear y mantener una tabla de direcciones MAC

reenvío de marcos con direcciones IP de destino desconocidas a la puerta de enlace predeterminada

utilización de la tabla de direcciones MAC para reenviar marcos a través de la dirección MAC de destino

la tabla de direcciones MAC

50. ¿Qué modo de configuración de enrutador usaría un administrador para configurar el enrutador para el acceso de inicio de sesión SSH o Telnet?

línea

router

mundial

interfaz

EXEC privilegiado

51. ¿Qué información se agrega durante la encapsulación en la capa 3 de OSI?

MAC de origen y destino

protocolo de aplicación de origen y destino

número de puerto de origen y destino

dirección IP de origen y destino

 Qué capa del modelo OSI formatearía los datos de esta manera

Se refiere a la exhibición. ¿Qué capa del modelo OSI formatearía los datos de esta manera?

física

red

enlace de datos

transporte

aplicación

53. ¿Qué notación de dirección IPv6 es válida?

2001:0DB8::ABCD::1234

ABCD:160D::4GAB:FFAB

2001:DB8:0:1111::200

2001::ABCD::

54. Abra la actividad PT. Realice las tareas en las instrucciones de actividad y luego responda la pregunta.

¿Cuál es la palabra clave secreta que se muestra en la página web?

router

switch

marco

paquete

cisco

55. La tabla ARP en un conmutador mapea qué dos tipos de direcciones juntas?

Capa 3 dirección a una dirección de Capa 2

Capa 3 dirección de una Capa de 4 dirección

Capa de 4 direcciones para una Capa de 2 dirección

Capa 2 en dirección a una Capa de 4 dirección

56. Un administrador de red está solucionando problemas de conectividad en un servidor. Usando un comprobador, el administrador nota que las señales generadas por la NIC del servidor están distorsionadas y no se pueden usar. ¿En qué capa del modelo OSI se categoriza el error?

capa de presentación

de la capa de red

capa física

capa de enlace de datos

57. Un usuario llama al servicio de asistencia para informar que una estación de trabajo con Windows XP no puede conectarse a la red después del inicio y que una ventana emergente dice “Esta conexión tiene conectividad limitada o no tiene conectividad.”El técnico le pide al usuario que emita el comando ipconfig /all. El usuario informa que la dirección IP es 169.254.69.196 con una máscara de subred de 255.255.0.0 y no se muestra nada para la dirección IP del servidor DNS. ¿Cuál es la causa del problema?

La NIC de la estación de trabajo ha funcionado mal.

La máscara de subred se configuró incorrectamente.

La dirección IP del servidor DNS debe configurarse.

La estación de trabajo no puede obtener una dirección IP de un servidor DHCP.

Leave a Reply