viernes, 1 de mayo de 2015

CCNA 1 Cisco v5.0 Capitulo 4 - Respuestas del exámen



1. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios de comunicación? 

1. de enlace de datos 
2. aplicación 
3. transporte 
4. físico  


2. ¿Qué enunciado describe la señalización en la capa física? 

1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj. 
2. De señalización es un método de conversión de una corriente de datos en un código predefinido. 
3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos. 
4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la ausencia de tensión.


3. Que dos razones para protocolos de capa física para utilizar las técnicas de codificación de los marcos? (Elija dos opciones). 

1. para distinguir los bits de datos de bits de control  (Según el aporte de Anónimo)
2. para reducir el número de colisiones en los medios de comunicación
3. para aumentar el rendimiento de los medios de comunicación 
4. para proporcionar una mejor corrección de errores de comunicación 
5. para identificar donde el marco de inicio y de finalización (Según el aporte de Anónimo)
  

4. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo período de tiempo. ¿Cuál es el goodput para esta red? 

1. 65 Mb / s 
2. 15 Mb / s 
3. 55 Mb / s 
4. 95 Mb / s 
5. 80 Mb / s


5. Un administrador de red se da cuenta de que algunos de cableado Ethernet recién instalado está llevando señales de datos corruptos y distorsionados. El nuevo cableado fue instalado en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y de la corrupción de datos? (Elija dos opciones). 

1. EMI  
2. RFI 
3. longitud extendida de cableado 
4. crosstalk 
5. atenuación de la señal 

  
6. ¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP? 

1. aumentando y variando el número de vueltas en cada par de hilos 
2. al disminuir el número de cables que se utilizan para transportar datos
3. aumentando el espesor de la vaina de PVC que encierra todos los alambres 
4. aumentando el espesor de los hilos de cobre 



7.

Consulte la presentación. ¿Qué está mal con la terminación que se muestra? 

1. La longitud sin torsión de cada cable es demasiado largo. 
2. Los cables son demasiado gruesas para el conector que se utiliza. 
3. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11. 
4. El cable no está blindado. 


8.

Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos de cables UTP se pueden utilizar para conectar los dispositivos? 

1.    1 - de consola, 2 - directo, 3 - cruzado 
2.    1- de consola, 2 -cruzado, 3 - directo
3.    1 - cruzado. 2 - de consola, 3 - directo
4.    1 - cruzado, 2 - directo, 3 - de consola 


9. ¿Qué afirmación es correcta sobre fibra multimodo? 

1. Cables de conexión SC-SC se utilizan con cables de fibra multimodo. 
2. La fibra multimodo comúnmente utiliza un láser como fuente de luz. 
3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectadas. 
4. Cables de conexión SC-ST se utilizan con cables de fibra multimodo.


10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de cobre?

1. Es capaz de transportar señales mucho más lejos que el cableado de cobre. 
2. Es más fácil para terminar e instalar que el cableado de cobre. 
3. Es capaz de ser instalado alrededor de curvas cerradas. 
4. Por lo general es más barato que el cableado de cobre. 


11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?

1. Permiten la conexión full-duplex. 
2. Ellos impiden la diafonía de causar interferencias en la conexión. 
3. Aumentan la velocidad a la que los datos pueden viajar. 
4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar. 


12. Un administrador de red es el diseño de la disposición de una nueva red inalámbrica. ¿Qué tres áreas de preocupación deben contabilizarse en la construcción de una red inalámbrica? (Elija tres opciones). 

1. seguridad  
2. interferencia 
3. Área de cobertura 
4. opciones de movilidad 
5. extensa cableado 
6. la colisión de paquetes 


13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb / s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse el estándar inalámbrico? 

1. 802.11ac 
2. 802.11g 
3. 802.11b 
4. 802.11n 


14. ¿Cuál es una característica principal de la capa de enlace de datos? 

1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se utilizará en la comunicación. 
2. Se convierte un flujo de bits de datos en un código predefinido. 
3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota. 
4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de comunicación. 


15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s, ¿cómo un nodo receptor identificar el comienzo y el final de una trama? 

1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo de la trama. 
2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta. 
3. El nodo receptor identifica el comienzo de una trama por ver una dirección física. 
4. Los insertos nodo de transmisión de inicio y bits de parada en el marco. 


16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas? 

1. Topologías lógicas determinan el método de control de acceso al medio utilizado. 
2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere. 
3. La topología lógica es siempre la misma que la topología física. 
4. Topologías físicas muestran el esquema de direccionamiento IP de cada red. 


17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos opciones). 

1. Utilizan la tecnología CSMA / CA.  
2. Las colisiones pueden existir en las redes. 
3. Son las redes libres de colisiones. 
4. Utilizan la tecnología CSMA / CD. 
5.Las estaciones pueden transmitir en cualquier momento.


18. ¿Cuál es el propósito del campo de FCS en un marco? 

1. para determinar si se han producido errores en la transmisión y recepción 
2. para obtener la dirección MAC del nodo de envío 
3. para verificar la dirección lógica del nodo de envío 
4. para calcular la cabecera CRC para el campo de datos 


19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s.

10 


20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio para transportar datos y se mide en kilobits por segundo (kb / s) o megabits por segundo (Mb / s). 

ancho de banda 


21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de enlace de datos que identifica el protocolo de capa de red encapsulada en la trama?

LLC (Logical Link Control) 


22. La capa física codifica los marcos y crea las señales que representan los bits. Estas señales son enviadas por un medios de comunicación a la vez. La capa física nodo de destino recupera las señales individuales de los medios de comunicación, los restaura a sus representaciones de bits hasta la capa de enlace de datos como un marco completo. 



23. 

Coinciden con los pasos de las operaciones de la capa física que se producen cuando se envían datos de un nodo y se recibe en otro nodo.




Espero haber ayudado en algo. Hasta la próxima oportunidad!








8 comentarios:

  1. http://www.ccna5.net/ccna-rs-introduction-to-networks-chapter-4-exam-version-5-0
    porque en ese test algunas respuestas estan equivocadas?

    ResponderEliminar
    Respuestas
    1. Hola Madara Uchiha, gracias por la visita y el aporte de tu comentario!!
      El presente examen fue obtenido de la versión en ingles, por lo cual se confía en sus respuestas, no obstante puede haber algún margen de error.

      Los mejores deseos! Hasta cualquier instante!

      Eliminar
  2. en la pregunta 3 las correctas son la 1 y la 5

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tu comentario!
      Espero que otros participantes apoyen tu opinión!
      Éxitos! Hasta cualquier instante!

      Eliminar
  3. Sí, tiene razón! En la pregunta 3, las respuestas correctas son 1 y 5

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tu comentario!
      Citaré las respuestas en la pregunta!
      Los mejores deseos! Hasta cualquier instante!

      Eliminar
  4. en la respuesta 21 es LLC SOLO ESO GRACIAS HAY ESTA TODO MUY OK

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tu comentario!
      Éxitos! Hasta cualquier instante!

      Eliminar

       

Etiquetas

Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (244) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (346) Cloud Computing (3) CNNA v5.0 Routing & Switching (265) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (218) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google