martes, 5 de mayo de 2015

CCNA 1 Cisco v5.0 Práctica Final - Respuestas del exámen



1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red mediante el uso de un prefijo / 28? 


Recuerde: 
Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados para la porción de red. Nuestros valores van desde principiantes hasta 192.31.7.64 192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo / 28, tenemos que pedir prestado 2 bits más. Recuerde que para permanecer dentro del rango,64-0,127, los dos primeros bits debe permanecer como 01. Porque tenemos sólo 2 bits más para trabajar, sólo hay 4 combinaciones diferentes. 

192.31.7.64 - 0100 0000 
192.31.7.80 - 0101 0000 
192.31.7.96 - 0110 00000 
192.31.7.112 - 0111 00000 
Observe que las subredes incrementan en 16.


2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC? 

Se descartará la trama.


3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto?

El archivo de configuración no se encuentra en la NVRAM.


4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se debe establecer en el host para permitir este acceso? (Elija dos opciones). 

servidor DNS 
puerta de enlace predeterminada


5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones). 

1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de datos. 
2. utiliza eficientemente la infraestructura de red para transferir datos. 
3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo.


6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el router integrado Linksys? 

Encripta datos entre el cliente inalámbrico y el punto de acceso.


7. 
R1 # config t 
R1 (config) # enable password Cisco123 
R1 (config) # enable secret Cisco123 
R1 (config) # service password-encryption 
R1 (config) # line CON 0 
R1 (config-line) # password Cisco789 
R1 (config-line) # end 
R1 # copy running-config startup-config 
R1 # reload 

Consulte la presentación. 
¿Cuál será el resultado de entrar en esta configuración la próxima vez que un administrador de red se conecta un cable de consola al router y no hay comandos adicionales han entrado? 

El administrador será presentado con la R1> prompt.

Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se introducen en el modo de configuración de línea de la consola, no se requiere ninguna contraseña para acceder al modo de habilitar.


8. declaración que describe una característica de la utilidad traceroute? 

Identifica los routers en la ruta de acceso desde un host de origen a un destino 
host.


9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador?

4096


10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones). 

conmutación de paquetes 
selección de la ruta


11 ¿Qué modo de configuración del router usaría un administrador para configurar el router para SSH o Telnet entrada de acceso? 

línea


12 Refiérase a la exposición. 
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal. ¿Cuál sería solucionar el problema? 

Mueva el cable al puerto de consola del router.


13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una conexión inalámbrica? 

El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.



14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de direcciones MAC? 

Dispositivos de Capa 2


15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la secuencia de arranque del router después de las cargas IOS de flash? 

Localice y cargue el archivo de configuración de inicio de NVRAM. 


16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI? 

dirección IP de origen y destino


17 Un equipo de red está comparando topologías físicas WAN para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se conecta a algunos, pero no todos, los sitios remotos? 

malla parcial 


18  La Tabla  ARP en unos mapas interruptor que hay dos tipos de dirección juntos? 

Layer 3 dirección a una dirección de Capa 2 


19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica típicamente: 

Un diagrama de topología lógica típicamente representa el esquema de direccionamiento IP y grupos de dispositivos y puertos. Un diagrama de la topología física muestra cómo esos dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones físicas de dispositivos intermediarios, puertos configurados, y el cableado. 


20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los edificios? (Elija tres opciones). 

mayores distancias por tendido de cable 
susceptibilidad limitada a EMI / RFI 
mayor potencial de ancho de banda 


21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones). 

1. crece en tamaño, sin afectar a los usuarios existentes 
2. adecuado para dispositivos modulares que permiten la expansión 


22. Interruptor # ping 10.1.1.1 
Secuencia de escape Tipo de abortar. 
Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU 

La tasa de éxito es de 0 por ciento (0/5) 
Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica 

Un router a lo largo de la ruta no tenía una ruta hacia el destino. 

Recuerde: 
En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera de una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una ruta al destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente.


23. Rellene el espacio en blanco usando un número. 
Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe considerarse como un "marco de enano." 

64 

Recuerde: 
Ethernet II y 802.3 IEEE definen el marco mínimo de 64 bytes y el máximo en 1.518 bytes.


24. llene el espacio. No abrevie. Use las minúsculas. 
¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador de capa 3 en el modo de capa 3? 

no switchport 


25 Para volver a una configuración anterior, un administrador emite el comando copy tftp startup-config en un router y entra en la dirección del host y el nombre de archivo cuando se le solicite. Una vez completado el comando, ¿por qué la configuración actual permanecerá sin cambios? 

La configuración debería haber sido copiado a la configuración que se ejecuta en su lugar. 


26 ¿Qué es una función del comando show ip route cuando se utiliza como una herramienta para la solución de problemas de conectividad de red? 

muestra la dirección IP del router del siguiente salto para cada ruta 


27. Una pequeña oficina satélite se ha dado el número de la red global de 192.168.99.0/24 y el técnico de la red se puede subdividir las direcciones de red según sea necesario. La oficina necesita acceso a la red para los dos dispositivos cableados e inalámbricos. Sin embargo, debido a la consideración de seguridad, estas dos redes deben estar separados. La red de cable tendrá 20 dispositivos. La red inalámbrica tiene una conexión de potencial de 45 dispositivos. ¿Qué esquema de direccionamiento sería más eficiente para estas dos redes? 

192.168.99.0/26 
192.168.99.64/27 

Recuerde: 
Siempre calcular el mayor número de dispositivos host primero. Para dar cabida a los dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no pueden ser utilizados). El número de red para la red 45-dispositivo es 192.168.99.0/26. La dirección de difusión es 192.168.99.63. Tenga en cuenta que se dirige a través de 192.168.99.1 192.168.99.62 son para los dispositivos. El próximo número de la red es 192.168.99.64 de la red por cable 20-dispositivo. Para dar cabida a los dispositivos 20, 5 bits deben dejarse para bits de host porque 25 = 32 (pero dos direcciones no se pueden utilizar. La máscara sería / 27 o 255.255.255.224. 


28 ¿Cuál es uno de los propósitos de la TCP de tres vías? 

sincronizar los números de secuencia entre la fuente y el destino en preparación para la transferencia de datos 


29 Un administrador de red es solucionar problemas de conectividad de un servidor. El uso de un probador, el administrador da cuenta de que las señales generadas por el servidor NIC están distorsionadas y no utilizable. ¿En qué capa del modelo OSI se clasifica el error? 

capa física 


30. Un cuarteto formado por ______ bits. 



31 ¿Cuáles son dos acciones realizadas por un interruptor de Cisco? (Elija dos opciones). 

1. utilizando las direcciones MAC de origen de marcos para construir y mantener una tabla de direcciones MAC 
2. utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección MAC de destino 


32 ¿Por qué los cables de pares trenzados en un cable CAT5? 

para proporcionar la cancelación de ruido eletromagnetic 


33. Partido de la subred para acoger dirección que se incluye dentro de la subred

Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62 con la dirección de difusión como 192.168.1.63 
Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94 con la dirección de difusión como 192.168.1.95 
Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 - 192.168.1.126 con la dirección de difusión como 192.168.1.127 


34 Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Cuál es la palabra clave secreta que se muestra en la página web? 

paquete 


35. Qué dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras de los paquetes? (Elija dos opciones). 

1. La Dirección de origen nombre del campo de IPv4 se mantiene en IPv6. 
2.-El tiempo de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en IPv6. 

Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, Clase de tráfico, Flow Label, Longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección de origen y dirección de destino. Los campos de cabecera de paquetes IPv4 incluyen lo siguiente: Versión, servicios diferenciados, Time-to-Live, Protocolo, Dirección IP de origen, y la dirección IP de destino. Ambas versiones tienen un campo Versión de 4 bits. Ambas versiones tienen un campo Origen de la dirección (IP). Las direcciones IPv4 son de 32 bits; Las direcciones IPv6 son de 128 bits. El campo Time-to-Live o TTL en IPv4 ahora se llama límite de saltos en IPv6, pero este campo tiene el mismo propósito en ambas versiones. El valor en este campo de 8 bits decrementa cada vez que un paquete pasa a través de cualquier router. Cuando este valor es 0, el paquete se descarta y no se reenvía a cualquier otro router. 


36. Relaciona cada descripción con el tipo apropiado de amenaza 

Amenazas eléctricas: las caídas de tensión 
Amenaza Hardware: daño físico a los routers 
Amenaza de Mantenimiento: cableado deficiente de la infraestructura de red 


37. llene el espacio. 
En la notación decimal punteada, la dirección IP ___________ es la última dirección de host de la red 172.25.0.64/26 

10101100.00011001.00000000.01000000 


38. Qué servicio se traducirá las direcciones IP internas privadas en enrutables direcciones IP públicas de Internet?

NAT 


39 Un administrador de red ingresa el comando service password-encryption en el modo de configuración de un router. ¿Qué quiere lograr este comando? 

Este comando evita que alguien pueda ver las contraseñas de configuración en ejecución. 


40. Cuáles son los dos tipos de aplicaciones se basan en su tráfico tiene prioridad sobre otros tipos de tráfico a través de la red? (Elija dos opciones). 

vídeo 
voz 


41 ¿Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones). 

prefijo de enrutamiento global de 
ID de subred 
interfaz ID 


42 ¿Qué tres funciones primarias sí proporciona encapsulación de capa de enlace de datos? (Elija tres opciones). 

abordar 
detección de errores 
delimitación del marco 


43. Un PC que se comunica con un servidor Web está utilizando un tamaño de ventana de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué byte de información que el servidor web reconocer después de recibir cuatro paquetes de datos desde el PC? 

6001 


44 Refiérase a la exposición. ¿Qué capa del modelo OSI sería formatear los datos de esta manera? 

enlace de datos 


45. Un usuario llama al servicio de asistencia para informar de que una estación de trabajo de Windows XP no puede conectarse a la red tras el arranque y que una ventana emergente dice "Esta conexión ha limitado o ninguna conectividad." El técnico le pide al usuario que ejecute los comandos ipconfig / todos los comandos. El usuario informa de la dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y nada se visualiza para la dirección IP del servidor DNS. ¿Cuál es la causa del problema? 

La estación de trabajo no puede obtener una dirección IP de un servidor DHCP. 


46 Refiérase a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la seguridad en la red inalámbrica? (Elija dos opciones). 

SSID 
emisión SSID 


47. Qué escribir direcciones IPv6 es válida? 

2001: DB8: 0: 1111 :: 200 


48 ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento? (Elija dos opciones). 

- Para identificar los segmentos que faltan en el destino 
- Volver a montar los segmentos en la ubicación remota 


49 ¿Qué tres afirmaciones describen las características o funciones de control de acceso a medios de comunicación? (Elija tres opciones). 

Es responsable de la detección de errores de transmisión en los datos transmitidos. 
Protocolos de capa de enlace de datos definen las reglas para el acceso a los diferentes medios. 
Ethernet utiliza CSMA / CD. 


50. acceso autorizado solamente! 
Router> 
Consulte la presentación. Desde el modo de configuración global, un administrador está tratando de crear un título con el mensaje del-día mediante el uso de la bandera comando motd V acceso autorizado solamente! Los infractores serán perseguidos! V Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. Cuál es el problema? 

El carácter delimitador aparece en el mensaje de banner. 


51 ¿Por qué son los números de puerto comprendidos en el encabezado TCP de un segmento? 

para permitir que un host receptor para enviar los datos a la aplicación adecuada 


52 ¿Qué es un ISP? 

Es una organización que permite a los individuos y las empresas a conectarse a Internet. 


53.Refer a la exposición. HostA está tratando de ponerse en contacto con ServerB. ¿Qué dos afirmaciones describen correctamente el direccionamiento que HostA generará en el proceso? (Elija dos opciones). 

Una trama con la dirección MAC de destino de RouterA. 
Un paquete con la dirección IP de destino del servidor b. 

Recuerde: Para enviar datos a ServerB, HostA generarán un paquete que contiene la dirección IP del dispositivo de destino en la red remota y un marco que contiene la dirección MAC del dispositivo de puerta de enlace predeterminada en la red local. 


54 Refiérase a la exposición. El uso de VLSM, ¿cuál es la más grande y la más pequeña máscara de subred requerida en esta red con el fin de minimizar el desperdicio de direcciones? 

255.255.254.0 y 255.255.255.252 


55 Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Qué información se obtiene de esta salida de comandos? 

10.20.20.3, la respuesta no autoritativa 


56 ¿Cuál es la función de CSMA / CA en una WLAN? 

Proporciona el mecanismo para acceso a los medios. 


57.-mediana empresa está investigando las opciones disponibles para conectarse a Internet. La empresa está buscando una opción de alta velocidad con la dedicada, acceso simétrico. ¿Qué tipo de conexión debe seleccionar la empresa? 

línea arrendada



Descargar el exámen

Espero haber ayudado en algo. Hasta la próxima oportunidad!








2 comentarios:

  1. Respuestas
    1. Hola Franz Reynaldo Mamani Humana, gracias por la visita y el aporte de tu comentario!
      Los mejores deseos! Hasta cualquier momento!

      Eliminar