Você está na página 1de 47

DANDOPASOS1

1. ¿Cuál de las siguientes descripciones son ciertas con respecto a la gestión de las conexiones de un router
Cisco? (Elija tres).
- No son las conexiones de red.
Se utilizan para conectar el router al resto de la red de producción.
Ellos son sincrónicos puertos serie.
- Se utilizan para la configuración del router inicial.
- Son puertos serie asíncronos.
Se accede a ellos usando su dirección IP asignada.

2. El puerto de la consola puede ser utilizado para cuál de los siguientes? (Elija tres).
- Depuración.
- Recuperación de contraseña.
de enrutamiento de datos entre las redes.
- Solución de problemas.
conectar un router a otro.

3. ¿Cuál de las siguientes opciones describe la función de una WAN?


conecta periféricos en una única ubicación.
conecta a múltiples redes en un solo edificio.
proporciona conectividad en una LAN.
- Proporciona conectividad en un área geográfica extensa.

4. Una interconexión de redes, que debe incluir los siguientes aspectos? (Elija tres).
- Conmutación.
direccionamiento estático.
La normalización de IETF.
- Enrutamiento dinámico o estático.
- Final coherente a extremo de direccionamiento.

5. La empresa ABC acaba de comprar tres routers nuevos para comenzar su red de la empresa. ¿Qué
elementos son necesarios para establecer una sesión de terminal entre un PC y el router para la configuración
inicial? (Elija tres).
cable recto.
- Software de emulación de terminal.
- Cable de vuelco del vehículo.
- RJ-45 a DB-9.
Cable V.35.

6. El software de emulación de Terminal, como HyperTerminal, puede ser usado para configurar un router.
¿Cuál de las siguientes opciones de HyperTerminal se muestra en el gráfico están correctamente configuradas
para permitir la configuración de un router Cisco? (Elija tres).
bits por segundo.
- Bits de datos.
- La paridad.
- Bits de parada.
de control de flujo.

7. ¿Cuál de los siguientes dispositivos se utilizan en la construcción de una red WAN? (Elija tres).
concentradores.
- Routers.
- Los servidores de comunicación.
transceptores.
- Módems.
1
de múltiples repetidores puerto.

8. ¿Cuál de las siguientes son las funciones de la memoria RAM? (Elija tres).
contiene el archivo de configuración de inicio.
- Tiendas de tabla de enrutamiento.
- Mantiene el cambio rápido de caché.
conserva el contenido cuando se elimina el poder.
- Tiendas ejecutando el archivo de configuración.

9. ¿Por qué es una conexión de consola a un router o switch preferido para la solución de problemas? (Elija
dos).
se puede acceder de forma remota.
- No depende de los servicios de red.
- Pantallas de inicio y mensajes de error por defecto.
no requiere componentes especiales.

10. ¿Qué componentes básicos hacer un router y un PC de escritorio estándar que tienen en común? (Elija
tres).
- CPU.
disco duro.
- Interfaces de entrada / salida.
teclado.
monitor.
- Bus de sistema.

11. Durante la configuración inicial de un router Cisco 2600 Series, que cable es necesario para conectar un PC
al puerto de consola?
trenzado.
cruce.
- Vuelco.
recto.

12. Un router está compuesto de muchos componentes internos. ¿Cuál de los siguientes componentes
almacena una copia del archivo de configuración del router?
de óxido de metal de la memoria.
de memoria de sólo lectura.
la memoria flash.
- No volátil de acceso aleatorio de la memoria.

13. ¿Qué contiene las instrucciones que un router utiliza para controlar el flujo de tráfico a través de sus
interfaces?
de configuración de paquetes.
- Los archivos de configuración.
la memoria flash.
los componentes internos.

14. Varios ordenadores en una LAN Ethernet necesidad de los servicios de puerta de enlace de un router Cisco
2500 series. ¿Cuál de las siguientes sería necesario para conectar físicamente un router a todas las máquinas
de la LAN? (Elija dos).
un cable de conexión entre el transceptor de un router y un switch.
unos cables de cruce entre un switch y los hosts en una LAN.
una escalera a través de cable entre el puerto auxiliar de un router y un switch.
un cable del rollover entre el puerto de consola en un router y un switch.
- Recto-a través de cables entre un switch y los hosts en una LAN.
2
- Un cable recto entre el transceptor de un router y un switch.

15. ¿Qué componente router tiene el archivo de configuración cuando se pierde el poder?
volátil memoria de acceso aleatorio.
de memoria de sólo lectura.
- No volátil de acceso aleatorio de la memoria.
la memoria flash.

16. ¿Cuál de las siguientes capas del modelo OSI se incorporan en los estándares WAN? (Elija dos).
- La capa física.
capa de aplicación.
capa de transporte.
- Datos de la capa de enlace.
capa de sesión.

17. ¿Cuál de las siguientes son ciertas en relación con las interfaces de router? (Elija tres).
proporcionar memoria temporal para los archivos de configuración del router.
- Conecte el router a la red de paquetes de entrada y salida.
- Puede ser en la placa base o un módulo independiente.
mantener la imagen de IOS.
- Conectar el router a las redes LAN y WAN.

18. ¿Cuál de las siguientes tareas puede realizarse a través de una conexión de gestión en un router? (Elija
tres).
- Solución de problemas.
- Control del sistema.
la captura de paquetes de datos de internet.
- La configuración del router.
enrutamiento de paquetes de datos.

19. ¿Qué routers uso para seleccionar la mejor ruta para los paquetes de datos de salida?
Tablas ARP.
CUADROS.
- Tablas de enrutamiento.
cambio de tablas.

20. ¿Cuál de las siguientes son funciones de la NVRAM? (Elija dos).


almacena la tabla de enrutamiento.
- Mantiene el contenido cuando se elimina el poder.
- Almacena el archivo de configuración de inicio.
contiene el archivo de configuración en ejecución.
almacena la tabla ARP.

21. Seleccione las opciones que describen correctamente la memoria flash en un router 2600 series? (Elija
dos).
guarda la configuración de arranque por defecto.
- Se puede actualizar con módulos únicos de memoria en línea.
- Almacena imágenes de Cisco IOS software.
tiendas de enrutamiento de información de la tabla por defecto.
mantiene la única copia de una imagen del IOS después de que el router está arrancado.

DANDOPASOS2
1. ¿Cuáles de las dos capas del modelo OSI tienen las mismas funciones que el protocolo TCP / IP modelo de
3
acceso a la red de capa? (Elija dos).
Red
Transporte
Física **
De enlace de datos **
Período de sesiones

2. ¿Qué es una función primaria de la información añadida por el remolque de la encapsulación de datos capa
de enlace?
apoya la detección de errores **
garantiza la llegada ordenada de los datos de
ofrece servicios de entrega para corregir el destino
identifica los dispositivos en la red local
ayuda a los dispositivos de intermediario con la transformación y la selección de camino

3. Durante el proceso de encapsulado, lo que ocurre en la capa de enlace de datos?


Sin dirección, se añade.
La dirección lógica se añade.
La dirección física se añade .**
El número de puerto proceso se añade.

4. ¿Qué dispositivo se considera un dispositivo intermediario?


servidor de archivos
Teléfono IP
portátil
impresora
interruptor **

5. ¿Qué capa encapsula el segmento en paquetes?


física
de enlace de datos
de la red **
transporte

6. Que las declaraciones de identificar correctamente el papel de los dispositivos de intermediación en la red?
(Elija tres).
determinar las vías de datos **
iniciar las comunicaciones de datos
retime y retransmitir señales de datos **
originan el flujo de datos de
gestión de los flujos de datos **
punto de terminación final para el flujo de datos

7. ¿Qué se puede identificar mediante el examen de la cabecera de la capa de red?


el dispositivo de destino en los medios de comunicación locales
la ruta a utilizar para llegar al host de destino **
los bits que se transfieren a través de los medios de comunicación
la aplicación de origen o proceso de creación de los datos de

8. ¿Cuál es el orden adecuado de las capas del modelo OSI de la capa más alta de la capa más baja?
de red física, la aplicación, de enlace de datos, presentación, sesión, el transporte
de aplicación, física, período de sesiones, el transporte, red, enlace de datos, presentación
aplicación, presentación, física, período de sesiones, enlace de datos, el transporte, la red de
de aplicación, presentación, sesión, transporte, red, enlace de datos, física **
4
, la presentación de enlace de datos, sesión, transporte, redes, física, aplicación de

9.
Refiérase a la exposición. ¿Qué tres etiquetas de identificar correctamente los tipos de redes para los
segmentos de red que se muestran? (Elija tres).
Red A - WAN
Red B - WAN **
Red C - LAN **
Red B - MAN
Red C - WAN
Red A - LAN **

10. ¿Cuáles son las funciones clave de la encapsulación? (Elija tres).


permite la modificación de los datos originales antes de la transmisión de
identifica piezas de datos como parte de la misma comunicación **
permite a las rutas de red coherente de comunicación
asegura que las piezas de datos pueden ser dirigidas a corregir el dispositivo receptor **
permite que el montaje de los mensajes completos **
pistas de retardo entre los dispositivos finales

11.

Refiérase a la exposición. Término que describe la creación de redes de datos intercalado proceso
representado en el gráfico?
tuberías
PDU
streaming
multiplexado **
encapsulación

12. ¿Qué es un PDU?


la corrupción de un marco durante la transmisión de
ensamblar los datos en el destino
retransmitir los paquetes perdidos debido a la comunicación
un encapsulado de capa específica **

13.
Refiérase a la exposición. "De la célula A" en la dirección IP 10.0.0.34 ha establecido un período de IP con el
"Teléfono IP de 1" en la dirección IP 172.16.1.103. Basándose en el gráfico, que tipo de dispositivo que mejor
describe la función de dispositivo inalámbrico "de la célula A?"
el dispositivo de destino
un dispositivo final **
un dispositivo intermedio
un dispositivo de medios de comunicación

14.
Refiérase a la exposición. ¿Qué serie de dispositivos sólo contiene los dispositivos de final?
A, C, D.
B, E, G, H
C, D, G, H, I, J
D, E, F, H, I, J
E, F, H, I, J **

15.
5
Refiérase a la exposición. Término que identifica correctamente el tipo de dispositivo que se incluye en el área
verde?
fuente
final
transferencia
** intermediario

16. ¿Qué tres afirmaciones describen mejor una red de área local (LAN)? (Elija tres).
Una LAN es por lo general en una única zona geográfica .**
La red es administrada por una sola organización .**
La conexión entre los segmentos de la LAN es generalmente a través de una conexión arrendada.
La seguridad y el control de acceso de la red están controlados por un proveedor de servicios.
Una LAN proporciona servicios de red y acceso a las aplicaciones para los usuarios dentro de una organización
común **.
Cada extremo de la red es generalmente conectado a un proveedor de servicios de telecomunicaciones (TSP).

17.
Refiérase a la exposición. ¿Qué tipo de red se muestra?
WAN
MAN
** LAN
WLAN

18. ¿Cuál es el propósito de la TCP / IP de la capa de acceso a la red?


la determinación de ruta de acceso y conmutación de paquetes
representación de datos, codificación y control de
, el control de la fiabilidad de flujo y detección de errores
** detallando los componentes que forman el enlace físico y cómo acceder a él
de la división de los segmentos en los paquetes de

19. ¿Qué característica se refiere correctamente para poner fin a los dispositivos en una red?
gestión de los flujos de datos
** originan el flujo de datos
retime y retransmitir señales de datos
determinar las vías de los datos

20. ¿Cuál es el propósito principal de la capa 4 asignación de puerto?


para identificar los dispositivos en los medios de comunicación locales
para identificar los saltos entre origen y destino
para identificar a los dispositivos de intermediación el mejor camino a través de la red de
para identificar el origen y el destino final de dispositivos que se comunican
** Para identificar los procesos o servicios que están en comunicación con los dispositivos finales

21. Seleccione las opciones que son correctas sobre protocolos de red. (Elija tres).
definir la estructura de la capa PDU específico **
dictar cómo llevar a cabo funciones de la capa de
** esbozar las funciones necesarias para las comunicaciones entre las capas
límite de compatibilidad de hardware
** requiere la encapsulación capa dependientes
eliminar la normalización entre vendogrs

6
DANDOPASOS3
Publicado por CCNA Examen a las 11:21 PM | Viernes, 24 de abril 2009
1. ¿Qué protocolo de capa de aplicación se utiliza comúnmente para el apoyo a la transferencia de archivos
entre un cliente y un servidor?

HTML
HTTP
** FTP
Telnet

2. ¿Cuáles son dos formas de software de capa de aplicación? (Elija dos).

Aplicaciones **
cuadros de diálogo
peticiones
** Los servicios de
sintaxis

3. Un administrador de red es el diseño de una red para una nueva sucursal de veinticinco usuarios. ¿Cuáles
son las ventajas de usar un modelo cliente-servidor? (Elija dos).

** Administración centralizada
no requiere de software especializado
** Seguridad es más fácil de aplicar
aplicación de bajo costo
proporciona un punto único de fallo

4. ¿Cuál es el propósito de los registros de recursos en DNS?

contiene temporalmente resuelto entradas


** Utilizado por el servidor para resolver nombres de
enviado por el cliente durante una consulta
pasa la información de autenticación entre el servidor y el cliente de

5. ¿Qué es el servicio automatizado que coincide con los nombres de los recursos con la dirección IP
requerida?
HTTP
SSH
FQDN
** DNS
Telnet
SMTP

6. ¿Qué tres protocolos operan en la capa de aplicación del modelo OSI? (Elija tres).
ARP
** DNS
PPP
** SMTP
** POP
ICMP

7. ¿Cuáles son tres propiedades de peer-to-peer? (Elija tres).

** Actúa como cliente y servidor en la misma comunicación.


7
requiere la administración de cuentas centralizada.
** Modo híbrido incluye un directorio centralizado de archivos.
** Puede ser utilizado en redes cliente-servidor.
requiere una conexión física directa entre los dispositivos.
de autenticación centralizado es obligatorio.

8. ¿Qué protocolos de capa de aplicación que coincida correctamente con una función correspondiente? (Elija
dos).
DNS asigna dinámicamente direcciones IP a los ordenadores
** Transferencias de datos HTTP desde un servidor web a un cliente
POP ofrece correo electrónico desde el cliente al servidor de correo del servidor
SMTP admite compartir archivos
** Telnet proporciona una conexión virtual para el acceso remoto

9. ¿Qué componentes de correo electrónico se utilizan para reenviar correo entre los servidores? (Elija dos).
MDA
IMAP
** MTA
POP
** SMTP
MUA

10. En comparación con SSH, ¿cuál es la desventaja principal de Telnet?

no está ampliamente disponible


** No admite el cifrado
consume más ancho de banda de la red
no admite la autenticación

11. Que las declaraciones son correctas sobre el papel de la MTA en el manejo de correo electrónico? (Elija
tres).
las rutas de correo electrónico a la MDA en otros servidores
** Recibe correo electrónico de la MUA del cliente
recibe el correo a través del protocolo POP3
** Pasa por correo electrónico a la MDA para la entrega final
** Utilizan SMTP para la ruta entre los servidores de correo electrónico
ofrece correo electrónico a los clientes a través del protocolo POP3

12. Los dos protocolos que se utilizan para controlar la transferencia de recursos de la Web de un servidor web
al navegador del cliente? (Elija dos).
ASP
FTP
HTML
** HTTP
** HTTPS
IP

13. Una pequeña red doméstica se ha instalado para interconectar tres equipos para jugar juntos y compartir
archivos. ¿Qué dos propiedades representan este tipo de red? (Elija dos).
Las cuentas de usuario están centralizados.
** La seguridad es difícil de aplicar.
Sistema especializado de operación de software es necesario.
Permisos de los archivos son controlados por un único equipo.
** Un equipo que responde a una solicitud de compartir archivos funciona como un servidor.
8
14. Que la capa de los servicios de suministros de modelo OSI que permiten al usuario interactuar con la red?
física
período de sesiones
red
Presentación
** Aplicación
transporte

15.
Refiérase a la exposición. ¿Cuál es el puerto de destino para la comunicación que está representado en la línea
5?
** 80
1261
15533
3912
65520

16. ¿Cuáles son dos características de peer-to-peer? (Elija dos).


escalable
un flujo de datos bidireccional
Los recursos descentralizados **
las cuentas de usuario centralizada de
** Intercambio de recursos sin un servidor dedicado

17. ¿Qué protocolo de capa de aplicación se describen los servicios que se usan para compartir archivos en
redes Microsoft?
DHCP
DNS
** SMB
SMTP
Telnet

18. ¿Cuáles son dos características de los clientes en las redes de datos? (Elija dos).
demonios de uso
Iniciar el intercambio de datos **
son repositorios de datos de
** Pueden cargar datos a los servidores
escuchar las peticiones de los servidores de

19. ¿Cuál es el papel de la capa de aplicación OSI?

proporciona la segmentación de los datos de


proporciona cifrado y conversión de datos
** Proporciona la interfaz entre las aplicaciones en cada extremo de la red
proporciona un control de todos los datos que fluyen entre la fuente y el destino de los dispositivos de

20. ¿Cómo funciona la capa de aplicación en un servidor normalmente proceso de solicitud de cliente múltiples
para los servicios?

deja todas las conexiones al servicio


niega múltiples conexiones a un demonio de un solo
suspende la conexión actual para permitir la nueva conexión
** Utiliza el apoyo de las funciones de la capa inferior para distinguir entre las conexiones al servicio de
9
10
DANDOPASOS4
1.
Refiérase a la exposición. ¿Qué dos tipos de información se puede determinar la salida que se muestra? (Elija
dos).
El anfitrión local está usando bien conocidos los números de puerto para identificar los puertos de origen.
** A petición de terminación ha sido enviado a 192.135.250.10.
** La comunicación con 64.100.173.42 está utilizando HTTP seguro.
El equipo local está aceptando solicitudes HTTP.
192.168.1.101:1042 está realizando la de tres vías con 128.107.229.50:80.

2. Después de un explorador Web hace una solicitud a un servidor web que está escuchando en el puerto
estándar, ¿cuál será el número de puerto de origen en el encabezado TCP de la respuesta del servidor?
13
53
** 80
1024
1728

3 ¿Qué información se encuentra tanto en la información del encabezado TCP y UDP?


secuenciación
de control de flujo
Agradecimientos
** origen y el destino

4 ¿Cuál es una característica importante de la UDP?


reconocimiento de la entrega de datos
** mínimo los retrasos en la entrega de datos
alta fiabilidad de la entrega de datos
mismos datos del albarán de entrega

5.
Refiérase a la exposición. Host A es a través de FTP para descargar un archivo grande de servidor 1. Durante
el proceso de descarga, servidor 1 no recibe un reconocimiento por parte de Host A para varios bytes de datos
transferidos. ¿Qué medidas piensa tomar Server 1 como resultado?
crear un atasco de 1 señal de la capa
** alcanzar un tiempo de espera y vuelva a enviar los datos que necesita ser reconocido
enviar un poco RESET para el anfitrión
cambiar el tamaño de la ventana en la cabecera de nivel 4

6.
Refiérase a la exposición. En la línea 7 de esta captura de Wireshark, ¿qué operación de TCP se realiza?
** establecimiento de la sesión
segmento de retransmitir
la transferencia de datos
período de sesiones de desconexión

7.
Refiérase a la exposición. El intercambio inicial de datos TCP entre dos hosts se muestra en la exposición.
Suponiendo un número de secuencia inicial de 0, lo que el número de secuencia se incluirá en el
reconocimiento de 2 si se pierde Segmento 6?
2
3

11
6
1850
** 3431
3475
8. ¿Por qué es el control de flujo utilizado para la transferencia de datos TCP?
para sincronizar la velocidad de los equipos de los datos enviados
para sincronizar los números de secuencia y orden de modo que los datos se envían en el orden numérico
completo de
** para impedir que el receptor de ser abrumados por los datos de entrada
para sincronizar el tamaño de la ventana en el servidor de
para simplificar la transferencia de datos a varios hosts

9. Durante una sesión de comunicación TCP, si los paquetes llegan al punto de destino fuera de orden, ¿qué
pasará con el mensaje original?
Los paquetes no serán entregados.
Los paquetes que se retransmitirá desde la fuente.
** Los paquetes serán enviados y vueltos a montar en el destino.
Los paquetes serán enviados y no vuelto a montar en el destino.

10. Con los datos TCP / IP de encapsulación, que van de los números de puerto identifica todas las
aplicaciones conocidas?
0 a 255
256-1022
** 0 a 1023
1024 a 2047
49153 a 65535

11. ¿Qué protocolo de capa de transporte proporciona una baja sobrecarga y se utiliza para aplicaciones que no
requieren datos fiables de la entrega?
TCP
IP
** UDP
HTTP
DNS

12 ¿Cuáles son dos características del Protocolo de datagramas de usuario (UDP)? (Elija dos).
de control de flujo
** gastos generales bajos
** conexión
orientado a la conexión
secuencia y acuses de recibo

13. ¿Qué mecanismo es utilizado por TCP para proporcionar control de flujo en forma de segmentos de viaje
desde el origen al destino?
números de secuencia de
establecimiento de la sesión
** tamaño de la ventana
Agradecimientos

14. ¿Qué es dinámicamente seleccionadas por el host de origen, cuando los datos de envío?
dirección de destino lógico
dirección de origen físico
dirección de puerta de enlace predeterminada
** puerto de origen
12
15. ¿Por qué los números de puerto están incluidos en el encabezado TCP de un segmento?
para indicar la interfaz del router correcto que debe utilizarse para presentar una serie de sesiones
para identificar los puertos del switch debe recibir o enviar el segmento de
para determinar qué protocolo de capa 3 se utiliza para encapsular los datos de
** para permitir que un host receptor que transmita los datos a la aplicación adecuada
para permitir la acogida que reciben para montar el paquete en el orden correcto

16. ¿Qué dos opciones representan la Capa 4 abordar? (Elija dos).


identifica a la red de destino
identifica la fuente y el destino de los ejércitos
** identifica las aplicaciones que se comunican
** identifica varias conversaciones entre los hosts
identifica los dispositivos que se comunican en los medios de comunicación locales

17. ¿Qué tres características TCP para permitir un seguimiento preciso y fiable de la transmisión de datos
desde el origen al destino?
encapsulación
** control de flujo
servicios de conexión
** establecimiento de la sesión
** numeración y el orden
entrega de mejor esfuerzo

18. ¿Cuál modelo OSI es responsable de regular el flujo de información desde el origen al destino, fiable y
precisa?
solicitud
Presentación
período de sesiones
** Transporte
red

19.
Basado en la cabecera de la capa de transporte se muestra en el diagrama, ¿cuál de las siguientes
afirmaciones describen el período establecido? (Elija dos).
Este es un encabezado UDP.
** Este contiene una petición de Telnet.
Este contiene una transferencia de datos de TFTP.
El paquete de devolución de este host remoto tendrá un número de reconocimiento de 43693.
** Este es un encabezado TCP.

20. ¿Cuál acontecimiento se produce durante la capa de transporte de tres vías?


Los datos de dos solicitudes de cambio.
** TCP inicializa los números de secuencia para las sesiones.
UDP se establece el número máximo de bytes para ser enviados.
El servidor reconoce los bytes de datos recibidos desde el cliente.

21.
Refiérase a la exposición. Host1 está en el proceso de creación de una sesión TCP con host2. Host1 ha
enviado un mensaje SYN para iniciar establecimiento de sesión. ¿Qué sucede después?
Host1 envía un segmento con el flag ACK = 0, SYN flag = 0 a Host2.
Host1 envía un segmento con el flag ACK = 1, SYN flag = 0 a Host2.
Host1 envía un segmento con el flag ACK = 1, SYN flag = 1 a Host2.
Host2 envía un segmento con el flag ACK = 0, SYN flag = 1 a Host1.
13
Host2 envía un segmento con el flag ACK = 1, SYN flag = 0 a Host1.
** Host2 envía un segmento con el flag ACK = 1, SYN flag = 1 a Host1.

14
DANDOPASOS5
1. En un entorno de IPv4, ¿qué información es utilizada por el router para enviar paquetes de datos desde una
interfaz de un router a otro?

** dirección de red de destino


dirección de red de origen
fuente de dirección MAC
bien conocida la dirección de destino el puerto

2. ¿Qué información se agrega durante la encapsulación en el OSI Layer 3?

origen y destino MAC


protocolo de aplicación de origen y destino de
fuente y número de puerto de destino
** fuente y la dirección IP de destino

3. En un sistema de conexión, cuál de las siguientes es la correcta?

El destino está en contacto antes de que un paquete es enviado.


** El destino no está en contacto antes de que un paquete es enviado.
El destino envía un acuse de recibo a la fuente que indica que el paquete fue recibido.
El destino envía un acuse de recibo a la fuente que pide el siguiente paquete para ser enviado.

4. ¿Qué campo de paquetes IP evitará los bucles sin fin?

de tipo de servicio de
identificación
banderas
** time-to-live
Suma de control de cabecera

5. ¿Qué parte de la dirección de la capa de red tiene un uso enrutador para que reenvíe los paquetes?

porción de host
dirección de difusión
** parte de la red
dirección de la pasarela

6.
Refiérase a la exposición. Uso de la red en la exposición, ¿cuál sería la dirección de puerta de enlace
predeterminada para el host A en la red de 192.133.219.0?

192.135.250.1
192.31.7.1
192.133.219.0
** 192.133.219.1

7. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto en


las comunicaciones?

El anfitrión es incapaz de comunicarse en la red local.


** El huésped puede comunicarse con otros ordenadores en la red local, pero es incapaz de comunicarse con
host de redes remotas.
El huésped puede comunicarse con otros hosts en redes remotas, pero es incapaz de comunicarse con las
15
máquinas de la red local.
No hay impacto en las comunicaciones.

8. ¿Cuál es el propósito de una puerta de enlace predeterminada?

físicamente conecta un ordenador a una red


proporciona una dirección permanente a un ordenador
identifica a la red a la que está conectado un ordenador
identifica la dirección lógica de un ordenador en red y la identifica de forma única con el resto de la red de
** identifica el dispositivo que permite a los ordenadores de la red local para comunicarse con dispositivos de
otras redes

9. ¿Qué tipo de enrutamiento utiliza información que se introduce manualmente en la tabla de enrutamiento?

dinámico
interior
** estática
estándar

10. Cuando la red de destino no aparece en la tabla de enrutamiento de un router Cisco, ¿cuáles son dos las
posibles medidas que podría adoptar el router? (Elija dos).

El router envía una solicitud ARP para determinar la necesaria dirección del siguiente salto.
** El router descarta el paquete.
El router envía el paquete hacia el siguiente salto se indica en la tabla ARP.
El router envía el paquete a la interfaz indicado por la dirección de origen.
** El router envía el paquete a la interfaz indicado por la entrada de la ruta por defecto.

11. ¿Cuáles son los factores clave a considerar cuando se aloja agrupación en una red común? (Elija tres).

pasarelas
** propósito
dirección física
versión de software
** localización geográfica
** la propiedad

12. ¿Qué es un componente de una entrada de la tabla de enrutamiento?

de la dirección MAC de la interfaz del router


el destino de nivel 4 el número de puerto
la dirección del host de destino
** la dirección del siguiente salto

13. ¿Qué dispositivos intermediario podría ser utilizado para implementar la seguridad de las redes? (Elija dos).

** router
centro
cambiar de
** firewall
punto de acceso
puente

14. ¿Cuáles son los tres problemas comunes con una gran red? (Elija tres).
16
emisiones muy pocos
** degradación del rendimiento
** problemas de seguridad
la responsabilidad de gestión limitada
** identificación de acogida
compatibilidad de protocolo

15.
Refiérase a la exposición. Todos los dispositivos mostrados en la exhibición tienen una configuración por
defecto de fábrica. ¿Cómo dominios de difusión están representados en la topología que se muestra?
3
** 4
5
7
8
11

16. ¿Qué tres afirmaciones son ciertas acerca de las rutas y su uso? (Elija tres).

Si no se encuentra la ruta a la red de destino, el paquete es devuelto al router anterior.


** Si la red de destino está directamente conectado, el router reenvía el paquete al host de destino.
Si hay múltiples entradas de red para la red de destino, la ruta más general, se utiliza para enviar el paquete.
** Si no existe ninguna ruta para la red de destino y una ruta por defecto está presente, el paquete es enviado al
router del siguiente salto.
** Si el host de origen tiene una puerta de enlace predeterminada configurada, el paquete de una red remota
puede ser transmitida utilizando esa ruta.
Si un host no tiene una ruta para configurar manualmente la red de destino, el anfitrión descartar el paquete.

17.
Refiérase a la exposición. Un administrador de red es para solucionar un problema de conectividad y las
necesidades para determinar la dirección que se utiliza para enviar paquetes de red a la red. Usando el
comando netstat-r, el administrador identificar qué dirección como la dirección a la que todos los hosts de enviar
los paquetes que están destinados a una red externa?

10.10.10.26
127.0.0.1
** 10.10.10.6
10.10.10.1
224.0.0.0

18.
Refiérase a la exposición. Un administrador de red de comunicaciones que hay demasiadas emisiones en la
red. ¿Qué dos medidas puede tomar el administrador de la red para dar solución a este problema? (Elija dos).

** Reemplazar S2 con un router.


Coloque todos los servidores de S1.
Desactivar TCP / IP emisiones.
** La subred 192.168.0.0 / 24 de la red.
Desactivar todas las interfaces no utilizados en los interruptores.

19.
Refiérase a la exposición. La red de la exposición está en pleno funcionamiento. ¿Qué dos afirmaciones
describen correctamente la topología de enrutamiento para el que se muestra? (Elija dos).
17
** 192.168.0.2 es la siguiente dirección de lúpulo que se utiliza por R3 a la ruta un paquete de la red 10.0.0.0 a
la red 172.16.0.0.
10.0.0.1 es la siguiente dirección de lúpulo que se utiliza por R1 a la ruta un paquete de la red de 192.168.12.0
a la red 10.0.0.0.
192.168.0.1 Es la siguiente dirección de lúpulo que se utiliza por R1 a la ruta un paquete de la red de
192.168.12.0 a la red 172.16.0.0.
172.16.0.1 es la siguiente dirección de lúpulo que se utiliza por R3 a la ruta un paquete de la 10.0.0.0 a la red
172.16.0.0.
** 192.168.0.1 es la siguiente dirección de lúpulo que se utiliza por R2 a la ruta un paquete de la red 172.16.0.0
a la red 192.168.12.0.
192.168.0.2 es la siguiente dirección de lúpulo que se utiliza por R2 a la ruta un paquete de la red 172.16.0.0 a
la red 192.168.12.0.

20. ¿Qué dos características comúnmente asociadas con los protocolos de enrutamiento dinámico? (Elija dos).
no requieren la configuración de dispositivos
** proporcionar routers con up-to-tablas de enrutamiento fecha
requiere menos potencia de procesamiento que requieren las rutas estáticas
** consumen ancho de banda para intercambiar información de la ruta
impedir la configuración manual y el mantenimiento de la tabla de enrutamiento

21. ¿Qué afirmación describe el propósito de una ruta por defecto?

Un host utiliza una ruta predeterminada para transferir datos a otro host en el mismo segmento de red.
Un host utiliza una ruta predeterminada que transmita los datos al conmutador local, como el siguiente salto a
todos los destinos.
Un host utiliza una ruta predeterminada para identificar la dirección de capa 2 de un dispositivo de final de la red
local.
** Un host utiliza una ruta predeterminada para transferir datos a un host fuera de la red local cuando no hay
otra ruta hacia el destino existe.

18
DANDOPASOS6
1. ¿Cuántos bits componen una dirección IPv4?

128
64
48
32 **

2.
Refiérase a la exposición. Un administrador de red tiene que desarrollar un esquema de direccionamiento IP
que utiliza el 192.168.1.0 / 24 del espacio de direcciones. La red que contiene el enlace de serie ya ha sido
abordada de una serie separada. Cada red se asignará el mismo número de direcciones de host. Que la
máscara de red será adecuado para hacer frente a las redes de organizaciones?

255.255.255.248
255.255.255.224
255.255.255.192 **
255.255.255.240
255.255.255.128
255.255.255.252

3.
Refiérase a la exposición. El administrador de red ha asignado a la red interna de LBMISS un rango de
direcciones de 192.168.10.0. Este rango de direcciones ha sido subredes con un / 29 de la máscara. Con el fin
de dar cabida a un nuevo edificio, el técnico ha decidido utilizar la subred de sesiones para la configuración de
la red (subred cero es la primera subred). Por políticas de la compañía, la interfaz del router siempre se asigna
la primera dirección de host utilizables y el servidor de grupo de trabajo se le da la última dirección de host
utilizable. ¿Qué configuración debe ser registrado en las propiedades del servidor de grupo de trabajo para
permitir la conectividad a la red?

Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240 puerta de enlace predeterminada:


192.168.10.39
Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240 puerta de enlace predeterminada:
192.168.10.33
Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.248 puerta de enlace predeterminada:
192.168.10.33 **
Dirección IP: 192.168.10.39 Máscara de subred: 255.255.255.248 puerta de enlace predeterminada:
192.168.10.31
Dirección IP: 192.168.10.254 Máscara de subred: 255.255.255.0 Puerta de enlace predeterminada:
192.168.10.1

4.
Refiérase a la exposición. ¿Qué prefijo de red trabajará con el esquema de direccionamiento IP se muestra en
el gráfico.

/ 24
/ 16
/ 20
/ 27 **
/ 25
/ 28

5.
Refiérase a la exposición. Un administrador de red de acogida descubre que tiene un problema con la conexión
19
a Internet, pero la granja de servidores con conectividad completa. Además, tiene una conectividad de host
completo a la granja de servidores. ¿Qué es una posible causa de este problema?

El router tiene una puerta de enlace incorrecta.


Host A tiene una dirección de red se superponen.
Host A tiene una puerta de enlace predeterminada incorrecta configurado.
Host A tiene una máscara de subred incorrecta.
NAT es necesario para la acogida de una red. **

6. ¿Qué máscara de subred sería un administrador de red asignar a una dirección de red 172.30.1.0 si fuera
posible tener hasta 254 hosts?

255.255.0.0
255.255.255.0 **
255.255.254.0
255.255.248.0

7. Teniendo en cuenta la dirección IP y máscara de subred de 172.16.134.64 255.255.255.224, ¿cuál de las


siguientes describir esta dirección?

Esta es una dirección de host utilizable.


Se trata de una dirección de difusión.
Esta es una dirección de red. **
Esto no es una dirección válida.

8. ¿Qué tres hechos verdaderos sobre la porción de red de una dirección IPv4? (Elija tres).

identifica a un dispositivo individual


es idéntico para todos los hosts en una emisión de dominio **
se modificará del paquete se reenvía
varía en longitud **
se utiliza para enviar paquetes **
usos plano frente a

9. ¿Cuál es la dirección de red del host 172.25.67.99 / 23 en binario?

10101100. 00011001.01000011.00000000
10101100. 00011001.01000011.11111111
10101100. 00011001.01000010.00000000 **
10101100. 00011001.01000010.01100011
10101100. 00010001,01000011. 01100010
10101100. 00011001.00000000.00000000

10. Una interfaz del router se le ha asignado una dirección IP 172.16.192.166 con una máscara de
255.255.255.248. Para que la subred de la dirección IP pertenece?

172.16.0.0
172.16.192.0
172.16.192.128
172.16.192.160 **
172.16.192.168
172.16.192.176

11.
20
Refiérase a la exposición. ¿Por qué la respuesta mostrada se mostrará después de emitir el comando ping
127.0.0.1 en un PC?

La configuración de IP no están configurados correctamente en el host.


Protocolo de Internet no está instalado correctamente en el host. **
Hay un problema en la física o capa de enlace de datos.
El dispositivo de puerta de enlace predeterminada no está funcionando.
Un router en la ruta de acceso al host de destino se ha reducido.

12. ¿Qué dos cosas va a suceder si un router recibe un paquete ICMP que tiene un valor de TTL de 1 y el host
de destino es de varios saltos? (Elija dos).

El router descartar el paquete .**


El router disminuir el valor TTL y reenviar el paquete al siguiente enrutador en la ruta de acceso al host de
destino.
El router enviará una vez superado mensaje al host de origen. **
El router se incrementa el valor TTL y reenviar el paquete al siguiente enrutador en la ruta de acceso al host de
destino.
El router enviará un mensaje de redirección ICMP al host de origen.

13. Refiérase a la exposición. Un administrador es el diseño de las normas de seguridad para la red
192.168.22.0 / 24. Cada regla de seguridad requiere una dirección y un par de máscara para representar las
máquinas que se verán afectados por la norma. ¿Qué dos pares de dirección y la máscara será la manera más
precisa para hacer referencia a los servidores y ordenadores por separado. (Elija dos).
192.168.22.40 255.255.255.248
192.168.22.40 255.255.255.252
192.168.22.100 255.255.255.128
192.168.22.100 255.255.255.254 **
192.168.22.1 255.255.255.192 **
192.168.22.101 255.255.255.224

14. ¿Cuál de las siguientes son características de IPv6? (Elija tres).


más espacio de direcciones **
protocolos de enrutamiento más rápido
tipos de datos y las clases de servicio **
autenticación y cifrado **
convenciones de nombres de host mejorado
mismo esquema de direccionamiento IPv4

15. ¿Qué proceso se enrutadores utilizar para determinar la dirección de subred de la red basada en una
determinada dirección IP y máscara de subred?
añadiendo binario
AND hexadecimal
división binaria
multiplicación binaria
binario AND **

16. ¿Cuál es la razón principal para el desarrollo de IPv6?


seguridad
simplificación de formato de cabecera
capacidades de direccionamiento ampliado **
hacer frente a la simplificación

17. Dirigida a tres de propiedad intelectual son privados? (Elija tres).


21
172.168.33.1
10.35.66.70 **
192.168.99.5 **
172.18.88.90 **
192.33.55.89
172.35.16.5

18. ¿Qué afirmaciones son ciertas en relación con el direccionamiento IP? (Elija dos).
NAT traduce direcciones públicas a las direcciones privadas destinadas a la Internet.
Sólo una empresa se le permite utilizar un determinado espacio de direcciones de red privada.
Las direcciones privadas se les impide a Internet por router. **
Red 172.32.0.0 es parte del espacio de direcciones privadas.
La dirección IP 127.0.0.1 se puede utilizar para un host para dirigir el tráfico a sí mismo. **

19. Que las direcciones IPv4 subredes representan las direcciones de host válidas? (Elija tres).
172.16.4.127 / 26
172.16.4.155 / 26 **
172.16.4.193 / 26 **
172.16.4.95 / 27
172.16.4.159 / 27
172.16.4.207 / 27 **

20. ¿Qué es un grupo de hosts que se han llamado los patrones de bits idénticos en los bits de alto orden de
sus direcciones?
de Internet
una red **
un octeto
un radi

21.
Refiérase a la exposición. Host A está conectado a la LAN, pero no puede obtener acceso a cualquier recurso
en Internet. La configuración de la máquina se muestra en la exposición. ¿Cuál podría ser la causa del
problema?
La máscara de subred de acogida es incorrecta.
La puerta de enlace predeterminada es la dirección de red.
La puerta de enlace predeterminada es la dirección de difusión.
La puerta de enlace predeterminada está en una subred diferente de la de acogida. **

22. ¿Cuál de los siguientes dispositivos de red se recomienda que se asignará direcciones IP estáticas? (Elija
tres).
Estaciones de trabajo de internet
servidores **
impresoras de red **
routers **
estaciones de trabajo remotas
portátiles

22
DANDOPASOS7
1. ¿Qué opciones son propiedades de la afirmación basada en los medios de comunicación de acceso para un
medio compartido? (Elija tres).
** no determinista
** menos gastos
Una de ellas transmite la estación en un momento
** existen colisiones
dispositivos deben esperar su turno
paso de testigo

2. ¿Qué es un objetivo primordial de los paquetes de encapsular en los marcos?


ofrecer rutas a través de la red interna
los datos de formato de presentación para el usuario
** facilitar la entrada y salida de datos en los medios de comunicación
identificar los servicios a los que transportan los datos se asocia

3.
Refiérase a la exposición. ¿Cuántos únicos cálculos CRC tendrá lugar en las rutas de tráfico desde el PC a la
computadora portátil?
1
2
4
** 8
16

4. Lo que es verdad sobre topologías físicas y lógicas?


La topología lógica es siempre la misma que la topología física.
Topologías físicas se refiere a cómo las transferencias de una red de marcos.
Rutas de las señales físicas son definidas por los protocolos de la capa de enlace de datos.
Topologías lógicas ** consisten en conexiones virtuales entre los nodos.

5.
Refiérase a la exposición. Suponiendo que la red en la exhibición es el sentido de convergencia de las tablas de
enrutamiento y las tablas ARP se completa, la cual será la dirección MAC Un lugar de acogida en el campo de
la dirección de destino de las tramas Ethernet destinados a http://www.server?
00-1C-41-AB-C0-00
** 00-0C-85-CF-65-c0
00-0C-85-CF-65-C1
00-12-3F-32-05-af

6. ¿Qué son las tres características de validez Ethernet Layer 2 direcciones? (Elija tres).
** Son 48 bits binarios de longitud.
** Se consideran direcciones físicas.
** Por lo general, representada en formato hexadecimal.
Se componen de cuatro octetos de ocho bits de números binarios.
Se utilizan para determinar la ruta de datos a través de la red.
Se debe cambiar cuando un dispositivo Ethernet, se añade o se mueve dentro de la red.

7.
Refiérase a la exposición. Un marco es que se envía desde el ordenador a la portátil. ¿Qué fuente de MAC y las
direcciones IP se incluirán en el marco, ya que deja RouterB? (Elija dos).
MAC de origen - PC
MAC de origen - S0 / 0 en el Router
** Fuente MAC - FA0 / 1 en RouterB
23
** IP de origen - PC
IP de origen - S0 / 0 en el Router
IP de origen - FA0 / 1 de RouterB

8. ¿Qué determina el método de control de acceso? (Elija dos).


la capa de direccionamiento de red
** intercambio de los medios de comunicación
los procesos de aplicación de
** topología lógica
la función del dispositivo intermediario

9. ¿Cuál es el propósito de la exposición de motivos en un marco de Ethernet?


se utiliza como una plataforma para los datos
identifica la fuente de la dirección
identifica la dirección de destino
marca el final de la sincronización de información
** Se utiliza para la sincronización de calendario con una alternancia de los patrones de unos y ceros

10. Las direcciones respecto a lo que las declaraciones son verdaderas encontrar en cada capa del modelo
OSI? (Elija dos).
** Nivel 2 puede identificar los dispositivos de una dirección física grabado en la tarjeta de red
Capa 2 identifica las aplicaciones que se comunican
** Layer 3 representa un esquema de direccionamiento jerárquico
Layer 4, dirige la comunicación para la red de destino adecuada
Capa 4 direcciones son utilizados por los dispositivos intermedios que transmita los datos

11. Declaraciones que describen la topología lógica simbólica-que pasa? (Elija dos).
Uso de la red es en un primer llegado, primer servido base.
Computadoras ** se les permite transmitir los datos sólo cuando poseen un token.
Los datos de un host es recibido por todos los otros hosts.
** Fichas electrónicas se pasa secuencialmente entre sí.
Token de paso tienen problemas con las tasas de colisión de alta.

12. Que subcapa de la capa de enlace de datos se prepara una señal que se transmite en la capa física?
LLC
** MAC
HDLC
NIC

13. Lo que es cierto en relación con los medios de control de acceso? (Elija tres).
** Ethernet utiliza CSMA / CD
** define como la colocación de tramas de datos sobre los medios de comunicación
argumento basado en el acceso también es conocido como determinista
802,11 utiliza CSMA / CD
** Protocolos de la capa de enlace de datos define las reglas para el acceso a los diferentes medios de
comunicación
control de acceso contiene las colisiones de datos

14. ¿Qué es una característica de un punto lógico a la topología de punto?


Los nodos están conectados físicamente.
La disposición física de los nodos está restringido.
** El protocolo de control de acceso puede ser muy simple.
El protocolo de capa de enlace de datos utilizado por el enlace requiere un encabezado de la trama general.

24
15. ¿Qué dos cosas son verdaderas cuando un dispositivo se mueve de una red o subred a otra? (Elija dos).
La dirección de la capa 2 debe ser reasignados.
La dirección de puerta de enlace predeterminada no debe ser cambiado.
** El dispositivo aún funcionará en la misma dirección de la capa 2.
Aplicaciones y servicios tendrán los números de puerto adicionales asignadas.
** La dirección de nivel 3 deben ser reasignados para permitir las comunicaciones a la nueva red.

16. ¿Qué es una función de la capa de enlace de datos?


proporciona el formato de los datos de
establece de extremo a extremo-la entrega de datos entre ordenadores
prevé la entrega de datos entre dos aplicaciones de
** prevé el intercambio de datos en un medio de comunicación local común de

17. Cuáles son los tres factores deben ser considerados cuando se implementa un protocolo de capa 2 en una
red? (Elija tres).
el protocolo de capa 3, seleccione
** El ámbito geográfico de la red de
la PDU definido por la capa de transporte
** la aplicación de la capa física
** El número de ordenadores interconectados que se

18. ¿Cuál es el propósito principal de la caravana en un marco de capa de enlace de datos?


definir la topología lógica
proporcionar a los medios de control de acceso
** marco de apoyo a la detección de error de
llevar la información de enrutamiento para el marco de

19. Un administrador de red ha pedido a proporcionar una representación gráfica de exactamente donde el
cableado de red de la empresa y el equipo se encuentra en el edificio. ¿Qué es este tipo de dibujo?
topología lógica
** topología física
ruta de acceso de cable
la red de cableado
topología de acceso

20.
Refiérase a la exposición. ¿Qué frase describe los medios de comunicación el acceso a los métodos de control
que son utilizados por las redes en la exhibición?
Las tres redes utilizan CSMA / CA
Ninguna de las redes requieren de medios de control de acceso.
** Red 1 utiliza CSMA / CD y la red 3 utiliza CSMA / CA.
Red 1 utiliza CSMA / CA y de la red 2 utiliza CSMA / CD.
Red 2 utiliza CSMA / CA y de la red 3 utiliza CSMA / CD.

25
DANDOPASOS8
1. ¿Qué tipo de tendido de cable es más a menudo asociado con cable de fibra óptica?
** cable de red troncal
de cable horizontal
cable de conexión
cable de área de trabajo

2. En la mayoría de las redes LAN empresariales, el conector que se utiliza con cable de par trenzado de red?
BNC
RJ-11
** RJ-45
Tipo F

3. Cuando es una recta a través de los cables utilizados en una red?


Al conectar un router a través del puerto de consola
cuando se conecta un switch a otro switch
** cuando se conecta un host a un switch
Al conectar un router a otro router

4. Con el uso de trenzado sin blindaje de alambre de cobre de par en una red, lo que causa interferencias en los
pares de cable?
** el campo magnético alrededor de los pares adyacentes de alambre
el uso de alambre trenzado para proteger a los pares de cables adyacentes
de la reflexión de la onda eléctrica de vuelta desde el otro extremo del cable de
causado por la colisión de dos nodos tratando de utilizar los medios de comunicación de forma simultánea

5. Que OSI es responsable de la transmisión binaria, la especificación de cable, y los aspectos físicos de la
comunicación de la red?
Presentación
Transporte
Data Link
** Física

6. Una ejecución de fibra instalada se puede comprobar por las faltas, la integridad y el desempeño de los
medios de comunicación mediante el uso de lo que el dispositivo?
inyector de luz
** OTDR
TDR
Multímetro

7. La Compañía XYZ es la instalación de nuevo cable funciona en su red de datos. ¿Qué dos tipos de cable que
más comúnmente se utiliza para carreras de nuevo? (Elija dos).
coaxial
Cat4 UTP
** CAT5 UTP
** CAT6 UTP
STP

8. ¿Qué es un posible efecto de forma incorrecta la aplicación de un conector a un cable de red?


Dichos datos se remitirán al nodo equivocado.
** Los datos transmitidos a través de ese cable puede experimentar pérdida de señal.
Un método de señalización inadecuada se aplicará a los datos transmitidos en ese cable.
El método de codificación de los datos enviados en ese cable va a cambiar para compensar la conexión
inapropiada.
26
9. ¿Qué son las tres medidas de transferencia de datos? (Elija tres).
** goodput
frecuencia
amplitud
** rendimiento
diafonía
** ancho de banda

10.
Refiérase a la exposición. ¿Qué tipo de cable de categoría 5 se utiliza para hacer una conexión Ethernet entre
el host A y Host B?
cable coaxial
cable rollover
** cable cruzado
cable recto

11. En LAN instalaciones donde el potencial de los riesgos eléctricos o las interferencias electromagnéticas
pueden estar presentes, ¿qué tipo de medios de comunicación se recomienda para el cableado troncal?
coaxial
** fibra
Cat5e UTP
CAT6 UTP
STP
12 ¿Qué conector de fibra soporta Ethernet full duplex?
Los dos conectores de fibra óptica(conectores color plomo, cables color blanco)

13. ¿Qué método de transmisión de la señal utiliza ondas de radio para llevar las señales?
eléctrica
ópticos
** inalámbrica
acústica

14. ¿Qué características describen cable de fibra óptica? (Elija dos).


** No se ve afectado por EMI o RFI.
Cada par de cables está envuelto en papel metálico.
Se combina la técnica de la cancelación, el blindaje y torcer a la protección de los datos.
Tiene una velocidad máxima de 100 Mbps.
** Es el tipo más costoso de cableado LAN.

15. ¿Cuál de las siguientes es una característica de la fibra de modo único cable óptico?
generalmente usa LEDs como fuente de luz
relativamente mayor núcleo con múltiples trayectorias de la luz
menos costoso que multimodo
** generalmente utiliza láseres como fuente de luz

16. ¿Qué se considera un beneficio de la tecnología inalámbrica como una opción de medios de comunicación?

** más la movilidad de acogida


reducir los riesgos de seguridad de
reducción de la sensibilidad a la interferencia
un menor impacto del entorno en el área de cobertura efectiva

27
17. ¿Qué característica de cable UTP ayuda a reducir los efectos de interferencia?
el trenzado de metal en el blindaje
el revestimiento de reflexión en torno a núcleo
** la torsión de los hilos del cable de
el material aislante en la cubierta exterior

18. ¿Qué es una función primordial de la capa física en la transmisión de datos en la red?
** crear las señales que representan los bits en cada fotograma en los medios de comunicación
proporcionar dirección física a los dispositivos de
determinar el recorrido que siguen los paquetes a través de la red de
los datos de control de acceso a los medios de comunicación.

28
DANDOPASOS9
1.
En el gráfico, el host A ha alcanzado el 50% en el envío de la finalización de un marco Ethernet a 1 KB de
acogida D cuando el host B desea transmitir su propio marco a Host C. ¿Qué debe hacer el host B?
Host B puede transmitir inmediatamente, ya que está conectado en su segmento de cable propio.
Host B debe esperar a recibir una transmisión CSMA desde el centro, a su vez de la señal.
Host B debe enviar una señal a acoger una petición de que se transmitía un intervalo entre tramas.
* Host B debe esperar hasta que lo cierto es que el host A ha completado el envío de su marco.

2. Ethernet opera en las capas del modelo OSI? (Elija dos).


La capa de red
La capa de transporte
* De la capa física
Capa de aplicación
Capa de sesión
* Capa de enlace de datos

3. ¿Cuál de las siguientes se describe el espaciamiento tramas? (Elija dos).


* El intervalo mínimo, medido en bits veces, que cualquier estación debe esperar antes de enviar otro marco de
El intervalo máximo, medido en bits veces, que cualquier estación debe esperar antes de enviar otro marco de
la carga útil de 96-bits de relleno se inserta en un marco para lograr un marco legal tamaño de
el 96-bit transmitido marco de relleno entre los marcos para lograr una sincronización adecuada
* El tiempo permitido para las estaciones de lento proceso de un marco y prepararse para el siguiente marco
el intervalo máximo en el que una estación debe enviar otro sistema para evitar ser considerado inaccesible

4. ¿Qué tres funciones principales es la encapsulación de datos capa de enlace de proporcionar? (Elija tres).
* Abordar
* Detección de errores
* Delimitar el marco
identificación de la conexión
la determinación de ruta
Resolución de direcciones IP

5. Cuando se produce una colisión en una red que utiliza CSMA / CD, ¿cómo se acoge con los datos a
transmitir responder después del período de retroceso ha expirado?
* El rendimiento de los ejércitos a un escuchar-antes-de modo de transmisión.
Los anfitriones la creación de la colisión tendrán prioridad para enviar datos.
Los anfitriones la creación de la colisión retransmitir los últimos 16 cuadros.
Los anfitriones ampliar su período de retraso para permitir la transmisión rápida.

6. ¿Qué son las tres funciones de la subcapa superior de enlace de datos en el modelo OSI? (Elija tres).
reconoce flujos de bits
* Identifica el protocolo de capa de red
* Hace que la conexión con las capas superiores identifica la fuente y el destino de las solicitudes de
* Aísla los protocolos de la capa de red de los cambios en los equipos físicos
determina el origen de una transmisión cuando existen varios dispositivos que se transmite

7. ¿Qué hace el IEEE 802.2 estándar de representar en las tecnologías de Ethernet?


Subcapa MAC
Capa Física
* Vínculo lógico
Subcapa de Control de
La capa de red

29
8. ¿Por qué las máquinas de un segmento Ethernet que una colisión experiencia de utilizar un retraso aleatorio
antes de intentar transmitir un marco?
Un retraso al azar se utiliza para asegurar una colisión de enlace gratuito.
Un valor de retardo aleatorias para cada dispositivo es asignado por el fabricante.
Un valor de retardo normal no podía ser acordado entre los proveedores de dispositivos de red.
* Un retraso al azar ayuda a prevenir las estaciones de experimentar otra colisión durante la transmisión.

9. Refiérase a la exposición. ¿Qué opción que combine correctamente con el tipo de campo marco con el
contenido de este campo incluye el marco?
campo de cabecera - preámbulo y stop frame
* Campo de datos - el paquete de la capa de red
los datos de campo - dirección física
campo de remolque - FCS y SoF

10. Host A tiene una dirección IP 172.16.225.93 y una máscara de 255.255.248.0. Host A necesita comunicarse
con un nuevo huésped cuya IP es 172.16.231.78. Host A realiza la operación AND de la dirección de destino.
¿Qué pueden ocurrir dos cosas? (Elija dos).
El host A cambiar la IP de destino a la IP del router más cercano y enviar el paquete.
Host A transmitirá una solicitud ARP para la MAC de su puerta de enlace predeterminada.
Un resultado de 172.16.225.0 será obtenido.
* Host A transmitirá una solicitud ARP para la MAC del host de destino.
Un resultado de 172.16.224.0 será obtenido.
* Un resultado de 172.16.225.255 será obtenido.

11. ¿Cuál de los siguientes es un inconveniente del CSMA / CD método de acceso?


* Las colisiones pueden disminuir el rendimiento de la red.
Es más complejo que los protocolos no determinista.
Protocolos de acceso a los medios de comunicación deterministas rendimiento de la red lenta.
CSMA / CD tecnologías LAN sólo están disponibles a velocidades más lentas que las tecnologías LAN.

12. Ethernet opera en la que la capa del modelo TCP / IP?


solicitud
física
transporte
Internet
de enlace de datos
* Acceso a la red

13. ¿Cuál es el propósito principal de ARP?


traducir las direcciones URL y las direcciones IP
* Resolver las direcciones IPv4 a direcciones MAC
permiten una configuración de IP dinámica a los dispositivos de red
convertir las direcciones privadas internas a direcciones externas públicas

14.
Refiérase a la exposición. El interruptor y estaciones de trabajo administrativo configurado para un
funcionamiento full-duplex. ¿Qué afirmación refleja con precisión el funcionamiento de este vínculo?
* No se colisiones se producen en este enlace.
Sólo uno de los dispositivos pueden transmitir a la vez.
El interruptor tendrán prioridad para la transmisión de datos.
Los dispositivos de forma predeterminada de nuevo a half-duplex si las colisiones se producen excesivos.

15.
Refiérase a la exposición. Host_A intenta ponerse en contacto Servidor_B. Declaraciones que describen
30
correctamente el direccionamiento Host_A generará en el proceso? (Elija dos).
Un paquete con la IP de destino de Router_B.
Un cuadro con la dirección MAC de destino de Switch_A.
Un paquete con la IP de destino de Router_A.
* Un cuadro con la dirección MAC de destino de Router_A.
* Un paquete con la IP de destino de Servidor_B.
Un cuadro con la dirección MAC de destino de Servidor_B.

16. Declaraciones que describen correctamente las direcciones MAC? (Elija tres).
asignada dinámicamente
* Copiado en la memoria RAM durante el inicio del sistema
dirección de la capa 3
* Contiene OUI a 3 bytes
* 6 bytes de longitud
32 bits de longitud

17. ¿Qué dos características hacen de interruptores preferible a centros de conexión en redes basadas en
Ethernet? (Elija dos).
reducción de la diafonía
* Minimización de las colisiones
apoyo para cableado UTP
la división en dominios de difusión
* Aumento en el rendimiento de las comunicaciones

18. ¿Cuáles son los dos más comúnmente utilizados en los tipos de redes Ethernet hoy en día? (Elija dos).
thicknet coaxial
** UTP de cobre
thinnet coaxial
** fibra óptica
par trenzado blindado

19. Convertir el número binario 10111010 en su equivalente en hexadecimal. Seleccione la respuesta correcta
de la lista a continuación.
85
90
* BA
A1
B3
1C

20. Después de una colisión de Ethernet, cuando se invoca el algoritmo de retroceso, que el dispositivo tiene
prioridad para transmitir datos?
el dispositivo involucrado en la colisión con la dirección MAC más baja
el dispositivo involucrado en la colisión con la dirección IP más baja
* Cualquier dispositivo en el dominio de colisión cuyo temporizador de retroceso que venza primero
a los que comenzó a transmitir al mismo tiempo que

21.
Refiérase a la exposición. ¿Qué comando se ha ejecutado en un equipo host para producir los resultados que
se muestran?

IMPRIMIR ruta
* Arp-a
arp-d
31
netstat
telnet

DANDOPASOS10
1.
Refiérase a la exposición. Un estudiante que trabaja en el laboratorio selecciona un cable que está conectado
como se muestra. ¿Qué tipo de conexión con éxito se puede hacer con este cable? (Elija dos).
conectar un PC a un router puerto de consola
** conectar dos routers entre sí a través de sus puertos Fast Ethernet
la conexión de dos interruptores junto a velocidades gigabit
conectar un PC a un switch Gigabit Ethernet a velocidades de
** conectar dos dispositivos con el mismo tipo de interfaz Fast Ethernet a velocidades de

2. ¿Qué tres afirmaciones son ciertas sobre el papel de los routers en la red? (Elija tres).
Se propagan las emisiones.
Ellos ampliar los dominios de colisión.
** Los dominios de difusión segmento.
** Se tecnologías de interconexión de red diferentes.
** Cada interfaz del router requiere una red separada o subred.
Ellos mantienen un formato de marco común entre las interfaces LAN y WAN.

3.
Refiérase a la exposición. Un administrador de red ha decidido utilizar captura de paquetes de software para
evaluar todo el tráfico de la subred de los estudiantes en el camino a la Internet. Para garantizar que todos los
paquetes son capturados, lo dispositivo de la red debe ser utilizado para conectar la estación de monitoreo de la
red entre R1 y R2?
router
** centro
cambiar de
punto de acceso inalámbrico

4. Un administrador de red es necesario para utilizar los medios de comunicación en la red que se pueden
ejecutar hasta 100 metros de longitud de cable sin utilizar repetidores. Los medios de comunicación elegidos
deben ser de bajo costo y fáciles de instalar. La instalación estará en un edificio preexistente con el espacio
limitado de cableado. ¿Qué tipo de medios de comunicación que mejor cumple estos requisitos?
STP
** UTP
coaxial
fibra monomodo
fibra multimodo

5.
Refiérase a la exposición. ¿Qué tres afirmaciones son ciertas acerca de la topología expuestos? (Elija tres).
Ejércitos B y C están en la misma subred.
** Cinco dominios de difusión están presentes.
** Host B está utilizando un cable cruzado para conectar con el router.
Los cuatro dominios de difusión están presentes.
redes xFive se muestran.
Host B está utilizando un cable rollover para conectar al router.

6. ¿Qué tres tipos de conectores son comúnmente asociados con los cables serie Cisco V.35? (Elija tres).
RJ 11
** PP 60
32
** Winchester de 15 pines
DB 9
** serie inteligente
RJ 45

7. ¿Cuántas direcciones de acogida muchos pueden ser asignados a cada subred utilizando la dirección de red
130.68.0.0 con una máscara de subred 255.255.248.0?
30
256
** 2046
2048
4094
4096

8.
Refiérase a la exposición. Sobre la base de la configuración de IP que se muestra, ¿cuál sería el resultado de
un host y el host B de intentar comunicarse fuera del segmento de red?
tanto en el host A y B tendría éxito
Una acogida tendría éxito, el host B no se
** B de acogida tendría éxito, el host A que no
tanto A como anfitrión y B no

9.
Refiérase a la exposición. ¿Qué dirección IP de destino pondrá PC1 en el encabezado de un paquete
destinado a PC2?
192.168.1.1
192.168.2.1
192.168.2.2
192.168.3.1
** 192.168.3.54

10.
Refiérase a la exposición. Cuáles son los tres estados identificar el tipo de cableado que se utiliza en los
segmentos que se muestran? (Elija tres).
1 Segmento utiliza cableado troncal.
** Segmento 1 utiliza un cable de conexión.
3 segmento utiliza parches de cableado.
Segmento 3 utiliza el cableado vertical.
Utiliza Segmento ** 3 de cableado horizontal.
Usos Segmento ** 4 de cableado vertical.

11. Una empresa tiene la intención de subred de su red para un máximo de 27 huéspedes. Que la máscara de
subred sería necesario proporcionar a los anfitriones y dejar el menor número de direcciones no utilizadas en
cada subred?
255.255.255.0
255.255.255.192
** 255.255.255.224
255.255.255.240
255.255.255.248

12.
Refiérase a la exposición. Un estudiante es la creación de una red doméstica utiliza principalmente para la
33
transferencia de archivos extensos, streaming de vídeo y juegos. ¿Qué dispositivo de red es más adecuada
para este tipo de actividades en la topología que se muestra?
punto de acceso inalámbrico
router
centro
** interruptor

13.
Refiérase a la exposición. ¿Cómo subredes se requieren para apoyar a la red que se muestra?
2
** 3
4
5

14. ¿Qué significa el término "atenuación" significa en la comunicación de datos?


** pérdida de la fuerza de la señal a medida que aumenta la distancia
tiempo para una señal para llegar a su destino
las fugas de señales de un par de cables a otro
el fortalecimiento de una señal por un dispositivo de red

15. Para establecer una conexión de consola de un ordenador a un router Cisco, la opción de cableado de cable
se utiliza?
cable cruzado
Straight Through Cable
** cable del rollover
Cable V.35

16. Lo que hace preferible a la de fibra de cableado de cobre para la interconexión de los edificios? (Elija tres).
distancias mayores ** por cable ejecutar
menor coste de instalación de
** sensibilidad limitada a EMI / RFI
conexiones duraderas
** mayor potencial de ancho de banda
fácilmente terminado

17.
Refiérase a la exposición. Un técnico de la red se ha asignado la 192.168.1.0/24 rango de direcciones IP
privadas para su uso en la red que se muestra en la exposición. La máscara de subred que se utilizan para
satisfacer las necesidades de acogida para el segmento A de esta red interna?
255.255.255.128
255.255.255.192
** 255.255.255.224
255.255.255.240
255.255.255.248

18. Que la máscara de subred sería asignado a la dirección de red 192.168.32.0 para proporcionar 254
direcciones de host utilizables por subred?
255.255.0.0
** 255.255.255.0
255.255.254.0
255.255.248.0

19. ¿Qué tipo de cable de red se utiliza entre una terminal y un puerto de consola?
cross-over
34
recto
** vuelco
cable de conexión

20. ¿Qué opción se identifica la interfaz principal que se utiliza para la configuración inicial de un router Cisco?
Interfaz AUX
Interfaz Ethernet
interfaz en serie
** interfaz de consola

21. ¿Cuáles son los tres métodos comunes para el establecimiento de un puerto Ethernet UTP a MDI o el
funcionamiento MDIX? (Elija tres).
la configuración directa del dispositivo de
** Asociación de cable de código de color
selección del cable y la configuración de
el uso de probadores de cable para determinar la disposición de pines
** la habilitación del mecanismo de intercambio de electricidad a la transmisión y recepción de pares de
** la detección automática y de negociación de MDI / MDIX funcionamiento del puerto

22. ¿Qué dispositivo se utiliza para crear o dividir los dominios de emisión?
centro
cambiar de
puente
** router
repetidor

23.
Refiérase a la exposición. Suponga que todos los dispositivos están utilizando la configuración predeterminada.
¿Cómo subredes se requieren para hacer frente a la topología que se muestra?
** 1
3
4
5
7

24.
¿Cuáles son dos métodos comunes para el establecimiento de un puerto Ethernet UTP a MDI o el
funcionamiento MDIX? (Elija dos).
Asociación de cable de código de color
selección del cable y la configuración de
el uso de probadores de cable para determinar la disposición de pines
** la detección automática y de negociación de MDI / MDIX funcionamiento del puerto
** la habilitación del mecanismo de intercambio de electricidad a la transmisión y recepción de pares de

35
DANDOPASOS11
1.
Refiérase a la exposición. ¿Qué comando colocará el router en el modo correcto para configurar una interfaz
adecuada para conectarse a una red local?
UBAMA # configure terminal
UBAMA (config) # line vty 0 4
UBAMA (config) # line console 0
UBAMA (config) # interfaz serial 0/0/0
** UBAMA (config) # interface FastEthernet 0 / 1

2. En un router Cisco, ¿cuándo los cambios realizados en el rodaje de configuración tomen efecto?
después de un reinicio del sistema
** como se introducen los comandos
al cerrar la sesión del sistema
cuando la configuración se guarda en la configuración de inicio de

3.
Refiérase a la exposición. Un técnico aplica la configuración de la exposición a un router limpio. Para comprobar
la configuración, el técnico de las cuestiones show running-config en la sesión de la CLI con el router. ¿Qué
líneas caso de que el técnico espera ver en la salida del router desde el comando show running-config?

permitir que la clase contraseña


consola de línea de 0
CCNA contraseña

permitirá a Cisco secreto


permitir que la clase contraseña
consola de línea de 0
CCNA contraseña

enable secret 5 $ 1 $ V0 / 3 $ QyQWmJyT7zCa/yaBRasJm0


permitir que la clase contraseña
consola de línea de 0
CCNA contraseña

permitirá a Cisco secreto


permitir la contraseña 7 14141E0A1F17
consola de línea de 0
password 7 020507550A

** enable secret 5 $ 1 $ V0 / 3 $ QyQWmJyT7zCa/yaBRasJm0


permitir la contraseña 7 14141E0A1F17
consola de línea de 0
password 7 020507550A

4. Cuando los servicios de red no, que es el puerto más utilizado para acceder a un router para fines de
gestión?
AUX
Ethernet
** Consola
Telnet
SSH

5.
36
Refiérase a la exposición. Un administrador de red en HostA tiene problemas para acceder al servidor FTP.
Tres pruebas de capa de conectividad fue un éxito de HostA a la interfaz S1 de RouterB. ¿Qué serie de
comandos que permiten al administrador de red para telnet a RouterB y ejecutar los comandos de depuración?
RouterB (config) # enable secret class
RouterB (config) # line vty 0 4
RouterB (config) # login
RouterB (config) # enable secret class
RouterB (config) # line vty 0 2
RouterB (vty-config) # password cisco
RouterB (vty-config) # login
** RouterB (config) # enable secret class
RouterB (config) # line vty 0
RouterB (config-line) # password cisco
RouterB (config-line) # login
RouterB (config) # enable secret class
RouterB (config) # line aux 0
RouterB (config-line) # password cisco
RouterB (config-line) # login
RouterB (config) # enable secret class
RouterB (config) # line aux 0
RouterB (vty-config) # password cisco
RouterB (vty-config) # login

6. Los usuarios de la red está experimentando un tiempo de respuesta lento al hacer transferencias de archivos
a un servidor remoto. ¿Qué comando puede emitirse para determinar si el router ha experimentado ninguna
entrada ni salida de errores?
show running-config
show startup-config
** show interfaces
ip route show
show version
mostrar la memoria

7.
Refiérase a la exposición. ¿Qué nombres de identificar correctamente el modo CLI representada por el símbolo
del sistema de Switch-East4 #? (Elija dos).
el modo de configuración de línea de
modo de usuario ejecutivo
modo de configuración global
** Ejecutivo modo privilegiado
el modo de configuración de la interfaz
** habilitar el modo de

8. ¿Qué comando se utiliza para cambiar el nombre predeterminado router a Fontana?


Router # nombre Fontana
Fontana Router # hostname
Router (config) # nombre de Fontana
** Router (config) # hostname Fontana

9.
La conexión en serie se muestra en el gráfico necesita ser configurado. Comandos de configuración que debe
hacerse en el router Sydney para establecer la conectividad con el sitio de Melbourne? (Elija tres).
** Sydney (config) # ip address 201.100.53.2 255.255.255.0
37
** Sydney (config) # no shutdown
Sydney (config) # ip address 201.100.53.1 255.255.255.224
** Sydney (config) # 56000 frecuencia de reloj
Sydney (config) # ip host Melbourne 201.100.53.2

10.
Refiérase a la exposición. El resultado se muestra para el comando show ip route ejecutado en el Router A.
¿Qué hace la dirección IP 192.168.2.2 representan?
Puerta de enlace para la red 192.168.1.0
Puerta de enlace para la red 192.168.3.0
IP asignada al puerto serie del router A
** IP asignada al puerto serie en el Router B

11.
Refiérase a la exposición. ¿Qué comando adicional se requiere para permitir el acceso remoto a este cambio?
NA-SW1 (config) # no shutdown
NA-SW1 (config) # enable password contraseña
** NA-SW1 (config) # ip default-gateway dirección
NA-SW1 (config) # description description

12. Inmediatamente después de un router se completa la secuencia de arranque, el administrador de la red


quiere comprobar la configuración de los routers. De modo EXEC privilegiado, que de los siguientes comandos
puede utilizar el administrador para este propósito? (Elija dos).
show flash
NVRAM show
** show startup-config
** Mostrar rodaje de configuración
show version

13. Cuáles son los tres términos de definir correctamente las formas de ayuda disponibles en el IOS de Cisco?
(Elija tres).
teclas de acceso rápido **
contexto de verificación
** sensibles al contexto
comprobar la estructura
anular comando
** Consulte la sintaxis de comandos

14.
Refiérase a la exposición. Un estudiante es responsable de la asignación de direcciones IP, configuración y
pruebas de conectividad de la red se muestra en el gráfico. Un ping desde el host B para acoger los resultados
de C, en un destino inalcanzable, pero un ping desde el host B para acoger una fue un éxito. ¿Qué dos razones
podrían explicar este fracaso sobre la base de la producción router gráfico y parcial para el router de Dallas?
(Elija dos).
El host A está desactivado.
La FA0 / 0 en la interfaz de Dallas está apagado.
El cable LAN está desconectado de acogida B.
** La dirección IP de S0/0/1 de Dallas está configurado correctamente.
La FA0 / 0 en la interfaz de Dallas está en una subred diferente de acogida B.
** La velocidad del reloj no aparece en el enlace serie entre Dallas y Nueva York.

15. ¿Qué combinación de teclas se utiliza en la CLI del sistema para interrumpir un proceso de ping o
traceroute?
Ctrl-C
38
Ctrl-P
Ctrl-R
** Ctrl-Shift-6
Ctrl-Z

16.
La conexión entre los routers B y C ha sido probado con éxito. Sin embargo, después de reiniciar router C, el
administrador de cuenta el tiempo de respuesta entre las redes 10.10.3.0 y 10.10.4.0 es más lento. Ping entre
los dos routers se realiza correctamente. Un trazado de ruta indica tres saltos de B router a router C. ¿Qué más
se puede hacer para solucionar el problema?
Ping router B S0 / 1 conexión de C. router
Trace la conexión entre el router a router B C S0 / 1.
Emitir un comando show ip route en el router B para verificar el enrutamiento está habilitado.
** Un programa de edición de interfaces de comandos en C. router

17. En un dispositivo Cisco IOS, ¿dónde está el archivo almacenado antes del inicio del sistema?
RAM
ROM
** Flash
NVRAM

18. En un router Cisco, que la interfaz se utiliza para hacer la configuración inicial?
Opción 1 Consola

19. Un administrador de red debe mantener el ID de usuario, contraseña, y el contenido de la sesión privada la
hora de establecer la conectividad de la CLI remoto con un router para su gestión. ¿Qué método de acceso
debe ser elegido?
Telnet
Consola
AUX
** SSH

39
DANDO_PASOS_final
1.
Host A los intentos de establecer una sesión TCP / IP con el anfitrión C. ..

Refiérase a la exposición. Host A los intentos de establecer una sesión / TSP IP con sede C. Durante este
intento, el marco fue capturado en la interfaz FastEthernet FA0 / 1 de Y. El enrutador de paquetes dentro del
fotograma capturado tiene la dirección IP de origen y el destino 172.16.1.5 dirección IP es 172.16.7.24. ¿Cuál
es la fuente de la dirección MAC de la trama en el momento de la captura?
0040.8596.DE82
** 0060.7320.B826
0060.7320.D632
0010.4F74.AC09
0040.8596.DE81

2.
Refiérase a la exposición. Un empleado que quiere acceder a la intranet de la organización del hogar. ¿Qué
dispositivo intermediario debe ser utilizado para conectar la intranet de la organización a la Internet para permitir
este acceso?
centro
cambiar de
** router
punto de acceso inalámbrico

3.
El anfitrión fue desconectado del interruptor 2 y conectado al switch 1. ¿Qué combinación de dirección IP,
máscara de subred y puerta de enlace predeterminada debe ser asignado a este host para que pueda funcionar
en la red?

Refiérase a la exposición. El anfitrión fue desconectado del interruptor 2 y conectado al switch 1. ¿Qué
combinación de dirección IP, máscara de subred y puerta de enlace predeterminada debe ser asignado a este
host para que pueda funcionar en la red?

Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.240 Puerta de enlace predeterminada: 10.10.9.35
** Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.224 Puerta de enlace predeterminada: 10.10.9.35
Dirección IP: 10.10.9.29 Máscara de subred: 255.255.255.248 Puerta de enlace predeterminada: 10.10.9.35
Dirección IP: 10.10.9.32 Máscara de subred: 255.255.255.224 Puerta de enlace predeterminada: 10.10.9.35
Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.224 Puerta de enlace predeterminada: 196.1.105.6
Dirección IP: 10.10.9.63 Máscara de subred: 255.255.255.224 Puerta de enlace predeterminada: 10.10.9.35

4. ¿Qué gama de números de puerto se asigna de forma dinámica a las aplicaciones cliente al iniciar una
conexión con el servidor?
0 a 255
** 49152 a 65535
1024-49151
0-1023

5.
Refiérase a la exposición. El diagrama representa el proceso de envío de correo electrónico entre los clientes.
¿Qué lista identifica correctamente el componente o el protocolo utilizado en cada etapa numeradas del
diagrama?
1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA
1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA
1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA
40
** 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA

6. Refiérase a la exposición. Si bien la configuración de una red, un técnico de cableado de cada extremo de un
cable de Categoría 5e como se muestra. ¿Qué dos afirmaciones son ciertas acerca de esta configuración?
(Elija dos).

** El cable es adecuado para conectar un switch a un puerto Ethernet del router.


** El cable es adecuado para conectar diferentes tipos de dispositivos.
El cable se puede utilizar y debe ser reconectados.
El cable se termina en una forma que transmita el pin se conecta al recibir el PIN.
El cable simula un punto-a-punto de enlace WAN.

7. Refiérase a la exposición. ¿Qué dos hechos se puede determinar sobre la topología? (Elija dos).
** Cuatro dominios de colisión están presentes.
Una red lógica está representado.
** Dos dominios de difusión están presentes.
Tres redes son necesarias.
Tres rangos de direcciones lógicas son necesarios.

8.
comando nslookup en el PC

Consulte la exposición. Un técnico utiliza el comando nslookup en el PC y las opiniones de la salida que se
muestra en la exposición. ¿Cuál es la dirección IP del servidor primario de nombres de dominio utilizados por el
anfitrión?

** 10.10.10.32
192.168.1.5
192.168.1.99
192.168.2.100

9. La máscara de subred que le permitirá 2040 hosts por subred en la red IP 10.0.0.0?
255.255.0.0
255.255.254.0
255.255.252.0
** 255.255.248.0
255.255.240.0
255.255.255.128

10. Tres direcciones que pertenecen a la categoría de direcciones IP privadas? (Elija tres).
** 10.0.0.1
127.0.0.1
150.0.0.1
** 172.16.0.1
** 192.168.0.1
200.100.50.1

11.
Host A está transmitiendo datos al anfitrión B. ¿Qué combinación de dirección se utilizará como los datos de las
hojas de la Fa0 Router1 / 1 interfaz?

Refiérase a la exposición. Host A está transmitiendo datos al anfitrión B. ¿Qué combinación de dirección se
utilizará como los datos de las hojas de la Fa0 Router1 / 1 interfaz?
IP de destino: 192.168.72.2 Source MAC: 0007.C2B4.3421
41
** IP de destino: 192.168.10.4 Source MAC: 0030.8596.DE81
IP de destino: 192.168.10.4 Source MAC: 0007.C2B4.3421
IP de destino: 192.168.72.2 Source MAC: 0030.8596.DE81

12. Contenido de la memoria que va a cambiar como resultado de usar el Router # erase startup-config en un
router?
RAM
ROM
flash
** NVRAM

13. ¿Cuáles son dos características de la capa de enlace de datos? (Elija dos).
** Es segmentos y reordena los datos.
Que los marcos de los intercambios entre los nodos.
** Se define el método por el cual los dispositivos de red de datos en lugar de los medios de comunicación.
Se gestiona la transferencia de datos entre los procesos que se ejecutan en cada host.
Se recupera las señales de los medios de comunicación y los devuelve a sus representaciones de bits.

14. Refiérase a la exposición. La funcionalidad NAT del router está habilitado para ofrecer las PC con acceso a
Internet. ¿Qué dirección IP puede ser asignado a un router Fa0 interfaz / 0?
10.0.0.1
172.16.1.1
** 209.165.201.1
192.168.1.1

15.
Un usuario quiere acceder a Internet desde el PC. Una parte de la configuración de funcionamiento del router se
muestra

Refiérase a la exposición. Un usuario quiere acceder a Internet desde el PC. Una parte de la configuración de
funcionamiento del router se muestra. ¿Qué dirección IP de puerta de enlace predeterminada debe ser
configurado en el PC para habilitar este acceso?
10.1.192.2
10.1.192.54
** 10.1.192.1
192.31.7.1

16. Refiérase a la exposición. Un técnico de la red quiere conectar el host A a la consola de un conmutador
Cisco para inicializar la configuración. ¿Qué tipo de cable es necesario para esta conexión?
cable recto
cable cruzado
** cable del rollover
cable de serie

17. Un administrador de red quiere restringir el acceso al modo del router EXEC privilegiado. Contraseña en
caso de que el uso de administrador?
** permitir
aux
consola
VTY

18. ¿Qué son las tres características de CSMA / CD? (Elija tres).
** Analog escuchar a los medios de comunicación y transmisión de datos sólo cuando no pueden detectar otra
señal en los medios de comunicación.
42
** Todos los dispositivos de los medios de comunicación pueden escuchar todas las comunicaciones.
Dispositivos de comunicación basada en una prioridad configurado.
Después de una colisión, los dispositivos que causó la colisión tienen la primera prioridad cuando se trata de
retransmitir.
** Cuando se produce una colisión, todos los dispositivos de dejar de transmitir por un período aleatorio de
tiempo.
CSMA / CD utiliza un sistema de señal para evitar colisiones.

19. Refiérase a la exposición. El router de la empresa fracasó y fue reemplazado. Después de la sustitución, los
anfitriones C y D en la oficina de educación son capaces de reconocerse mutuamente, pero que no pueden
acceder a los anfitriones en la oficina de Contaduría General. ¿Cuál es la causa probable del problema?
La dirección IP en la interfaz de la FA0 / 0 del router está configurado correctamente.
** La máscara de subred de la interfaz de la FA0 / 1 del router no está correctamente introducido.
La dirección IP de la interfaz serie del router está configurado correctamente.
Los anfitriones en la oficina de cuentas no están en la misma subred que los anfitriones en la oficina de
Educación.

20. Refiérase a la exposición. Host A y B son incapaces de comunicarse unos con otros. ¿Cuál es la razón de
esto?
Host A se le asigna una dirección de red.
Host B se le asigna una dirección de multidifusión.
Host A y B de acogida pertenecen a redes diferentes.
** Las direcciones de puerta de enlace son las direcciones de red.

21. Refiérase a la exposición. Un usuario quiere ver la configuración actual. La salida del comando ipconfig / all
se muestra en la exposición. ¿Qué tres hechos puede determinarse a partir de la salida? (Elija tres).
La dirección IP se obtiene del servidor DHCP.
** Este equipo no puede comunicarse con otras redes.
** La red puede tener 14 hosts.
El prefijo de la dirección del equipo es / 25.
La dirección IP es enrutable en Internet.
** La dirección es asignada una dirección privada.

22. ¿Qué dos tipos de medios de comunicación pueden proporcionar ancho de banda de hasta 1 Gb / s? (Elija
dos).

10 BASE-T
100 BASE-T
100 BASE-FX
** 1000 BASE-TX
** 1000 BASE-SX

23. Refiérase a la exposición. RouterB está configurado correctamente.


El Fa0 interfaz Ethernet / 0 de Router está configurado con el uso de los comandos que se muestran Sin
embargo, un ping desde la FA0 / 0 interfaz de RouterA a la FA0 / 0 interfaz de RouterB no es correcta. ¿Qué
medidas deben tomarse con el Router para resolver este problema?
Utilice el comando descripción de la interfaz de Fa0 FastEthernet / 0.
Configure la frecuencia de reloj de la interfaz de Fa0 FastEthernet / 0.
** Utilice el comando shutdown en el Fa0 interfaz FastEthernet / 0.
Reinicie el router.

24. Refiérase a la exposición. Host A quiere conectar al servidor B en una red diferente. ¿Qué tres direcciones
IP se pueden asignar a un host para que esta conectividad? (Elija tres).
172.16.11.36
43
172.16.11.95
** 172.16.11.88
** 172.16.11.70
172.16.11.64
** 172.16.11.67

25. Refiérase a la exposición. Host A quiere tener acceso a correo electrónico. ¿Qué número de destino socket
se utilizará para comunicar esta solicitud?
10.10.1.2:53
0007.A7B8.0008: 25
10.10.1.3:23
** 10.10.1.3:25

26. Un administrador de red utiliza la copia de inicio-config running-config en un router para realizar cambios de
configuración. ¿Qué componente se ve afectado por este comando?
ROM
** NVRAM
RAM
flash

27. Refiérase a la exposición. En una red los hosts A y B son el intercambio de segmentos en la capa de
transporte. ¿Qué dos afirmaciones son ciertas acerca de este cambio? (Elija dos).

Host A es la transferencia de archivos a un host B a través de FTP.


** Host A enviará el siguiente segmento que contiene los datos para este período de sesiones comienzan con el
byte número 11
El segmento de la máquina de destino indica que 11 bytes se han recibido con éxito
** Host A está iniciando una sesión Telnet con un host B
El host B puede enviar el siguiente segmento de los datos de partida con el número de byte 2

28. ¿Cómo funciona la capa de transporte permite un conjunto de mantener múltiples flujos de la comunicación
simultánea a través de diferentes aplicaciones?
Utiliza mecanismos de control de errores.
** Se utiliza un protocolo de conexión sólo para múltiples transmisiones simultáneas.
Utiliza varias direcciones de origen de la capa 2.
Utiliza varios puertos.

29. ¿Qué información se incluye en la cabecera de la Capa 3 para ayudar a la entrega de datos?
número de puerto
dirección del dispositivo físico
** dirección de host destino lógico
identificador de conexión virtual

30. Refiérase a la exposición. El comando tracert utiliza de acogida de X a Y de acogida ha sido satisfactoria.
¿Cuál es la secuencia correcta de los dispositivos de red intermedios que estarán presentes en la traza lista?
Un interruptor, conmutador D, G interruptor, Y de acogida
** router B, E router, router F, Y de acogida
switch A, B router, un switch D, E router, F router, un switch G, Y de acogida
Un switch, el router B, F router, un switch G, Y de acogida

31. Si bien la configuración de un router, un técnico de la red quiere el nombre del router. Que despierten en
caso de que el técnico de ver al entrar en el comando hostname?
Router>
Router #
44
** Router (config) #
Router (config-line) #

32. Una organización ha decidido utilizar las direcciones IP en el rango 172.20.128.0 a 172.20.143.255. ¿Qué
combinación de ID de red y la máscara de subred identifica todas las direcciones IP en este rango?
ID de red: 172.20.128.0 Máscara de subred: 255.255.255.0
ID de red: 172.20.128.0 Máscara de subred: 255.255.0.0
ID de red: 172.20.128.0 Máscara de subred: 255.255.224.0
** ID de red: 172.20.128.0 Máscara de subred: 255.255.240.0
ID de red: 172.20.128.0 Máscara de subred: 255.255.255.240

33. Refiérase a la exposición. ¿Qué topología lógica describe la red expuesto?


estrella
** anillo
punto a punto
acceso multi -

34. Refiérase a la exposición. Todos los dispositivos en las configuraciones por defecto el uso de la red. ¿Cómo
dominios de difusión hay en esta topología?
3
** 5
7
9
11

35. ¿Qué tres direcciones IPv4 representan las direcciones de red válidas para una subred? (Elija tres).
192.168.9.64/28
** 192.168.9.146/28
192.168.9.96/28
** 192.168.9.129/26
** 192.168.9.51/26
192.168.9.64/26

36. Dos routers están conectados a través de sus puertos en serie en un entorno de laboratorio. Los routers
están configurados con direcciones IP válidas, pero no puede hacer ping a unos de otros. La interfaz de mostrar
serial0 / 0 indica que el comando serial0 / 0 interfaz es, pero la del protocolo de línea es hacia abajo. ¿Cuál
podría ser la causa de este problema?
El comando no cierre no se ha aplicado a las interfaces.
** El comando de frecuencia de reloj no se ha introducido en la interfaz DCE.
Los temporizadores de interfaz no se borran.
La interfaz FastEthernet emula una interfaz en serie asignándole una señal de sincronización.

37. ¿Qué dispositivo se debe utilizar para habilitar un host para comunicarse con otro host en una red diferente?

cambiar de
centro
** router
anfitrión

38. Refiérase a la exposición. El administrador de red utiliza el comando netstat para mostrar al aire libre, activa
y en funcionamiento las conexiones TCP en un host de red. La exposición muestra la salida de este comando.
¿Qué dos hechos puede determinarse a partir de esta salida para acceder a www.cisco.com? (Elija dos).

45
** La fuente del puerto indica que la sesión es una sesión de HTTP.
La conexión no es satisfactoria.
** La fuente de puerto del host es 3166.
El puerto de destino es 80.
El puerto de origen no admite la comunicación con el puerto de destino que se muestra.
El puerto de origen indica que una sesión UDP se ha iniciado.

39. OSI que utiliza la información de encabezado para volver a unir los segmentos de datos en los arroyos?
capa de aplicación
la capa de red
capa de presentación
capa de sesión
** capa de transporte

40. ¿Qué tres afirmaciones son ciertas acerca de los protocolos de capa de transporte? (Elija tres).
La capa de transporte UDP Protocolo prevé la entrega de baja sobrecarga de datos.
** La capa de transporte del protocolo TCP utiliza ventanas y reconocimientos para la transferencia de datos
fiable.
** El número de puerto TCP y UDP son utilizados por los protocolos de capa de aplicación.
** La capa de transporte del protocolo TCP provee servicios directos a los paquetes de datos a sus anfitriones
de destino.
La capa de transporte de protocolo UDP es un protocolo basado en conexiones.
La capa de transporte UDP realiza un seguimiento de todos los segmentos de datos en cada conversación.

41. Para mejorar la seguridad en una red, el administrador de la red utiliza estos comandos:
Router (config) # line console 0
Router (config-line) # password j1mdi2
Router (config-line) # login
¿Qué dos conclusiones son evidentes de estos comandos? (Elija dos).
** Los usuarios que intentan conectar con el puerto de consola del router debe introducir una contraseña.
** Las entradas permiten el acceso a través de la consola por el uso de j1mdi2 como la contraseña.
Las entradas de eliminar la necesidad de autenticación.
Acceso a través de la consola será denegada ya que la consola de configuración es incompleto.
Las entradas de prevenir que las contraseñas que se muestren como texto sin formato.

42. Refiérase a la exposición. Cada vínculo de los medios de comunicación tiene la etiqueta. ¿Qué tipo de cable
debe utilizarse para conectar los diferentes dispositivos?
Conexión 1 - recta a través del cable de conexión 2 - recta a través del cable de conexión 3 - cable cruzado
Conexión 1 - recta a través del cable de conexión 2 - Conexión de cable cruzado 3 - Cable de vuelco
Conexión 1 - Conexión de cable cruzado 2 - Conexión de cable de vuelco 3 - cable recto
** Conexión 1 - Conexión de cable cruzado 2 - recta a través del cable de conexión 3 - cable cruzado
Conexión 1 - recta a través del cable de conexión 2 - Conexión de cable de vuelco 3 - cable cruzado

43. Refiérase a la exposición. Los encabezados añadido en cada capa se muestran.


¿Qué capa añade el destino y los números de proceso de la fuente para asegurar que los datos se entregan a
la aplicación correcta?
de la capa física
capa de enlace de datos
la capa de red
** capa de transporte

44. ¿Qué tres afirmaciones son ciertas acerca de la capa de direccionamiento de red? (Elija tres).
Utiliza el último octeto de la dirección IP para identificar la red.
** Es compatible con las comunicaciones de datos entre las redes.
46
** Se configura por el técnico de la red.
Es un 16-bits de direcciones IPv4.
Impide que las emisiones.
** Se identifica cada host.

45. Refiérase a la exposición. Un PC está conectado a una red. ¿Qué acción va a comprobar que el equipo
puede comunicarse con su puerta de enlace predeterminada?
Utilice el comando ping 127.0.0.1.
Utilice el comando ipconfig.
Utilice el comando ipconfig / all.
** Utilice el comando ping 10.0.0.254.

46. Refiérase a la exposición. Host A envía una trama con la dirección MAC de destino como FFFF.FFFF.FFFF.
¿Qué medidas piensa tomar el interruptor de este marco?
Caerá el marco.
Se le enviará de vuelta a la estructura de acogida A.
** Se enviará el marco para todas las máquinas de acogida, excepto A.
Adelante será el marco para la puerta de enlace predeterminada.

47. Refiérase a la exposición. El administrador de la red de forma remota acceso a la CLI de RouterB de PC1
utilizando una conexión segura. ¿Qué afirmación es cierta sobre este respecto?
El proceso de servidor Telnet se ejecuta en PC1.
Sólo el cambio del nombre de usuario y la contraseña de Telnet está codificada.
La solicitud GET se envía al Router para recuperar datos.
** El servicio SSH se utiliza para conectar a PC1 RouterB.

48. OSI que utiliza la información de encabezado para volver a unir los segmentos de datos en los arroyos?
capa de aplicación
la capa de red
capa de presentación
capa de sesión
** capa de transporte

49. Refiérase a la exposición. Un router, el cuadro que figura, recibe un paquete que está destinado a
192.168.9.4. ¿Cómo va el router tratar el paquete?
Se dejará caer el paquete.
La Comisión remitirá a los paquetes a través de FastEthernet 0 / 1.
** Se enviará el paquete a la dirección siguiente salto.
Se enviará el paquete a 172.16.2.0

50. Refiérase a la exposición. De cable 1 y 2 están conectados por cable para los requisitos específicos de la
capa física. La tabla enumera cada segmento por número y el cable que conecta los componentes de red en
ese segmento. Cuáles son los tres segmentos se han instalado los cables correctos? (Elija tres).
** segmento 1
Segmento 2
segmento 3
** segmento 4
** segmento 5
el segmento 6

La prueba es mayor del 91%

47

Você também pode gostar