domingo, 27 de marzo de 2011

CCNA Exploration 1

http://nj180degree.net/2010/02/08/ccna-exploration-1-%E2%80%93-ch-02-practice-exam/
http://nj180degree.net/2010/02/09/ccna-exploration-4-0-network-fundamentals-%E2%80%93-chapter-3-exam/
http://nj180degree.net/2010/02/13/ccna-exploration-1-network-fundamentals-%E2%80%93-chapter-4-exam/
http://nj180degree.net/2010/02/13/ccna-exploration-1-network-fundamentals-%E2%80%93-chapter-5-exam-2/
http://nj180degree.net/2010/02/13/ccna-exploration-1-network-fundamentals-%E2%80%93-chapter-6-exam/
http://nj180degree.net/2010/02/14/ccna-exploration-1-network-fundamentals-%E2%80%93-chapter-7-exam/
http://nj180degree.net/2010/02/16/ccna-exploration-1-network-fundamentals-%E2%80%93-chapter-8-exam/
http://nj180degree.net/2010/02/19/ccna-exploration-1-network-fundamentals-%E2%80%93-chapter-9-exam/
http://nj180degree.net/2010/02/23/ccna-exploration-1-network-fundamentals-chapter-10-exam/
http://nj180degree.net/2010/02/25/ccna-exploration-1-network-fundamentals-%E2%80%93-chapter-11-exam/
http://nj180degree.net/2010/02/26/ccna-exploration-1-network-fundamentals-final-exam/


CCNA Exploration 1: Aspectos básicos de redes - Capítulo 2 del examen

01. ¿Qué declaraciones identifican correctamente el papel de los dispositivos de intermediación en la red? (Elija tres.)
  • determinar las rutas de datos
  • iniciar las comunicaciones de datos
  • retemporizar y retransmitir señales de datos
  • muestra el flujo de datos
  • gestión de los flujos de datos
  • punto de terminación final para el flujo de datos
02. Seleccione las afirmaciones que son correctas sobre los protocolos de red. (Elija tres.)
  • definir la estructura de la capa específica PDU
  • dictan cómo llevar a cabo funciones de la capa
  • resumen las funciones necesarias para las comunicaciones entre las capas
  • limitar la necesidad de compatibilidad de hardware
  • requieren encapsulados capa de dependientes
  • eliminar la normalización entre los proveedores

03. ¿Cuáles son dos funciones de la encapsulación? (Elija dos.)
  • pistas de retraso entre los dispositivos finales
  • permite a los caminos de la red coherente para la comunicación
  • permite la modificación de los datos originales antes de la transmisión
  • identifica los pedazos de datos como parte de la misma comunicación
  • asegura que los pedazos de los datos se pueden dirigir al dispositivo final de recepción correcto
04. ¿Cuál es la función primaria de la información añadida por el remolque de encapsulación de datos capa de enlace?
  • apoya la detección de errores
  • garantiza la llegada ordenada de los datos
  • proporciona la entrega para corregir el destino
  • identifica los dispositivos de la red local
  • ayuda a los dispositivos de intermediación en la selección de procesamiento y la ruta
05. ¿Qué dos capas del modelo OSI tiene las mismas funciones que el modelo TCP / IP Capa de acceso a la red? (Elija dos.)
  • Red
  • Transporte
  • Física
  • De enlace de datos
  • Período de sesiones
06. ¿Qué es un PDU?
  • la corrupción de una trama durante la transmisión
  • datos a montar en el destino
  • paquetes retransmitidos debido a la pérdida de comunicación
  • una capa de encapsulación
07. ¿Qué característica correctamente se refiere a los dispositivos finales en una red?
  • gestión de los flujos de datos
  • vienen de flujo de datos
  • retemporizar y retransmitir señales de datos
  • determinar las rutas de datos
08.

Refiérase a la exposición. "Cell" en la dirección IP 10.0.0.34 ha establecido una sesión IP con "IP Phone 1" en la dirección IP 172.16.1.103. Basado en el gráfico, el tipo de dispositivo que mejor describe la función de teléfono móvil "de la célula A?"
  • el dispositivo de destino
  • un dispositivo final
  • un dispositivo intermedio
  • un dispositivo de medios
09.

Refiérase a la exposición. ¿Qué tres etiquetas identifican correctamente los tipos de red para los segmentos de red que se muestran? (Elija tres.)
  • Red A - WAN
  • La red B - WAN
  • Red C - Conexión
  • La red B - MAN
  • Red C - WAN
  • Una red - LAN
10. ¿Qué tres afirmaciones que describen mejor una red de área local (LAN)? (Elija tres.)
  • Una LAN es por lo general en una única zona geográfica.
  • La red es administrada por una sola organización.
  • La conexión entre los segmentos de la LAN es generalmente a través de una conexión arrendada.
  • El control de la seguridad y el acceso de la red son controlados por un proveedor de servicios.
  • Una LAN proporciona servicios de red y el acceso a las solicitudes de los usuarios dentro de una organización común.
  • Cada extremo de la red es generalmente relacionada con un Proveedor de Servicios de Telecomunicaciones (TSP).
11.


Refiérase a la exposición. ¿Qué redes término describe el proceso de interpolación de los datos representados en el gráfico?
  • tuberías
  • PDU
  • streaming
  • multiplexación
  • encapsulación
12. ¿Cuál es el propósito principal de la asignación de la capa de 4 puertos?
  • para identificar los dispositivos en los medios de comunicación locales
  • para identificar los saltos entre origen y destino
  • para identificar a los dispositivos de intermediación en el mejor camino a través de la red
  • para identificar los productos finales de origen y destino que se comunican
  • identificar los procesos o servicios que se comunican dentro de los dispositivos finales
13. ¿Qué dispositivo se considera un dispositivo intermediario?
  • servidor de archivos
  • De telefonía IP
  • ordenador portátil
  • impresora
  • interruptor
14.


Refiérase a la exposición. ¿Qué término identifica correctamente el tipo de dispositivo que se incluye en la zona B?
  • fuente
  • final
  • la transferencia de
  • intermediario
15.


Refiérase a la exposición. ¿Qué tipo de red se muestra?
  • WAN
  • MAN
  • LAN
  • WLAN
16. ¿Qué capa encapsula el segmento en paquetes?
  • física
  • de enlace de datos
  • red
  • de transporte
17. ¿Qué se puede identificar mediante el examen de la cabecera de la capa de red?
  • el dispositivo de destino en los medios de comunicación locales
  • la dirección de host de destino
  • los bits que se transfieren a través de los medios de comunicación
  • la aplicación de origen o el proceso de creación de los datos
18.


Refiérase a la exposición. ¿Qué serie de dispositivos sólo contiene los dispositivos finales?
  • A, C, D
  • B, E, G, H
  • C, D, G, H, I, J
  • D, E, F, H, I, J
  • E, F, H, I, J
19. Durante el proceso de encapsulación, lo que ocurre en la capa de enlace de datos?
  • Sin dirección, se añade.
  • La dirección lógica se agrega.
  • La dirección física se añade.
  • El número de puerto el proceso, se añade.
20. ¿Cuál es el propósito de la capa de TCP / IP de acceso a la red?
  • Determinación de la ruta y conmutación de paquetes
  • datos de la presentación
  • fiabilidad, control de flujo y detección de errores
  • medios de control de red
  • la división de segmentos en los paquetes
21. ¿Cuál es el orden correcto de las capas del modelo OSI de la capa más alta de la capa más baja?
  • red física, aplicación, enlace de datos, presentación, sesión, transporte
  • aplicación, física, sesión, transporte, red, enlace de datos, presentación
  • aplicación, presentación, sesión física, enlace de datos, el transporte, la red
  • aplicación, presentación, sesión, transporte, red, enlace de datos, física
  • presentación, de enlace de datos, la sesión, el transporte, la red, las aplicaciones físicas,


CCNA Exploration 1: Aspectos básicos de redes - Capítulo 3 del examen

01. ¿Qué protocolo de capa de aplicación se utiliza comúnmente para el apoyo a la transferencia de archivos entre un cliente y un servidor?
  • HTML
  • HTTP
  • FTP
  • Telnet
02. ¿Cuáles son dos formas de software de la capa de aplicación? (Elija dos.)
  • aplicaciones
  • diálogos
  • peticiones
  • servicios
  • sintaxis
03. Un administrador de red está diseñando una red para una nueva sucursal de veinticinco usuarios. ¿Cuáles son las ventajas de utilizar un modelo cliente-servidor? (Elija dos.)
  • administración centralizada
  • no requiere software especializado
  • la seguridad es más fácil de aplicar
  • menor costo de aplicación
  • proporciona un punto único de fallo
04. ¿Cuál es el propósito de los registros de recursos en DNS?
  • guarda temporalmente las entradas resueltas
  • que utiliza el servidor para resolver nombres
  • enviado por el cliente para durante una consulta
  • pasa información de autenticación entre el servidor y el cliente
05. ¿Cuál es el servicio automatizado que coincide con los nombres de recursos con la dirección IP requerida?
  • HTTP
  • SSH
  • FQDN
  • DNS
  • Telnet
  • SMTP
06. ¿Qué tres protocolos operan en la capa de aplicación del modelo OSI? (Elija tres.)
  • ARP
  • DNS
  • PPP
  • SMTP
  • POP
  • ICMP
07. ¿Cuáles son tres propiedades de las aplicaciones peer-to-peer? (Elija tres.)
  • actúa como un cliente y un servidor dentro de la misma comunicación
  • requiere la administración de cuentas centralizada
  • modo híbrido incluye un directorio centralizado de archivos
  • se puede utilizar en redes cliente-servidor
  • requiere una conexión física directa entre los dispositivos
  • Se requiere autenticación centralizada
08. ¿Qué protocolos de capa de aplicación coincidan con una función correspondiente? (Elija dos.)
  • DNS asigna dinámicamente direcciones IP a los hosts
  • Transferencias de datos HTTP desde un servidor web a un cliente
  • POP ofrece correo electrónico desde el cliente al servidor de correo del servidor
  • SMTP admite el uso compartido de archivos
  • Telnet proporciona una conexión virtual para el acceso remoto
09. ¿Qué componentes de correo se utilizan para reenviar correo entre los servidores? (Elija dos.)
  • MDA
  • IMAP
  • MTA
  • POP
  • SMTP
  • MUA
10. En comparación con SSH, ¿cuál es la desventaja principal de Telnet?
  • no está ampliamente disponible
  • no es compatible con el cifrado
  • consume más ancho de banda
  • no es compatible con la autenticación
11. ¿Qué afirmaciones son correctas sobre el papel de la MTA en el manejo de correo electrónico? (Elija tres.)
  • Rutas de correo electrónico a la MDA en otros servidores
  • recibe correo electrónico desde el cliente MUA
  • recibe correo electrónico a través del protocolo POP3
  • pasa por correo electrónico a la MDA para la entrega final
  • utiliza SMTP para enrutar correo electrónico entre los servidores
  • ofrece correo electrónico a los clientes a través del protocolo POP3
12. Cuáles son los dos protocolos se utilizan para controlar la transferencia de recursos de la web de un servidor web a un navegador del cliente? (Elija dos.)
  • ASP
  • FTP
  • HTML
  • HTTP
  • HTTPS
  • IP
13. Una pequeña red doméstica se ha instalado para interconectar tres equipos para jugar juntos y compartir archivos. ¿Qué dos propiedades representan este tipo de red? (Elija dos.)
  • Las cuentas de usuario están centralizados.
  • La seguridad es difícil de aplicar.
  • Especializada del software del sistema operativo se requiere.
  • Los permisos de archivo son controlados por un único equipo.
  • Un equipo que responde a una solicitud de intercambio de archivos funciona como un servidor.
14. ¿Qué capa del modelo OSI suministra servicios que permiten al usuario interactuar con la red?
  • física
  • período de sesiones
  • red
  • presentación
  • aplicación
  • de transporte
15. ccna1-ch3-15
Refiérase a la exposición. ¿Cuál es el puerto de destino para la comunicación que se representa en la línea 5?
  • 80
  • 1261
  • 15533
  • 3912
  • 65520
16. ¿Cuáles son dos características de las redes peer-to-peer? (Elija dos.)
  • escalable
  • una forma de flujo de datos
  • recursos descentralizados
  • cuentas de usuario centralizadas
  • intercambio de recursos sin un servidor dedicado
17. ¿Qué protocolo de capa de aplicación describe los servicios que se utilizan para compartir archivos en redes Microsoft?
  • DHCP
  • DNS
  • SMB
  • SMTP
  • Telnet
18. ¿Cuáles son dos características de los clientes en redes de datos? (Elija dos.)
  • demonios de uso
  • iniciar el intercambio de datos
  • son repositorios de datos
  • puede cargar los datos a los servidores
  • escuchar las peticiones de los servidores
19. ¿Cuál es el papel de la capa de aplicación de OSI?
  • proporciona la segmentación de los datos
  • proporciona el cifrado y la conversión de los datos
  • proporciona la interfaz entre las aplicaciones en cada extremo de la red
  • proporciona un control de todos los datos que fluyen entre la fuente y los dispositivos de destino
20. ¿De qué manera la capa de aplicación en un servidor suelen solicitar varios proceso de cliente para los servicios?
  • deja todas las conexiones al servicio
  • niega las conexiones múltiples para un solo demonio
  • suspende la conexión actual para permitir la nueva conexión
  • atender los diferentes usos de las funciones de capa inferior para distinguir entre las conexiones con el servicio 

CCNA Exploration 1: Aspectos básicos de redes - Capítulo 4 Examen

01.
Con base en la cabecera de la capa de transporte se muestra en el diagrama, ¿cuál de las siguientes afirmaciones describen la sesión establecida? (Elija dos.)

  • Este es un encabezado UDP.
  • Este contiene una solicitud de Telnet.
  • Este contiene una transferencia de datos de TFTP.
  • El paquete de retorno de este sistema remoto tendrá un número de acuse de recibo de 43.693.
  • Se trata de una cabecera TCP.
02. Con encapsulación TCP / IP de datos, que van de los números de puerto identifica todas las aplicaciones conocidas?
  • 0-255
  • 256-1022
  • 0 a 1023
  • 1024 a 2047
  • 49153 a 65535
03. ¿Por qué los números de puerto incluido en el encabezado TCP de un segmento?
  • para indicar la interfaz correcta router que debe utilizarse para presentar una serie de sesiones
  • para identificar los puertos del switch debe recibir o reenviar el segmento
  • para determinar qué protocolo de capa 3 debe ser utilizado para encapsular los datos
  • para permitir que un host receptor que transmita los datos a la aplicación adecuada
  • para permitir que el host de recepción para armar el paquete en el orden correcto
04. ¿Qué capa del modelo OSI es responsable de regular el flujo de información desde el origen al destino, de forma fiable y precisa?
  • aplicación
  • presentación
  • período de sesiones
  • de transporte
  • red
05.
Refiérase a la exposición. El host A través de FTP para descargar un archivo grande de un servidor. Durante el proceso de descarga, un servidor no recibe un acuse de recibo desde el Host A para varios bytes de datos transferidos. ¿Qué medidas va a tomar un servidor como resultado?
  • crear una capa de una señal de congestión
  • llegar a un tiempo de espera y volver a enviar los datos que necesita ser reconocido
  • enviar un poco RESET para el anfitrión
  • cambiar el tamaño de la ventana en el encabezado de nivel 4
06. ¿Por qué es el control del flujo TCP utilizado para la transferencia de datos?
  • para sincronizar la velocidad del equipo para los datos enviados
  • para sincronizar y ordenar números de secuencia para los datos se envían en el orden numérico completo
  • para evitar que el receptor se vea abrumado por los datos de entrada
  • para sincronizar el tamaño de la ventana en el servidor
  • para simplificar la transferencia de datos a varios hosts
07. Cuáles son las dos opciones representan la Capa 4 abordar? (Elija dos.)
  • identifica la red de destino
  • identifica los hosts de origen y destino
  • identifica las aplicaciones que se comunican
  • identifica varias conversaciones entre los anfitriones
  • identifica los dispositivos de comunicación a través de los medios de comunicación locales
08.
Refiérase a la exposición. En la línea 7 de esta captura de Wireshark, lo que el funcionamiento de TCP se está realizando?
  • sesión de establecimiento
  • segmento de retransmitir
  • transferencia de datos
  • período de sesiones de desconexión
09.

Refiérase a la exposición. ¿Qué dos piezas de información se puede determinar a partir de la salida que se muestra? (Elija dos.)
  • El anfitrión local es con tres sesiones de cliente.
  • El anfitrión local es el uso sesiones web a un servidor remoto.
  • El anfitrión local está a la escucha de conexiones TCP con direcciones públicas.
  • El anfitrión local es utilizar números de puerto conocidos para identificar los puertos de origen.
  • El anfitrión local está llevando a cabo el protocolo de enlace de tres vías con 192.168.1.101:1037.
10. Lo que se selecciona dinámicamente por el host de origen cuando los datos de envío?
  • dirección de destino lógico
  • fuente de dirección física
  • dirección de la pasarela por defecto
  • puerto de origen
11. ¿Cuáles son dos características del Protocolo de datagramas de usuario (UDP)? (Elija dos.)
  • control de flujo
  • gastos indirectos bajos
  • sin conexión
  • orientado a la conexión
  • secuencia y acuses de recibo
12. ¿Qué mecanismo es usado por TCP para proporcionar control de flujo en los segmentos de viaje desde el origen al destino?
  • números de secuencia
  • sesión de establecimiento
  • tamaño de la ventana
  • reconocimientos
13. ¿Qué protocolo de capa de transporte proporciona gastos indirectos bajos y se utilizaría para aplicaciones que no requieren la entrega de datos confiable?
  • TCP
  • IP
  • UDP
  • HTTP
  • DNS
14. ¿Qué información se encuentra tanto en el TCP y UDP información de cabecera?
  • secuenciación
  • control de flujo
  • reconocimientos
  • origen y destino el puerto
15. ¿Qué tres características permiten que TCP fiable y un seguimiento preciso de la transmisión de datos desde el origen al destino? (Elija tres.)
  • control de flujo
  • puntero urgente
  • mejor esfuerzo de entrega
  • sesión de establecimiento
  • servicios de conexión
  • numeración y la secuencia
16. Durante una sesión de comunicación TCP, si los paquetes llegan a su destino fuera de orden, ¿qué va a pasar con el mensaje original?
  • Los paquetes no serán entregados.
  • Los paquetes serán retransmitidos por la fuente.
  • Los paquetes serán entregados y vuelto a montar en el destino.
  • Los paquetes serán entregados y no volver a montar en el destino.
17. ¿Qué es una característica importante de la UDP?
  • reconocimiento de la entrega de datos
  • retrasos mínimos en la entrega de datos
  • alta confiabilidad de la entrega de datos
  • mismo orden de entrega de datos
18. Después de un navegador web hace una petición a un servidor web que está escuchando el puerto estándar, lo que será el número de puerto de origen en la cabecera TCP de la respuesta del servidor?
  • 13
  • 53
  • 80
  • 1024
  • 1728
19. ¿Qué acontecimiento se produce durante la capa de transporte de enlace de tres vías?
  • Las dos aplicaciones de intercambio de datos.
  • TCP inicializa los números de secuencia de las sesiones.
  • UDP se establece el número máximo de bytes a enviar.
  • El servidor reconoce los bytes de datos recibidos desde el cliente.
20.

Refiérase a la exposición. Host1 se encuentra en proceso de establecer una sesión TCP con Host2. Host1 ha enviado un mensaje SYN para iniciar el establecimiento de sesión. ¿Qué sucede después?
  • Host1 envía un segmento con el flag ACK = 0, SYN flag = 0 a Host2.
  • Host1 envía un segmento con el flag ACK = 1, SYN flag = 0 a Host2.
  • Host1 envía un segmento con el flag ACK = 1, SYN flag = 1 a Host2.
  • Host2 envía un segmento con el flag ACK = 0, SYN flag = 1 a Host1.
  • Host2 envía un segmento con el flag ACK = 1, SYN flag = 0 a Host1.
  • Host2 envía un segmento con el flag ACK = 1, SYN flag = 1 a Host1. 


CCNA Exploration 1: Aspectos básicos de redes - Capítulo 5 exámenes

01. En el marco del IPv4, ¿qué información es utilizada por el router para enviar paquetes de datos desde una interfaz de un router a otro?
  • dirección de destino de red
  • fuente de direcciones de red
  • fuente de direcciones MAC
  • bien conocida la dirección de puerto de destino
02. ¿Qué información se agrega durante la encapsulación en capa 3 OSI?
  • origen y de destino MAC
  • fuente y el protocolo de aplicación de destino
  • fuente y el número de puerto de destino
  • fuente y la dirección IP de destino
03. En un sistema de conexión, cuál de las siguientes es la correcta?
  • El destino se pone en contacto antes de que un paquete se envía.
  • El destino no se pone en contacto antes de que un paquete se envía.
  • El destino envía un acuse de recibo a la fuente que indica que el paquete fue recibido.
  • El destino envía un acuse de recibo a la fuente que pide el siguiente paquete a enviar.
04. Que campo del paquete IP evitar bucles sin fin?
  • tipo de servicio
  • identificación
  • banderas
  • el tiempo de vivir
  • encabezado de control
05. ¿Qué parte de la dirección de capa de red usa un router para enviar paquetes?
  • porción de acogida
  • dirección de broadcast
  • parte de la red
  • dirección de puerta de enlace
06.

Refiérase a la exposición. Uso de la red en la exposición, ¿cuál sería la dirección de puerta de enlace predeterminada para el host A en la red 192.133.219.0?
  • 192.135.250.1
  • 192.31.7.1
  • 192.133.219.0
  • 192.133.219.1
07. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto en las comunicaciones?
  • El anfitrión no se puede comunicar en la red local.
  • El anfitrión puede comunicarse con otros hosts en la red local, pero es incapaz de comunicarse con los hosts en redes remotas.
  • El anfitrión puede comunicarse con otros hosts en redes remotas, pero es incapaz de comunicarse con las máquinas de la red local.
  • No hay impacto en las comunicaciones.
08. ¿Cuál es el propósito de una puerta de enlace predeterminada?
  • físicamente se conecta una computadora a una red
  • proporciona una dirección permanente a un ordenador
  • identifica la red a la que un equipo está conectado
  • identifica la dirección lógica de un sistema de red única y se identifica con el resto de la red
  • identifica el dispositivo que permite a los ordenadores de la red local para comunicarse con dispositivos de otras redes
09. ¿Qué tipo de información de enrutamiento que se utiliza manualmente en la tabla de enrutamiento?
  • dinámica
  • interior
  • estática
  • estándar
10. Cuando la red de destino no aparece en la tabla de enrutamiento de un enrutador de Cisco, lo que son dos las posibles medidas que podría tomar el router? (Elija dos.)
  • El router envía una solicitud ARP para determinar la dirección necesaria del siguiente salto.
  • El enrutador descarta el paquete.
  • El router envía el paquete hacia el siguiente salto se indica en la tabla ARP.
  • El router envía el paquete a la interfaz indicada por la dirección de origen.
  • El router envía el paquete por la interfaz indicada por la entrada de ruta predeterminada.
11. ¿Cuáles son los factores clave a considerar cuando se aloja agrupación en una red común? (Elija tres.)
  • puertas de enlace
  • propósito
  • direccionamiento físico
  • versión de software
  • ubicación geográfica
  • propiedad
12. ¿Qué es un componente de una entrada de la tabla de enrutamiento?
  • la dirección MAC de la interfaz del router
  • el destino de nivel 4 el número de puerto
  • la dirección de host de destino
  • la dirección del siguiente salto
13. ¿Qué dispositivos intermediarios se podría utilizar para implementar la seguridad de las redes? (Elija dos.)
  • router
  • centro
  • interruptor
  • cortafuegos
  • punto de acceso
  • puente
14. ¿Cuáles son los tres problemas comunes con una gran red? (Elija tres.)
  • emisiones muy pocos
  • rendimiento de la degradación
  • problemas de seguridad
  • la responsabilidad de gestión limitada
  • acogida de identificación
  • Compatibilidad con protocolos de
15.

Refiérase a la exposición. Todos los dispositivos se muestran en la exposición tienen una configuración por defecto de fábrica. ¿Cuántos dominios de difusión están representados en la topología que se muestra?
  • 3
  • 4
  • 5
  • 7
  • 8
  • 11
16. ¿Qué tres afirmaciones son ciertas acerca de las rutas y su uso? (Elija tres.)
  • Si no hay ruta a la red de destino se encuentra, el paquete se devuelve al router anterior.
  • Si la red de destino está directamente conectada, el router envía el paquete al host de destino.
  • Si existen varias entradas de red para la red de destino, la ruta más general, se utiliza para reenviar el paquete.
  • Si no existe ninguna ruta para la red de destino y una ruta por defecto está presente, el paquete se envía al router del siguiente salto.
  • Si el host de origen tiene una puerta de enlace predeterminada configurada, el paquete de una red remota puede ser transmitido usando esa ruta.
  • Si un host no tiene una ruta para configurar manualmente la red de destino, el anfitrión se reducirá el paquete.
17.

Refiérase a la exposición. Un administrador de red para solucionar un problema de conectividad y las necesidades para determinar la dirección que se utiliza para reenviar los paquetes de red a la red. Usando el comando netstat-r, el administrador identificar qué dirección como la dirección a la que todos los hosts enviar los paquetes que están destinados a una red externa?
  • 10.10.10.26
  • 127.0.0.1
  • 10.10.10.6
  • 10.10.10.1
  • 224.0.0.0
18.

Refiérase a la exposición. Un administrador de red avisos de que hay demasiadas emisiones en la red. ¿Qué dos pasos el administrador de red puede tomar para resolver este problema? (Elija dos.)
  • S2 Reemplace con un router.
  • Coloque todos los servidores en S1.
  • Desactivar TCP / IP emisiones.
  • Divida la red 192.168.0.0 / 24.
  • Desactivar todas las interfaces no utilizados en los interruptores.
19.
Refiérase a la exposición. La red en la exposición está en pleno funcionamiento. ¿Qué dos afirmaciones describen correctamente el enrutamiento para la topología que se muestra? (Elija dos.)
  • 192.168.0.2 es la dirección del siguiente salto que se utiliza por R3 para enrutar un paquete desde la red 10.0.0.0 a la red 172.16.0.0.
  • 10.0.0.1 es la dirección del siguiente salto que utiliza R1 para enrutar un paquete desde la red 192.168.12.0 a la red 10.0.0.0.
  • 192.168.0.1 es la dirección del siguiente salto que utiliza R1 para enrutar un paquete desde la red 192.168.12.0 a la red 172.16.0.0.
  • 172.16.0.1 es la dirección del siguiente salto que se utiliza por R3 para enrutar un paquete desde la 10.0.0.0 a la red 172.16.0.0.
  • 192.168.0.1 es la dirección del siguiente salto que utiliza R2 para enrutar un paquete desde la red 172.16.0.0 a la red 192.168.12.0.
  • 192.168.0.2 es la dirección del siguiente salto que utiliza R2 para enrutar un paquete desde la red 172.16.0.0 a la red 192.168.12.0.
20. ¿Qué dos características se asocian comúnmente con protocolos de enrutamiento dinámico? (Elija dos.)
  • no requieren de configuración de dispositivos
  • proporcionar los routers con un máximo al día las tablas de enrutamiento
  • requiere menos potencia de procesamiento que las rutas estáticas requieren
  • consumen ancho de banda para el intercambio de información vía
  • impiden la configuración manual y mantenimiento de la tabla de enrutamiento
21. ¿Cuál declaración describe los efectos de una ruta por defecto?
  • Un host utiliza una ruta por defecto para transferir datos a otro host en el mismo segmento de red.
  • Un host utiliza una ruta predeterminada para reenviar los datos a la central local como el próximo salto a todos los destinos.
  • Un host utiliza una ruta predeterminada para identificar el nivel 2 la dirección de un dispositivo final en la red local.
  • Un host utiliza una ruta por defecto para transferir datos a un host fuera de la red local cuando no hay otra ruta hacia el destino existe.

CCNA Exploration 1: Aspectos básicos de redes - Capítulo 6 Examen

01.
Refiérase a la exposición. ¿Qué prefijo de red pondrá en marcha el esquema de direccionamiento IP para las LAN se muestra en el gráfico?
  • /24
  • /16
  • /20
  • /27
  • /25
  • /28
02. Que las direcciones IPv4 subredes representan las direcciones válidas de acogida? (Elija tres.)
  • 172.16.4.127 /26
  • 172.16.4.155 /26
  • 172.16.4.193 /26
  • 172.16.4.95 /27
  • 172.16.4.159 /27
  • 172.16.4.207 /27
03. Que las declaraciones son verdaderas con respecto a las direcciones IP? (Elija dos.)
  • NAT traduce direcciones públicas a las direcciones privadas destinado a Internet.
  • Sólo una empresa se le permite utilizar un determinado espacio privado de direcciones de red.
  • Las direcciones privadas se les impide a Internet por router.
  • Red 172.32.0.0 es parte del espacio de direcciones privadas.
  • dirección IP 127.0.0.1 se puede utilizar para una gran cantidad para dirigir el tráfico a sí mismo.
04. ¿Qué proceso se routers utilizan para determinar la dirección de subred de red basada en una determinada dirección IP y la máscara de subred?
  • binaria añadiendo
  • hexadecimal AND
  • división binaria
  • multiplicación binaria
  • binario AND
05.
Refiérase a la exposición. Un host está conectado a la LAN, pero no puede obtener acceso a cualquier recurso en Internet. La configuración del host se muestra en la exposición. ¿Cuál podría ser la causa del problema?
  • La máscara de subred de acogida no es correcto.
  • La puerta de enlace predeterminada es una dirección de red.
  • La puerta de enlace predeterminada es una dirección de difusión.
  • La puerta de enlace predeterminada está en una subred diferente de la de acogida.
06. ¿Qué máscara de subred sería un administrador de red asigna a una dirección de red 172.30.1.0 si fuera posible tener hasta 254 hosts?
  • 255.255.0.0
  • 255.255.255.0
  • 255.255.254.0
  • 255.255.248.0
07. ¿Qué tres direcciones IP son privadas? (Elija tres.)
  • 172.168.33.1
  • 10.35.66.70
  • 192.168.99.5
  • 172.18.88.90
  • 192.33.55.89
  • 172.35.16.5
08. Dada la dirección IP y la máscara de subred de 172.16.134.64 255.255.255.224, ¿cuál de las siguientes describen esta dirección?
  • Esta es una dirección de host utilizable.
  • Esta es una dirección de difusión.
  • Esta es una dirección de red.
  • Esto no es una dirección válida.
09. Una interfaz del router se le ha asignado una dirección IP de 172.16.192.166 con una máscara de 255.255.255.248. ¿A qué subred que la dirección IP pertenece?
  • 172.16.0.0
  • 172.16.192.0
  • 172.16.192.128
  • 172.16.192.160
  • 172.16.192.168
  • 172.16.192.176
10.
Refiérase a la exposición. El administrador de red tiene asignada la interconexión de redes de LBMISS un rango de direcciones de 192.168.10.0. Este rango de direcciones ha sido dividida en subredes con un / 29 de la mascarilla. Con el fin de dar cabida a un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (subred cero es la primera subred). Por políticas de la empresa, la interfaz del router siempre se le asigna la primera dirección de host utilizables y el servidor de grupo de trabajo se le da la última dirección de host utilizable. ¿Qué configuración se debe entrar en las propiedades del servidor de grupo de trabajo para permitir la conectividad a la red?
  • Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240 puerta de enlace predeterminada: 192.168.10.39
  • Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240 puerta de enlace predeterminada: 192.168.10.33
  • Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.248 puerta de enlace predeterminada: 192.168.10.33
  • Dirección IP: 192.168.10.39 Máscara de subred: 255.255.255.248 puerta de enlace predeterminada: 192.168.10.31
  • Dirección IP: 192.168.10.254 Máscara de subred: 255.255.255.0 puerta de enlace predeterminada: 192.168.10.1
11. ¿Cuál de los siguientes dispositivos de red se recomienda asignar direcciones IP estáticas? (Elija tres.)
  • LAN estaciones de trabajo
  • servidores
  • impresoras de red
  • routers
  • estaciones de trabajo remotas
  • ordenadores portátiles
12. ¿Cuál de las siguientes son características de IPv6? (Elija tres.)
  • dirección de un espacio más grande
  • protocolos de enrutamiento más rápido
  • tipos de datos y clases de servicio
  • autenticación y cifrado
  • convenciones de nombres de host mejorado
  • mismo esquema de direccionamiento IPv4
13. ¿Cuál es la razón principal para el desarrollo de IPv6?
  • de seguridad
  • encabezado simplificación formato
  • ampliado las funciones de direccionamiento
  • hacer frente a la simplificación
14. ¿Qué dos cosas va a suceder si un router recibe un paquete ICMP que tiene un valor TTL de 1 y el host de destino es de varios saltos de distancia? (Elija dos.)
  • El router descarta el paquete.
  • El router disminuir el valor TTL y enviar el paquete al router siguiente en la ruta de acceso al host de destino.
  • El router envía un mensaje de tiempo excedido al host de origen.
  • El router se incrementará el valor TTL y enviar el paquete al router siguiente en la ruta de acceso al host de destino.
  • El router enviará un ICMP Redirect mensaje al host de origen.
15.
Refiérase a la exposición. ¿Por qué se muestra la respuesta aparezca después de emitir el comando ping 127.0.0.1 en una PC?
  • La configuración de IP no están configurados correctamente en el host.
  • Protocolo de Internet no está correctamente instalado en el host.
  • Hay un problema en la capa de enlace físico o datos.
  • El dispositivo de puerta de enlace predeterminada no está funcionando.
  • Un router en la ruta de acceso al host de destino se ha reducido.
16. ¿Cuántos bits componen una dirección IPv4?
  • 128
  • 64
  • 48
  • 32
17.
Refiérase a la exposición. Un administrador de red descubre que el host A está teniendo problemas con la conexión a Internet, pero la granja de servidores tiene una conectividad total. Además, el host A tiene una conectividad total a la granja de servidores. ¿Cuál es una posible causa de este problema?
  • El router tiene una puerta de enlace incorrecta.
  • Un anfitrión posee una dirección de red superpuestos.
  • El host A tiene una puerta de enlace predeterminada incorrecta configurado.
  • El host A tiene una máscara de subred incorrecta.
  • NAT es necesario para la acogida de una red.
18. ¿Qué tres hechos son ciertas acerca de la porción de red de una dirección IPv4? (Elija tres.)
  • identifica un dispositivo individual
  • es idéntica para todos los hosts en un dominio de difusión
  • se modificará del paquete se reenvía
  • varía en longitud
  • se usa para enviar paquetes
  • utiliza direccionamiento plano
19. ¿Qué es un grupo de hosts llamada que tienen patrones de bits idénticos en los bits de orden superior de sus direcciones?
  • una Internet
  • una red
  • un octeto
  • una base
20. ¿Cuál es la dirección de red del host 172.25.67.99 / 23 en binario?
  • 10101100. 00011001.01000011.00000000
  • 10101100. 00011001.01000011.11111111
  • 10101100. 00011001.01000010.00000000
  • 10101100. 00011001.01000010.01100011
  • 10101100. 00010001.01000011. 01100010
  • 10101100. 00011001.00000000.00000000
21.
Refiérase a la exposición. Un administrador de red tiene que desarrollar un esquema de direccionamiento IP que utiliza el espacio de direcciones 192.168.1.0 / 24. La red que contiene el enlace serie ya se ha tratado de un conjunto diferente. Cada red se asignará el mismo número de direcciones de host. ¿Qué máscara de red será apropiado para hacer frente a las redes restantes?
  • 255.255.255.248
  • 255.255.255.224
  • 255.255.255.192
  • 255.255.255.240
  • 255.255.255.128
  • 255.255.255.252

CCNA Exploration 1: Aspectos básicos de redes - Capítulo 7 Examen

01. Cuáles son los tres factores deben ser considerados cuando se implementa un protocolo de Capa 2 en una red? (Elija tres.)
  • la capa 3 protocolo seleccionado
  • el ámbito geográfico de la red
  • la UDP definidos por la capa de transporte
  • la aplicación de la capa física
  • el número de los ejércitos que se interconectarán
02.
Refiérase a la exposición. Suponiendo que la red en la exposición es decir, la convergencia de las tablas de enrutamiento y las tablas ARP están completas, que la dirección MAC será la sede de Un lugar en el campo de dirección de destino de las tramas Ethernet destinados a www.server?
  • 00-1c-41-ab-C0-00
  • 00-0C-85-CF-65-c0
  • 00-0C-85-CF-65-c1
  • 00-12-3F-32-05-af
03. ¿Qué opciones son propiedades de acceso a los medios de contención basado en un medio compartido? (Elija tres.)
  • no determinista
  • menos sobrecarga
  • transmite una estación a la vez
  • colisiones existen
  • dispositivos deben esperar su turno
  • de paso de testigo
04. Lo que es cierto sobre topologías física y lógica?

  • La topología lógica es siempre la misma que la topología física.
  • topologías físicas se refieren a cómo una red de transferencia de fotogramas.
  • caminos de la señal física se definen por los protocolos de capa de enlace de datos.
  • topologías lógicas consisten en conexiones virtuales entre los nodos.
05. ¿Qué determina el método de control de acceso a los medios de comunicación? (Elija dos.)
  • la capa de red frente a
  • compartir los medios de comunicación
  • procesos de aplicación
  • topología lógica
  • la función del dispositivo intermediario
06. Lo que es cierto en materia de control de acceso de medios? (Elija tres.)
  • Ethernet utiliza CSMA / CD
  • definido como la colocación de marcos de los datos en los medios de comunicación
  • acceso basado en contención también se conoce como determinista
  • 802.11 utiliza CSMA / CD
  • Protocolos de capa de enlace de datos definen las reglas para el acceso a diferentes medios de comunicación
  • acceso controlado contiene colisiones de datos
07. ¿Qué afirmaciones describen la topología lógica de paso de testigo? (Elija dos.)
  • uso de la red es en un primer llegado, primer servido base.
  • Computadoras pueden transmitir datos solamente cuando poseen un token.
  • Los datos de un host es recibido por todos los otros hosts.
  • tokens electrónicos se transmiten de forma secuencial el uno al otro.
  • redes de paso de testigo tiene problemas con las tasas de colisiones de alta.
08. Un administrador de red ha sido la constitución de una representación gráfica de exactamente donde el cableado de red de la empresa y el equipo se encuentra en el edificio. ¿Qué es este tipo de dibujo?
  • topología lógica
  • topología física
  • vía cable
  • cableado de la red
  • acceso a la topología
09. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet?
  • se utiliza como relleno para los datos
  • se utiliza para la sincronización de tiempo
  • se utiliza para identificar la dirección de origen
  • se utiliza para identificar la dirección de destino
10. ¿Qué afirmaciones son verdaderas con respecto a las direcciones que se encuentran en cada capa del modelo OSI? (Elija dos.)
  • Capa 2 puede identificar los dispositivos con una dirección física grabado en la tarjeta de red
  • Capa 2 identifica las aplicaciones que se comunican
  • Layer 3 representa un esquema de direccionamiento jerárquico
  • Layer 4, dirige la comunicación de la red de destino adecuada
  • Capa 4 direcciones son utilizadas por dispositivos intermediarios que transmita datos
11.
Refiérase a la exposición. ¿Qué enunciado describe los métodos de acceso a medios de control que son utilizadas por las redes en la exposición?
  • Las tres redes utilizan CSMA / CA
  • Ninguna de las redes requieren un control de acceso al medio.
  • Red 1 utiliza CSMA / CD y Red 3 utiliza CSMA / CA.
  • Red 1 utiliza CSMA / CA y de la Red 2 utiliza CSMA / CD.
  • Red 2 utiliza CSMA / CA y Red 3 utiliza CSMA / CD.
12.
Refiérase a la exposición. ¿Cuántos cálculos CRC tendrá lugar en las vías de circulación desde el PC a la computadora portátil?
  • 1
  • 2
  • 4
  • 6
  • 8
  • 16
13.
Refiérase a la exposición. Un marco se envía desde el PC a la computadora portátil. ¿Qué fuente de direcciones IP y MAC se incluirán en el marco, ya que deja RouterB? (Elija dos.)
  • MAC de origen - PC
  • MAC de origen - S0 / 0 en RouterA
  • MAC de origen - Fa0 / 1 en RouterB
  • IP de origen - PC
  • IP de origen - S0 / 0 en RouterA
  • IP de origen - Fa0 / 1, de RouterB
14. Que subcapa de la capa de enlace de datos prepara una señal que se transmite a la capa física?
  • LLC
  • MAC
  • HDLC
  • NIC
15. ¿Qué dos hechos son verdaderas cuando un dispositivo se mueve de una red o subred a otra? (Elija dos.)
  • La dirección de Capa 2 deben ser reasignados.
  • La dirección de puerta de enlace predeterminada no se debe cambiar.
  • El dispositivo seguirá funcionando en la misma dirección de Capa 2.
  • Aplicaciones y servicios tendrá un número adicional de puerto asignado.
  • La dirección de Capa 3 deben ser reasignados para permitir las comunicaciones a la nueva red.
16. ¿Qué es una función de la capa de enlace de datos?
  • proporciona el formato de los datos
  • proporciona la entrega de extremo a extremo de datos entre hosts
  • proporciona la entrega de datos entre dos aplicaciones
  • prevé el intercambio de datos a través de medios locales comunes
17. ¿Qué es una característica de una topología lógica punto a punto?
  • Los nodos están conectados físicamente.
  • La disposición física de los nodos está restringido.
  • El protocolo de control de acceso de los medios puede ser muy simple.
  • El enlace de datos de protocolo de capa de utilizar a través del enlace requiere un encabezado de la trama general.
18. ¿Qué es un objetivo primordial de encapsular los paquetes en los marcos?
  • ofrecer rutas a través de la interconexión de redes
  • formato de los datos para su presentación al usuario
  • facilitar la entrada y salida de datos sobre los medios de comunicación
  • identificar los servicios a los que transportan los datos se asocia
19. ¿Cuál es el propósito principal del remolque en un marco de capa de enlace de datos?
  • definir la topología lógica
  • proporcionar control de acceso a medios
  • marco de la ayuda de detección de errores
  • llevar la información de enrutamiento para el marco
20. ¿Cuáles son tres características de la validez de Ethernet de Capa 2 direcciones? (Elija tres.)
  • Ellos son de 48 bits binarios de longitud.
  • Se consideran las direcciones físicas.
  • Por lo general, representada en formato hexadecimal.
  • Se componen de cuatro octetos de ocho bits de números binarios.
  • Se utilizan para determinar la ruta de datos a través de la red.
  • Se debe cambiar cuando un dispositivo Ethernet, se añade o se mueve dentro de la red.

CCNA Exploration 1: Aspectos básicos de redes - Capítulo 8 Examen

01. ¿Qué capa del modelo OSI es responsable de la transmisión binaria, especificación del cable, y los aspectos físicos de la comunicación en red?
  • Presentación
  • Transporte
  • De enlace de datos
  • Física
02. Una ejecución de fibra instalada se puede comprobar por faltas, la integridad y el desempeño de los medios de comunicación mediante el uso de lo que el dispositivo?
  • inyector de la luz
  • OTDR
  • TDR
  • multímetro

03. ¿Qué características describen cable de fibra óptica? (Elija dos.)
  • No se ve afectado por EMI o RFI.
  • Cada par de cables está envuelto en papel metálico.
  • Combina la técnica de cancelación, el blindaje y torsión para proteger los datos.
  • Tiene una velocidad máxima de 100 Mbps.
  • Es el tipo más costoso de cableado LAN.
04. Cuando es un cable de conexión directa utilizando en una red?
  • al conectar un router a través del puerto de consola
  • al conectar un switch a otro switch
  • al conectar un host a un switch
  • al conectar un router a otro router
05. Refiérase a la exposición. ¿Qué tipo de cable de categoría 5 se utiliza para hacer una conexión Ethernet entre el Host A y Host B?
  • cable coaxial
  • rollover cable
  • cable cruzado
  • cable de conexión directa
06. ¿Qué método de transmisión de la señal utiliza ondas de radio para llevar las señales?
  • eléctrica
  • óptica
  • inalámbrica
  • acústica
07. En la mayoría de las redes LAN empresariales, que se utiliza con el conector de cable de red de par trenzado?
  • BNC
  • RJ-11
  • RJ-45
  • Tipo F
08. ¿Cuál de las siguientes es una característica del cable de un solo modo de fibra óptica?
  • generalmente utiliza LEDs como fuente de luz
  • núcleo relativamente grande con múltiples haces de luz
  • menos costosos que los modos de funcionamiento
  • generalmente utiliza el láser como fuente de luz
09. ¿Qué tipo de cable de ejecución se asocia más con el cable de fibra óptica?
  • columna vertebral del cable
  • cable horizontal
  • Cable Patch
  • cable en su área de trabajo
10. ¿Cuáles son las tres medidas de transferencia de datos? (Elija tres.)
  • goodput
  • frecuencia
  • amplitud
  • rendimiento
  • diafonía
  • ancho de banda
11. Con el uso de cable blindado de cobre de par trenzado en una red, lo que causa interferencia en los pares de cable?
  • el campo magnético alrededor de los pares adyacentes de alambre
  • el uso de cable trenzado para proteger a los pares de cables adyacentes
  • el reflejo de la parte posterior de onda eléctrica desde el otro extremo del cable
  • la colisión causada por dos nodos tratando de utilizar los medios de comunicación al mismo tiempo
12. ¿Qué es una función primordial de la capa física en la transmisión de datos en la red?
  • crear las señales que representan los bits en cada marco a los medios de comunicación
  • proporcionar direccionamiento físico a los dispositivos
  • determinar la ruta de los paquetes llevará a través de la red
  • datos de control de acceso a los medios de comunicación
13. En LAN instalaciones donde el potencial de los riesgos eléctricos o interferencia electromagnética puede estar presente, ¿qué tipo de medios de comunicación se recomienda para el cableado troncal?
  • engatusar
  • de fibra
  • Cat5e UTP
  • Cat6 UTP
  • STP
14. ¿Qué es un posible efecto de la inadecuada aplicación de un conector a un cable de red?
  • Dichos datos se remitirán al nodo mal.
  • Los datos transmitidos a través de ese cable puede experimentar pérdida de señal.
  • Un método inadecuado de señalización se llevará a cabo a los datos transmitidos en ese cable.
  • El método de codificación de los datos enviados en ese cable va a cambiar para compensar la mala conexión.
15. Conector de fibra que soporta Ethernet full duplex?
* (La tercera es la correcta)
16. ¿Qué se considera un beneficio de la tecnología inalámbrica como una opción de los medios de comunicación?
  • acogida más movilidad
  • reducir los riesgos de seguridad
  • reducción de la susceptibilidad a la interferencia
  • un menor impacto del entorno en el área de cobertura efectiva
17. ¿Qué característica del cable UTP ayuda a reducir los efectos de interferencia?
  • el trenzado de metal en el blindaje
  • el revestimiento de reflexión alrededor del núcleo
  • la torsión de los alambres en el cable
  • el material aislante en la cubierta exterior

CCNA Exploration 1: Aspectos básicos de redes - Capítulo 9 Examen

01. Convertir el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista de abajo.
  • 85
  • 90
  • BA
  • A1
  • B3
  • 1C
02. ¿Cuál de las siguientes describen espacio entre tramas? (Elija dos.)
  • el intervalo mínimo, medido en bits de los tiempos, que cualquier estación debe esperar antes de enviar otro marco
  • el intervalo máximo, medido en bits de los tiempos, que cualquier estación debe esperar antes de enviar otro marco
  • el relleno de carga útil de 96 bits se inserta en un marco para alcanzar un tamaño de marco legal
  • el acolchado del marco de 96 bits de transmisión entre los fotogramas para lograr la sincronización adecuada
  • el tiempo permitido para las estaciones lento proceso de un marco y prepararse para el siguiente fotograma
  • el intervalo máximo en el que una estación debe enviar otro marco para evitar ser considerados inalcanzables
03. Cuando se produce una colisión en una red que utiliza CSMA / CD, ¿cómo acoge con datos para transmitir responder después del período de retroceso ha expirado?
  • Los anfitriones volver a un escuchar-antes-el modo de transmisión.
  • Los anfitriones de la creación de la colisión tendrán prioridad para enviar datos.
  • Los anfitriones de la creación de la colisión retransmitir los últimos 16 cuadros.
  • Los anfitriones extender su período de retardo para permitir la transmisión rápida.
04. Después de una colisión Ethernet, cuando el algoritmo de backoff se invoca, que el dispositivo tiene prioridad para transmitir datos?
  • el dispositivo involucrado en la colisión con la menor dirección MAC
  • el dispositivo involucrado en la colisión con la menor dirección IP
  • cualquier dispositivo en el dominio de colisión cuyo temporizador de backoff venza primero
  • los que comenzó a transmitir al mismo tiempo
05. ¿Cuál de las siguientes es una desventaja del método CSMA / CD de acceso?
  • Las colisiones pueden disminuir el rendimiento de la red.
  • Es más complejo que los protocolos no-determinista.
  • los medios de comunicación determinista protocolos de acceso rendimiento de la red lenta.
  • CSMA / CD LAN tecnologías sólo están disponibles a velocidades más lentas que otras tecnologías LAN.
06. Refiérase a la exposición. El interruptor y estaciones de trabajo se configuran administrativamente para la operación full-duplex. ¿Qué afirmación refleja con precisión el funcionamiento de este vínculo?
  • No hay colisiones se producirán en este enlace.
  • Sólo uno de los dispositivos pueden transmitir a la vez.
  • El interruptor tendrá prioridad para la transmisión de datos.
  • Los dispositivos por defecto de nuevo a half duplex, si se producen colisiones excesivas.
07. ¿Por qué las máquinas de un segmento de Ethernet que la experiencia de una colisión utilizar un retraso aleatorio antes de intentar transmitir una trama?
  • Un retraso al azar se utiliza para asegurar una relación libre de colisiones.
  • Un valor de retraso al azar para cada dispositivo está asignado por el fabricante.
  • Un valor de retraso norma no puede ser acordado entre los proveedores de dispositivos de red.
  • Un retraso al azar ayuda a prevenir las estaciones de experimentar otra colisión durante la transmisión.
08. En el gráfico, el host A ha alcanzado el 50% de avance en el envío de un marco de 1 KB Ethernet al host D cuando el host B desea transmitir su propio marco de host C. ¿Qué debe hacer el host B?
  • El host B puede transmitir inmediatamente, ya que está conectado en su segmento de cable propia.
  • Host B debe esperar a recibir una transmisión CSMA del cubo, para señalar a su vez.
  • Host B debe enviar una señal de petición al host A se transmite por un intervalo entre tramas.
  • Host B debe esperar hasta que esté seguro de que el host A ha completado el envío de su marco.
09. Ethernet opera en las capas del modelo OSI? (Elija dos.)
  • La capa de red
  • La capa de transporte
  • la capa física
  • La capa de aplicación
  • Capa de sesión
  • De enlace de datos capa
10. ¿Qué significa el estándar IEEE 802.2 representan en las tecnologías Ethernet?
  • Subcapa MAC
  • la capa física
  • Logical Link Control subcapa
  • La capa de red
11. ¿Qué frases describen correctamente las direcciones MAC? (Elija tres.)
  • asignada dinámicamente
  • copiado en la memoria RAM durante el inicio del sistema
  • dirección de capa 3
  • contiene una OUI 3 bytes
  • 6 bytes de longitud
  • 32 bits de longitud
12. Refiérase a la exposición. Host_A está tratando de contactar con Servidor_B. ¿Qué frases describen correctamente el direccionamiento Host_A se generan en el proceso? (Elija dos.)
  • Un paquete con la IP de destino de Router_B.
  • Una trama con la dirección MAC de destino de Switch_A.
  • Un paquete con la IP de destino de Router_A.
  • Una trama con la dirección MAC de destino de Router_A.
  • Un paquete con la IP de destino de Servidor_B.
  • Una trama con la dirección MAC de destino de Servidor_B.
13. El host A tiene una dirección IP de 172.16.225.93, una máscara de 255.255.248.0 y puerta de enlace predeterminada de 172.16.224.1. El host A tiene que enviar un paquete a un nuevo host cuya dirección IP es 172.16.231.78. El host A realiza la operación AND de la dirección y la máscara de subred. ¿Qué dos cosas van a ocurrir? (Elija dos.)
  • Host A se obtiene un resultado de 172.16.224.0 del proceso de AND.
  • Host A enviará a los medios de comunicación un marco de difusión que contiene el paquete.
  • El host A emitirá una solicitud ARP para la dirección MAC del host 172.16.231.78.
  • Host A se cambia la IP de destino del paquete de 172.16.224.1 y hacia adelante el paquete.
  • El host A va a encapsular el paquete en un marco con un MAC de destino que es la dirección MAC asociada con 172.16.224.1.
14. ¿Qué dos características hacen que los interruptores preferible a los centros en las redes basadas en Ethernet? (Elija dos.)
  • reducción de la diafonía
  • minimización de las colisiones
  • apoyo para cableado UTP
  • división en dominios de difusión
  • aumento en el rendimiento de las comunicaciones
15. Ethernet opera en qué capa del modelo TCP / IP?
  • aplicación
  • física
  • de transporte
  • Internet
  • de enlace de datos
  • acceso a la red
16. ¿Qué son las tres funciones de la subcapa de enlace de datos superior en el modelo OSI? (Elija tres.)
  • reconoce secuencias de bits
  • identifica el protocolo de capa de red
  • hace la conexión con las capas superiores
  • identifica las aplicaciones de origen y destino
  • aísla protocolos de capa de red de los cambios en el equipo físico
  • determina el origen de una transmisión cuando varios dispositivos están transmitiendo
17. ¿Qué tres funciones principales es la encapsulación de capa de enlace de datos proporciona? (Elija tres.)

  • hacer frente a
  • detección de errores
  • marco de la delimitación
  • identificación del puerto
  • Determinación de la ruta
  • La resolución de direcciones IP
18. ¿Cuáles son los dos más comúnmente utilizados los tipos de medios en las redes Ethernet de hoy en día? (Elija dos.)
  • thicknet coaxial
  • cobre UTP
  • thinnet coaxial
  • de fibra óptica
  • de par trenzado apantallado
19. Refiérase a la exposición. ¿Qué opción identifica correctamente el contenido que el campo de datos del marco puede contener?
  • exposición de motivos y detener el marco
  • red de paquetes de capa
  • direccionamiento físico
  • FCS y SoF
20. ¿Cuál es el propósito principal de ARP?
  • traducir las direcciones URL a direcciones IP
  • resolver las direcciones IPv4 a direcciones MAC
  • proporcionar configuración dinámica de IP a los dispositivos de red
  • convertir las direcciones internas privadas a direcciones externas públicas

CCNA Exploration 1: Aspectos básicos de redes - Capítulo 10 Examen

01. Refiérase a la exposición. Un estudiante que trabaja en el laboratorio selecciona un cable que está conectado como se muestra. ¿Qué tipos de conexión con éxito se puede hacer con este cable? (Elija dos.)
  • conectar un PC a un puerto de consola del router
  • conectar dos routers entre sí a través de sus puertos Fast Ethernet
  • la conexión de dos conmutadores a velocidades de gigabit
  • conectar un PC a un switch Gigabit Ethernet a velocidades de
  • la conexión de dos dispositivos con el mismo tipo de interfaz a velocidades Fast Ethernet
02. La opción que identifica la interfaz principal que se utiliza para la configuración inicial de un router Cisco?
  • Interfaz AUX
  • Interfaz Ethernet
  • interfaz en serie
  • interfaz de la consola
03. ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los edificios? (Elija tres.)
  • mayor distancia por cable ejecutar
  • instalación de un costo más bajo
  • sensibilidad limitada a EMI / RFI
  • conexiones duraderas
  • mayor ancho de banda potencial
  • fácilmente terminado
04. Un administrador de red es necesario para utilizar los medios de comunicación en la red que pueden correr hasta a 100 metros de longitud del cable sin necesidad de repetidores. Los medios de comunicación elegidos deberán ser de bajo costo y fácil de instalar. La instalación estará en un edificio preexistente con el espacio limitado de cableado. ¿Qué tipo de medios de comunicación que mejor cumple con estos requisitos?
  • STP
  • UTP
  • coaxial
  • de un solo modo de fibra
  • fibra multimodo
05. ¿Qué significa el término "atenuación" significa en la comunicación de datos?
  • pérdida de fuerza de la señal a medida que aumenta la distancia
  • tiempo para una señal para llegar a su destino
  • la salida de las señales de un par de cables a otro
  • el fortalecimiento de una señal por un dispositivo de red
06. ¿Cuántas direcciones de host se pueden asignar en cada subred utilizando la dirección de red 130.68.0.0 con una máscara de subred de 255.255.248.0?
  • 30
  • 256
  • 2046
  • 2048
  • 4094
  • 4096
07. ¿Qué máscara de subred se asigna a la dirección de red 192.168.32.0 para proporcionar 254 direcciones de host utilizables por subred?
  • 255.255.0.0
  • 255.255.255.0
  • 255.255.254.0
  • 255.255.248.0
08. Una empresa tiene la intención de subred de su red para un máximo de 27 huéspedes. ¿Qué máscara de subred proporcionará los locales necesarios y dejar la menor cantidad de direcciones no utilizadas en cada subred?

  • 255.255.255.0
  • 255.255.255.192
  • 255.255.255.224
  • 255.255.255.240
  • 255.255.255.248
09. ¿Qué tipo de cable de red se utiliza entre una terminal y un puerto de consola?
  • cross-over
  • recto
  • rollover
  • Cable Patch
10. ¿Qué dispositivo se utiliza para crear o dividir dominios de broadcast?
  • centro
  • interruptor
  • puente
  • router
  • repetidor
11. Refiérase a la exposición. ¿Qué dirección IP de destino se PC1 lugar en el encabezado de un paquete destinado a PC2?
  • 192.168.1.1
  • 192.168.2.1
  • 192.168.2.2
  • 192.168.3.1
  • 192.168.3.54
12. Refiérase a la exposición. Sobre la base de la configuración IP que se muestra, ¿cuál sería el resultado de Host A y Host B tratando de comunicarse con el exterior del segmento de red?
  • tanto en el host A y B sería un éxito
  • Una acogida que tenga éxito, el host B fracasaría
  • Host B sería acogida con éxito, sería un error
  • Un tanto de acogida y B no
13. ¿Qué tres tipos de conectores se asocian comúnmente con los cables de Cisco serie V.35? (Elija tres.)
  • RJ 11
  • DB 60
  • Winchester 15 pines
  • DB-9
  • serial inteligente
  • RJ 45
14. Refiérase a la exposición. ¿Cuántas subredes se requieren para apoyar la red que se muestra?
  • 2
  • 3
  • 4
  • 5
15. ¿Cuáles son dos métodos comunes para el establecimiento de un puerto Ethernet UTP a MDI o MDIX operación? (Elija dos.)
  • código de color por cable asociación
  • cable de selección y configuración
  • uso de probadores de cables para determinar pinouts
  • la detección automática y de la negociación del MDI / MDIX operación del puerto
  • la habilitación del mecanismo de intercambio eléctrico de transmisión y recepción pares
16. Refiérase a la exposición. Un estudiante es la creación de una red doméstica usa principalmente para la transferencia de archivos extensos, streaming de vídeo y juegos. ¿Qué dispositivo de red es el más adecuado para este tipo de actividades en la topología que se muestra?
  • punto de acceso inalámbrico
  • router
  • centro
  • interruptor
17. ¿Qué tres afirmaciones son ciertas sobre el papel de los routers de la red? (Elija tres.)
  • Se extienden las emisiones.
  • Ellos ampliar dominios de colisión.
  • Estos dominios segmento de transmisión.
  • Ellos tecnologías de interconexión de red diferentes.
  • Cada interfaz del router requiere una red separada o subred.
  • Ellos mantienen un formato de marco común entre las interfaces LAN y WAN.
18. Refiérase a la exposición. Un administrador de red ha decidido utilizar la captura de paquetes de software para evaluar todo el tráfico de la subred de los estudiantes en el camino a la Internet. Para asegurarse de que todos los paquetes son capturados, lo dispositivo de la red debe ser utilizado para conectar la estación de monitoreo de la red entre R1 y R2?
  • centro
  • router
  • cortafuegos aparato
  • punto de acceso inalámbrico
19. Refiérase a la exposición. Supongamos que todos los dispositivos están utilizando la configuración predeterminada. ¿Cuántas subredes se requieren para hacer frente a la topología que se muestra?
  • 1
  • 3
  • 4
  • 5
  • 7
20. Refiérase a la exposición. ¿Qué tres afirmaciones son ciertas acerca de la topología de la muestra? (Elija tres.)
  • Ejércitos B y C están en la misma subred.
  • Cinco dominios de broadcast están presentes.
  • El host B está utilizando un cable cruzado para conectar con el router.
  • Cuatro dominios de broadcast están presentes.
  • Cinco redes se muestran.
  • El host B está utilizando un cable rollover para conectar al router.
21. Para establecer una conexión de consola de un ordenador a un router Cisco, que por cable opción de cableado que se utiliza?
  • cable cruzado
  • recta a través del cable
  • rollover cable
  • V.35 cable
22. Refiérase a la exposición. ¿Qué tres afirmaciones identificar el tipo de cableado que se utiliza en los segmentos que se muestran? (Elija tres.)
  • Segmento 1 utiliza cableado troncal.
  • Segmento 1 utiliza un cable de conexión.
  • Segmento 3 utiliza el cableado de conexión.
  • Segmento 3 utiliza cableado vertical.
  • Segmento 3 utiliza cableado horizontal.
  • Segmento 4 utiliza cableado vertical.
23. Refiérase a la exposición. Un técnico de red ha sido asignado el rango 192.168.1.0/24 dirección IP privada para su uso en la red que se muestra en la exposición. ¿Qué máscara de subred se utilizan para satisfacer las necesidades de acogida para el segmento A de esta interconexión de redes?
  • 255.255.255.128
  • 255.255.255.192
  • 255.255.255.224
  • 255.255.255.240
  • 255.255.255.248

CCNA Exploration 1: Aspectos básicos de redes - Capítulo 11 Examen

01. Inmediatamente después de un router completa su secuencia de arranque, el administrador de red desea comprobar la configuración de los routers. De modo EXEC privilegiado, ¿cuál de los siguientes comandos puede utilizar el administrador para este fin? (Elija dos.)
  • mostrar el flash
  • mostrar el resultado de la NVRAM
  • show startup-config
  • show running-config
  • mostrar la versión
02. Los usuarios de la red está experimentando un tiempo de respuesta lenta al realizar transferencias de archivos a un servidor remoto. ¿Qué comando podría ser emitido para determinar si el router ha experimentado errores de entrada o de salida?
  • show running-config
  • show startup-config
  • show interfaces
  • show ip route
  • mostrar la versión
  • mostrar el resultado de la memoria
03. Refiérase a la exposición. Un técnico se aplica la configuración de la exposición a un router limpio. Para comprobar la configuración, los problemas técnicos del show running-config en la sesión de la CLI con el router. ¿Qué líneas debería el técnico espera ver en el resultado del router del show running-config?
* Permitir a la clase contraseña
  line console 0
  contraseña ccna
* Permitir a Cisco secreto
   permitir que la clase contraseña
   line console 0
   contraseña ccna
* Enable secret 5 $ 1 $ v0 / 3 $ QyQWmJyT7zCa/yaBRasJm0
  permitir que la clase contraseña
  line console 0
  contraseña ccna
* Permitir a Cisco secreto
  habilitar el password del 7 14141E0A1F17
  line console 0
  contraseña 7 020507550A
* Enable secret 5 $ 1 $ v0 / 3 $ QyQWmJyT7zCa/yaBRasJm0
  habilitar el password del 7 14141E0A1F17
  line console 0
04. Refiérase a la exposición. Un administrador de red en HostA tiene problemas para acceder al servidor FTP. Capa de tres pruebas de conectividad fue un éxito de HostA a la interfaz S1 de RouterB. ¿Qué conjunto de comandos que permiten al administrador de red para RouterB telnet y ejecutar comandos de depuración?
* RouterB (config) # enable secret class
  RouterB (config) # line vty 0 4
  RouterB (config-if) # entrada
* RouterB (config) # enable secret class
  RouterB (config) # line vty 0 2
  RouterB (config-vty) # password cisco
  RouterB (config-vty) # entrada
* RouterB (config) # enable secret class
  RouterB (config) # line vty 0
  RouterB (config-line) # password cisco
  RouterB (config-line) # login
* RouterB (config) # enable secret class
  RouterB (config) # line aux-0
  RouterB (config-line) # password cisco
  RouterB (config-line) # login
* RouterB (config) # enable secret class
  RouterB (config) # line aux-0
  RouterB (config-vty) # password cisco
  RouterB (config-vty) # entrada
05. La conexión entre los routers B y C ha sido probado con éxito. Sin embargo, después de reiniciar el router C, el administrador cuenta el tiempo de respuesta entre las redes 10.10.3.0 y 10.10.4.0 es más lento. Ping entre los dos routers se realiza correctamente. Un trazado de ruta indica tres saltos de router a router B C. ¿Qué más se puede hacer para solucionar el problema?
  • S0 Ping router B / 1 conexión desde el router C.
  • Trace la conexión entre un router a otro B C S0 / 1.
  • Emitir un comando show ip route en el router B para verificar el enrutamiento está habilitado.
  • Emitir un show ip interface brief de comandos en el router C.
06. ¿Qué comando se utiliza para cambiar el nombre por defecto del router a Fontana?
  • Router # nombre de Fontana
  • Router # nombre de host Fontana
  • Router (config) # nombre de Fontana
  • Router (config) # hostname Fontana
07. La conexión en serie se muestra en el gráfico necesita ser configurado. ¿Qué comandos de configuración se debe hacer en el router Sydney para establecer la conectividad con el sitio de Melbourne? (Elija tres.)
  • Sydney (config-if) # ip address 201.100.53.2 255.255.255.0
  • Sydney (config-if) # no shutdown
  • Sydney (config-if) # ip address 201.100.53.1 255.255.255.224
  • Sydney (config-if) # clock rate 56000
  • Sydney (config-if) # ip host Melbourne 201.100.53.2
08. Refiérase a la exposición. El resultado se muestra en el comando show ip route ejecutado en el Router A. ¿Qué hace la dirección IP 192.168.2.2 representan?
  • Puerta de enlace para la red 192.168.1.0
  • Puerta de enlace para la red 192.168.3.0
  • IP asignada al puerto serie del router A
  • IP asignada al puerto serie del router B
09. Refiérase a la exposición. ¿Qué comando se requiere para permitir el acceso remoto a este paso de los ejércitos fuera de la red local?
  • NA-SW1 (config-if) # no shutdown
  • NA-SW1 (config) # enable password contraseña
  • NA-SW1 (config) # ip default-gateway la dirección
  • NA-SW1 (config-if) # descripción descripción
10. En un dispositivo Cisco, ¿dónde está el IOS archivo almacenado antes de inicio del sistema?
  • RAM
  • ROM
  • Flash
  • NVRAM
11. Cuando los servicios de red fallan, el puerto es el más usado para acceder a un router con fines de gestión?
  • AUX
  • Ethernet

  • Consola

  • Telnet

  • SSH

12. Un administrador de red tiene que seguir el ID de usuario, contraseña, y el contenido sesión privada la hora de establecer la conectividad a distancia de la CLI con un router para su gestión. ¿Qué método de acceso se debe elegir?
  • Telnet
  • Consola
  • AUX
  • SSH
13. En un router Cisco, ¿cuándo los cambios realizados en la gestión de configuración surta efecto?
  • después de un reinicio del sistema
  • como los comandos se introducen
  • al cerrar la sesión en el sistema
  • cuando la configuración se guarda en la puesta en marcha de configuración
14. Refiérase a la exposición. ¿Qué nombres de identificar correctamente el modo CLI representado por el símbolo del sistema de interruptor-East4 #? (Elija dos.)
  • línea de modo de configuración
  • de modo de usuario ejecutivo
  • modo de configuración global
  • modo de privilegio ejecutivo
  • el modo de configuración de la interfaz
  • activar el modo de
15. Cuáles son los tres términos definen correctamente las formas de ayuda disponibles en el IOS de Cisco? (Elija tres.)
  • teclas de acceso rápido
  • contexto de verificación
  • sensible al contexto
  • visita estructurada
  • override
  • comando de comprobación de sintaxis
16. ¿Qué combinación de teclas que se utilizan en el sistema de la CLI para interrumpir un proceso de ping o traceroute?
  • Ctrl-C
  • Ctrl-P
  • Ctrl-R
  • Ctrl-Shift-6
  • Ctrl-Z
17. Refiérase a la exposición. ¿Qué comando se coloque el router en el modo correcto para configurar una interfaz adecuada para conectarse a una red local?
  • UBAMA # configure terminal
  • UBAMA (config) # line vty 0 4
  • UBAMA (config) # line console 0
  • UBAMA (config) # interface serial 0/0/0
  • UBAMA (config) # interface FastEthernet 0 / 1
18. En un router Cisco, que la interfaz se utiliza para hacer la configuración inicial?

Consola


19. Refiérase a la exposición. Un estudiante es responsable de la asignación de direcciones IP, configuración y pruebas de conectividad de la red que se muestra en el gráfico. Un ping desde el host B de acoger los resultados de C en un destino inalcanzable, pero un ping desde el host B hacia el host A se ha realizado correctamente. ¿Qué dos razones podrían explicar este fracaso sobre la base de la salida del router gráfico y parcial para el router de Dallas? (Elija dos.)
  • El host A está apagado.
  • La interfaz Fa0 / 0 en Dallas está apagado.
  • El cable LAN está desconectado del host B.
  • El S0/0/1 dirección IP de Dallas no está bien configurado.
  • La interfaz Fa0 / 0 en Dallas se encuentra en una subred diferente a la sede B.
  • La velocidad del reloj no se encuentra en el enlace serie entre Dallas y Nueva York.
.

CCNA Exploration 1: Aspectos básicos de redes - Examen final

01. Cuando los protocolos de conexión se aplican en las capas inferiores del modelo OSI, lo que normalmente se utiliza para reconocer que se recibieron los datos y solicitar la retransmisión de los datos que faltan?
  • IP
  • UDP
  • Ethernet
  • un reconocimiento a la conexión
  • una capa superior, el protocolo orientado a la conexión o servicio
02. Refiérase a la exposición. Cada enlace de los medios de comunicación tiene la etiqueta. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos?
  • Conexión 1 - cable de consola
    Conexión 2 - cable de conexión directa
    Conexión 3 - cable cruzado
  • Conexión 1 - cable cruzado


  • Conexión 2 - cable de consola
    Conexión 3 - cable cruzado
  • Conexión 1 - cable de conexión directa
    Conexión 2 - cable cruzado
    Conexión 3 - cable cruzado
  • Conexión 1 - cable de conexión directa
    Conexión 2 - cable cruzado
    Conexión 3 - cable de conexión directa
  • Conexión 1 - cable cruzado
    Conexión 2 - cable de conexión directa
    Conexión 3 - cable cruzado
03. ¿Qué capa del modelo OSI se basan en IP para determinar si los paquetes se han perdido y para solicitar la retransmisión?
  • aplicación
  • presentación
  • período de sesiones
  • de transporte
04. Refiérase a la exposición. ¿Cuál es el número de destino toma correcta para una solicitud de la página web del host A al servidor web?
  • 00-08-a3-b6-ce-46
  • 198.133.219.25:80
  • http://www.cisco.com
  • C 198.133.219.0/24 está directamente relacionada, FastEthernet0 / 0
05. Un ordenador no puede conectarse a cualquier sitio web remoto, mesa de ping su puerta de enlace predeterminada, o ping a una impresora que funciona correctamente en el segmento de red local. ¿Qué acción se compruebe que la pila TCP / IP funciona correctamente en este equipo?
  • Utilice el comando ipconfig / all en el símbolo del host del sistema.
  • Utilice el comando ping 127.0.0.1 en el símbolo del sistema.
  • Utilice el comando traceroute en el símbolo del sistema para identificar cualquier deficiencia en el camino hacia la puerta de entrada.
  • Uso de FTP para comprobar la conectividad a sitios remotos.
  • Descargar una herramienta de solución de problemas del sitio web del fabricante de la PC.
06. ¿Qué tipo de medios es inmune a EMI y RFI? (Elija dos.)
  • 10 Base-T
  • 10 Base-2
  • 10 Base-5
  • 100 Base-FX
  • 100 Base TX
  • 1000 Base LX
07. Refiérase a la exposición. El comando que se muestra se publicó en un PC. ¿Qué hace la dirección IP 192.168.33.2 representan?
  • Dirección IP del host
  • puerta de enlace predeterminada de la acogida
  • La dirección IP de la página de inicio para el anfitrión
  • servidor de nombres de dominio principal para el anfitrión
  • Dirección IP del sitio web resolver1.mooki.local
08. Refiérase a la exposición. El diagrama representa el proceso de envío de correo electrónico entre los clientes. Seleccione la lista de abajo que identifica correctamente el componente o protocolo utilizado en cada etapa numeradas del diagrama.
  • 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA
  • 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA
  • 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA
  • 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA
  • 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA
09. Lo que es cierto con respecto a la capa de direccionamiento de red? (Elija tres)
  • utiliza una estructura plana
  • evitar emisiones
  • jerárquica
  • identifica de forma única cada host
  • 48 bits de longitud
  • contiene una porción de la red
10. Las capas OSI ofrece servicios de datos fiables y orientados a la conexión de comunicación?
  • aplicación
  • presentación
  • período de sesiones
  • de transporte
  • red
11. Examine el gráfico con las configuraciones actuales. El host A en las oficinas clericales fracasó y fue reemplazado. Aunque un ping a 127.0.0.1 fue un éxito, el equipo de reemplazo no se puede acceder a la red de la empresa. ¿Cuál es la causa probable del problema?
  • dirección IP ingresada incorrectamente
  • los cables de red desconectado
  • máscara de subred incorrectamente
  • falla de la tarjeta de red
12. Refiérase a la exposición. Host A intenta establecer una sesión TCP / IP con el anfitrión C. Durante este intento, fue capturado un marco con la 0050.7320.D632 dirección MAC de origen y el destino 0030.8517.44C4 de direcciones MAC. El paquete dentro del fotograma capturado tiene una dirección IP de origen 192.168.7.5 y la dirección IP de destino es 192.168.219.24. ¿En qué punto de la red fue capturado este paquete?
  • dejando el host A
  • dejando ATL
  • dejando a Dallas
  • dejando ciudad de Nueva York
13. Refiérase a la exposición. ¿Qué dos hechos se puede determinar a partir de la información que se da? (Elija dos.)
  • Este intercambio es parte del protocolo de enlace de tres vías.
  • El puerto de origen indica que una sesión de Telnet se ha iniciado.
  • Los datos fluyen del servidor al cliente.
  • El puerto de destino indica que una sesión HTTP se ha iniciado.
  • Los datos indicados se asocia con la capa de transporte.
  • El puerto de origen no admite la comunicación con el puerto de destino que aparece en la lista.
14. Refiérase a la exposición. Sobre la base de la configuración IP que se muestra, ¿cuál es la razón por la cual el Host A y Host B no pueden comunicarse fuera de la red local?
  • Host A se le asignó una dirección de red.
  • Host B se le asignó una dirección de multidifusión.
  • Host A y Host B pertenecen a redes diferentes.
  • La dirección de puerta de enlace se le asignó una dirección de difusión.
15. ¿Cuál de los siguientes son los rangos de direcciones de las direcciones IP privadas? (Elija tres.)
  • 10.0.0.0 a 10.255.255.255
  • 200.100.50.0 a 200.100.25.255
  • 150.150.0.0 a 150.150.255.255
  • 172.16.0.0 a 172.31.255.255
  • 192.168.0.0 a 192.168.255.255
  • 127.16.0.0 a 127.31.255.255
16. ¿Qué combinación de ID de red y la máscara de subred identifica correctamente todas las direcciones IP desde 172.16.128.0 a 172.16.159.255?
  • 172.16.128.0 255.255.255.224
  • 172.16.128.0 255.255.0.0
  • 172.16.128.0 255.255.192.0
  • 172.16.128.0 255.255.224.0
  • 172.16.128.0 255.255.255.192
17. ¿Qué contraseña se cifra automáticamente cuando se crea?
  • vty
  • auxiliar
  • consola
  • enable secret
  • permitir la contraseña
18. ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres.)
  • números de puerto TCP y UDP son utilizados por los protocolos de capa de aplicación.
  • TCP utiliza números de puerto para proporcionar transporte confiable de paquetes IP.

  • UDP utiliza ventanas y reconocimientos para la transferencia de datos fiable.

  • TCP utiliza ventanas y la secuencia para ofrecer una transferencia segura de datos.

  • TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.

19. ¿Cuándo debe una interfaz serial del router se configura con el comando de la tarifa del reloj?
  • cuando la interfaz está funcionando como un dispositivo DTE
  • cuando los temporizadores de la interfaz han sido talados
  • cuando el dispositivo DTE conectado se cierra
  • cuando la interfaz está funcionando como un dispositivo DCE
20. ¿Qué dos funciones del modelo OSI se producen en la capa dos? (Elija dos.)
  • direccionamiento físico
  • codificación
  • enrutamiento
  • cableado
  • medios de control de acceso
21. Un problema de enrutamiento se ha producido en ti interconexión de redes. ¿Cuál de los siguientes tipos de dispositivos deben ser examinados para aislar este error?
  • punto de acceso
  • de acogida
  • centro
  • router
  • interruptor
22. Refiérase a la exposición. Con el enrutador que ejecuta NAT, lo que las direcciones IP se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres)
  • 192.168.18.38
  • 192.168.18.48
  • 192.168.18.49
  • 192.168.18.52
  • 192.168.18.59
  • 192.168.18.63
23. Debido a una violación de la seguridad, las contraseñas del router debe ser cambiado. ¿Qué información se puede aprender de las entradas de configuración siguientes? (Elija dos)
Router (config) # line vty 0 3
Router (config-line) # password c13c0
Router (config-line) # login
  • Las entradas especifican tres líneas Telnet para acceso remoto.
  • Las entradas especifican cuatro líneas Telnet para acceso remoto.
  • Las entradas que figuran en la consola y Telnet contraseña para "c13c0".
  • el acceso de Telnet se negó porque la configuración Telnet está incompleta.
  • El acceso se permitirá el uso de Telnet "c13c0" como contraseña.
24. Como administrador de la red, ¿cuál es la máscara de subred que permite 510 hosts dada la dirección IP 172.30.0.0?
  • 255.255.0.0
  • 255.255.248.0
  • 255.255.252.0
  • 255.255.254.0
  • 255.255.255.0
  • 255.255.255.128
25. Refiérase a la exposición. Un administrador de red de forma remota tiene acceso a la CLI de RouterB de PC1 mediante Telnet. ¿Cuál afirmación es verdadera acerca de esta conexión?
  • Los datos se encriptan automáticamente.
  • Un proceso de servidor Telnet se ejecuta en el PC1.
  • La conexión se realiza a través de una sesión VTY en el router.
  • Una solicitud GET fue enviado a RouterB para recuperar los datos durante este período de sesiones.
26. Refiérase a la exposición. Cable de 1 y 2 tienen cable de los extremos por cable para los requisitos específicos de la capa física. La tabla enumera cada segmento por número y el cable que ha sido instalado por el técnico de red entre los componentes de la red en ese segmento. Con los datos disponibles, que los segmentos tienen instalado el cable correcto? (Elija tres.)
  • segment1
  • segment2
  • segment3
  • segment4
  • segment5
27.  Refiérase a la exposición. ¿Qué tres afirmaciones son ciertas acerca de la configuración IP que se muestra? (Elija tres.)
  • La dirección que se asigna a la computadora representa direccionamiento privado.
  • El equipo no puede comunicarse con el exterior de la red local.
  • La red de este equipo puede tener 126 hosts.
  • El prefijo de la dirección del equipo es 27.
  • La dirección IP asignada al ordenador se puede enrutar a través de Internet.
  • La dirección IP asignada al ordenador es una dirección de difusión.
28. ¿Qué tres direcciones IPv4 representan una emisión de una subred? (Elija tres.)
  • 172.16.4.63 /26
  • 172.16.4.129 /26
  • 172.16.4.191 /26
  • 172.16.4.51 /27
  • 172.16.4.95 /27
  • 172.16.4.221 /27
29. Refiérase a la exposición. Un técnico de la red está tratando de determinar la correcta configuración de dirección IP para el Host A. ¿Qué es una configuración válida para el Host A?
  • Dirección IP: 192.168.100.19, Máscara de subred: 255.255.255.248, Puerta de enlace predeterminada: 192.16.1.2
  • Dirección IP: 192.168.100.20, Máscara de subred: 255.255.255.240, Puerta de enlace predeterminada: 192.168.100.17
  • Dirección IP: 192.168.100.21, Máscara de subred: 255.255.255.248, Puerta de enlace predeterminada: 192.168.100.18
  • Dirección IP: 192.168.100.22, Máscara de subred: 255.255.255.240, Puerta de enlace predeterminada: 10.1.1.5
  • Dirección IP: 192.168.100.30, Máscara de subred: 255.255.255.240, Puerta de enlace predeterminada: 192.168.1.1
  • Dirección IP: 192.168.100.31, Máscara de subred: 255.255.255.240, Puerta de enlace predeterminada: 192.168.100.18
30. El nivel 4 de encabezado contiene el tipo de información para ayudar en la entrega de datos?
  • Número de servicio del puerto
  • host lógico dirección
  • dispositivo de dirección física
  • identificador de conexión virtual
31. Durante el proceso de encapsulación, los identificadores que se agregan en la capa de transporte?
  • dos redes de enrutamiento de los paquetes
  • dos aplicaciones que se comunican los datos
  • dos hosts en cada extremo de la comunicación
  • dos nodos en la red local de intercambio de la estructura
32. Refiérase a la exposición. Suponga que todos los dispositivos están utilizando las configuraciones por defecto. ¿Cuántas subredes se requieren para hacer frente a la topología que se muestra?
  • 1
  • 3
  • 4
  • 5
  • 7
33. Refiérase a la exposición. ¿Qué topología lógica describe mejor la red expuesto?
  • estrellas
  • anillo
  • punto a punto
  • multiacceso
  • de malla
34. Refiérase a la exposición. El host A transmite datos al host B. ¿Cuál será la sede de las direcciones Un uso de la IP de destino
y las direcciones MAC en esta comunicación?

  • MAC de destino: BBBB: BBBB: BBBB IP de destino: 172.22.0.62
  • MAC de destino: DDDD: DDDD: IP de destino DDDD: 172.22.0.75
  • MAC de destino: EEEE: EEEE: IP de destino EEEE: 172.22.0.62
  • MAC de destino: BBBB: BBBB: BBBB IP de destino: 172.22.0.75
  • MAC de destino: EEEE: EEEE: IP de destino EEEE: 172.22.0.75
  • MAC de destino: DDDD: DDDD: IP de destino DDDD: 172.22.0.94
35. Refiérase a la exposición. Un router, cuya tabla se muestra, recibe un paquete que está destinado a 192.168.1.4. ¿Cómo va a tratar el paquete del router?
  • El paquete será dado de baja.
  • El paquete será enviado a través de FastEthernet 0 / 0.
  • El paquete será enviado al host de destino.
  • El paquete se enviará a la dirección 192.168.1.3 siguiente salto.
36. Refiérase a la exposición. ¿Qué serie de dispositivos contiene sólo dispositivos intermediarios?
  • A, B, D, G
  • A, B, E, F
  • C, D, G, I
  • G, H, I, J
37.  Refiérase a la exposición. Un técnico está trabajando en un problema de red que requiere la verificación de la interfaz LAN del router. ¿Qué dirección debe hacer ping desde este host para confirmar que la interfaz del router está en funcionamiento?
  • 127.0.0.1
  • 192.168.64.196
  • 192.168.254.1
  • 192.168.254.9
  • 192.168.254.254
38. ¿Qué sistema representa el modo adecuado utilizado para la copia running-config startup-config?
  • Switch-6J>
  • Switch-6J #
  • Switch-6J (config) #
  • Switch-6J (config-if) #
  • Switch-6J (config-line) #
39. Un técnico se le pide que asegure el modo EXEC privilegiado de un interruptor al requerir una contraseña. ¿Qué tipo de contraseña que requieren este inicio de sesión y ser considerado el más seguro?
  • consola
  • permiten
  • enable secret
  • VTY
40. ¿Qué rango de números de puertos están reservados para servicios que son comúnmente utilizados por las aplicaciones que se ejecutan en servidores?
  • 0-255
  • 0 a 1023
  • 1024-49151
  • 49152 a 65535
41. Refiérase a la exposición. ¿Qué dos afirmaciones describen la información que se representa en el encabezado? (Elija dos)
  • Esta es una respuesta del servidor.
  • El protocolo UDP se utiliza.
  • El puerto de destino indica una sesión de Telnet.
  • El segmento de regreso incluirá un puerto de origen 23.
  • La próxima reunión se originó desde el cliente de esta sesión se utilice el número de puerto de origen 13 358.
42. En un dispositivo Cisco IOS, ¿dónde está el archivo de configuración de inicio almacenado?
  • Flash
  • NVRAM
  • RAM
  • ROM
43.  Refiérase a la exposición. ¿Qué dos hechos se puede determinar sobre la topología de la muestra? (Elija dos)
  • Un dominio de difusión solo está presente
  • Dos rangos de direcciones lógicas son obligatorios.
  • Tres dominios de broadcast se muestran.
  • Cuatro redes son necesarias.
  • Cinco dominios de colisión existen.
44. ¿Cuáles son tres características de CSMA / CD? (Elija tres)
  • Los dispositivos se pueden configurar con una prioridad de transmisión más alta.
  • Una señal de congestión indica que la colisión ha despejado y los medios de comunicación no está ocupado.
  • Un dispositivo de escucha y espera hasta que los medios de comunicación no está ocupado antes de transmitir.
  • El dispositivo con la electrónica símbolo es el único que puede transmitir después de una colisión.
  • Todos los dispositivos en un segmento de ver los datos que pasa en el medio de red.
  • Después de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de un tiempo de retraso al azar ha caducado.
45. Refiérase a la exposición. Lo que se requiere en el host A para un técnico de redes para crear la configuración inicial en Router1?
  • un cliente FTP
  • un cliente Telnet
  • un programa de emulación de terminal
  • un navegador web
46. Refiérase a la exposición. El comando tracert se inicia desde la PC1 a PC4. ¿Qué dispositivo enviará una respuesta al paquete inicial tracert desde la PC1?
  • Atenas
  • Ankara
  • Londres
  • París
  • PC4
47. Refiérase a la exposición. Cuando el equipo A envía una trama a la computadora D, lo que los equipos reciben la trama?
  • sólo el equipo D
  • sólo el equipo A y el equipo D
  • sólo el equipo B, el equipo C, D y el ordenador
  • todos los equipos
48. Refiérase a la exposición. ¿Qué función tiene router RT_A necesidad de proporcionar a permitir el acceso a Internet para los hosts en esta red?
  • traducción de direcciones
  • Servicios DHCP
  • ftpd
  • servidor web
49. Refiérase a la exposición. La red que contiene el router B experimenta problemas. Un socio de la red ha aislado el problema en esta red al router B. ¿Qué acción puede ser realizada para corregir el problema en la red?
  • el comando velocidad de reloj en la interfaz serie 0/0/0
  • el comando descripción de la interfaz serie 0/0/1
  • el comando dirección IP en la interfaz FastEthernet 0 / 0
  • el comando no shutdown en la interfaz FastEthernet 0 / 1