miércoles, 26 de julio de 2017

CCNA 1 Cisco v6.0 Exámen Final - Respuestas del exámen



1. ¿Cuál es una característica de una red tolerante a fallos? 

**Una red que se recupera rápidamente cuando ocurre un fallo y depende de la redundancia para limitar el impacto de un fallo. 


2.Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza navegador web para ver una página web de la empresa con el fin de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en un importante audio conferencia en vivo con otros gerentes corporativos en sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos? 

**Audio conferencia, transacciones financieras, página web 


3. ¿Cuál es el beneficio de utilizar el cloud computing en redes? 

**Las capacidades de la red se amplían sin requerir inversión en nuevas infraestructuras, personal o software. 


4. ¿Cuál es la función de la shell en un sistema operativo? 

**Interfaces entre los usuarios y el kernel. 


5. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un switch Cisco? 

**Una conexión SSH. 


6. Un técnico de red está intentando configurar una interfaz introduciendo el siguiente comando: San Jose (config) # dirección IP 192.168.2.1 255.255.255.0. El comando rechaza el comando. ¿Cuál es la razón para esto? 

**El comando se está entrando desde el modo de operación incorrecto 


7. Un administrador utiliza la combinación de teclas Ctrl-Mayús-6 en un conmutador después de emitir el comando ping. ¿Cuál es el propósito de usar estas pulsaciones de teclado? 

**Para interrumpir el proceso de ping 


8. Refiérase a la exposición. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador utiliza una conexión de consola para conectarse al conmutador, ¿qué contraseña es necesaria para acceder al modo EXEC de usuario? 


**Linevtyin


9. ¿En qué interfaz de conmutación un administrador configurará una dirección IP para que el conmutador pueda gestionarse de forma remota? 

**VLAN 1 


10. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la que se intercambian los segmentos entre un cliente web y un servidor web? 

**TCP 


11. ¿Cuál es una ventaja al usar un protocolo definido por un estándar abierto? 

**Estimula la competencia y promueve elecciones. 


12. ¿Cuáles son los dos beneficios de utilizar un modelo de red en capas? (Escoge dos.) 

**Ayuda en el diseño del protocolo. 
**Evita que la tecnología de una capa afecte a otras capas. 


13. ¿Cuáles dos capas de modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP / IP? (Escoge dos.) 

**red 
**transporte 


14. ¿Cuál nombre se asigna a la PDU de capa de transporte? 

**segmento 


15. Un administrador de red está solucionando problemas de conectividad en un servidor. Usando un probador, el administrador advierte que las señales generadas por el NIC del servidor están distorsionadas y no son utilizables. ¿En qué capa del modelo OSI se categoriza el error? 

**capa fisica 


16. Un administrador de red está midiendo la transferencia de bits a través del backbone de la compañía para una aplicación financiera crítica. El administrador advierte que el rendimiento de la red es inferior al ancho de banda esperado. ¿Cuáles tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.) 

**La cantidad de tráfico que actualmente está cruzando la red 
**El tipo de tráfico que atraviesa la red 
**La latencia que se crea por el número de dispositivos de red que los datos están cruzando 


17. ¿Cual es una característica del cableado UTP? 

**cancelación 


18. ¿Cuáles son las dos características del cable de fibra óptica? (Escoge dos.) 

**No es afectado por EMI o RFI. 
**Es más caro que el cableado UTP. 


19. ¿Cual es una característica de la subcapa LLC? 

**Coloca información en el marco permitiendo que varios protocolos de capa 3 usen la misma interfaz de red y los mismos medios. 


20. Un equipo de red está comparando las topologías WAN físicas para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona una alta disponibilidad y conecta algunos, pero no todos los sitios remotos? 

**Malla parcial 


21. ¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica? 

**CSMA / CA 


22. ¿Cuáles son las tres funciones principales proporcionadas por el encapsulamiento de datos de Capa 2? (Elige tres.) 

**Direccionamiento de capa de enlace de datos 
**Detección de errores mediante cálculos CRC 
**Delimitando grupos de bits en marcos 


23. ¿Qué hará un host en una red Ethernet si recibe un marco con una dirección MAC de destino que no coincide con su propia dirección MAC? 

**Descartará el marco. 


24. ¿Qué método de reenvío de fotogramas recibe toda la trama y realiza una comprobación CRC para detectar errores antes de reenviar la trama? 

**Conmutación de almacenamiento y envío 


25. Refiérase a la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en el marco cuando deja el host A? 



**BB:BB:BB:BB:BB:BB 


26. ¿Qué direcciones son mapeadas por ARP? 

**Dirección MAC de destino a una dirección IPv4 de destino 

  
27. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.) 

**Enrutamiento de paquetes hacia el destino 
**Encapsulando PDU desde la capa de transporte 

  
28. ¿Cuáles son las dos funciones de NVRAM? (Escoge dos.) 

**Para retener el contenido cuando se quita la energía 
**Para almacenar el archivo de configuración de inicio 

  
29. Refiérase a la exposición. ¿Cuál será el resultado de ingresar esta configuración la próximavez que un administrador de red conecte un cable de consola al enrutador y nose hayan introducido más comandos?  



**El administrador recibirá el mensaje R1>. 

  
30. ¿Cuál es larepresentación decimal punteada de la dirección IPv411001011.00000000.01110001.11010011? 

**203.0.113.211 

  
31. ¿Cuáles son lastres características de la transmisión multicast? (Elige tres.) 
  
**Un solo paquete puede ser enviado a un grupo de hosts. 
**La transmisión multicast puede ser usada por los routers para intercambiar información de enrutamiento. 
**Los enrutadores no enviarán direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255. 


32. ¿Cuáles son los tres rangos de direcciones IP que están reservados para uso privado interno? (Elige tres.) 

**10.0.0.0/8 
**172.16.0.0/12 
**192.168.0.0/16 

  
33. ¿Qué funcióncumple NAT64 en IPv6? 

**Convierte paquetes IPv6 en paquetes IPv4. 


34. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd:0000: 0000: 0000: 0001? 

**2001:0: 0: abcd :: 1 

  
35. ¿Qué rango de direcciones locales de enlace se pueden asignar a una interfaz habilitada para IPv6? 

**FE80:: / 10 


36. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 configurada con una máscara / 26? 

**62 
  

37. Un administrador del sitio ha sido informado de que una red en particular en el sitio debe acomodar a 126 hosts. ¿Qué máscara de subred se utilizaría que contiene el número requerido de bits de host? 

**255.255.255.128 

  
38. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable? 

**192.168.1.64/26 
  

39. ¿Qué afirmaciónes cierta sobre el enmascaramiento de subred de longitud variable? 

**El tamaño de cada subred puede ser diferente, dependiendo de los requisitos. 
  

40. ¿Qué escenario describe una función proporcionada por la capa de transporte? 

**Un estudiante tiene dos ventanas de navegador web abiertas con el fin de acceder a dos sitios web. La capa de transporte asegura que la página web correcta se entrega a la ventana del navegador correcta. 
  

41. Un usuario abre tres navegadores en el mismo PC para acceder a www.cisco.com para buscarinformación sobre el curso de certificación. El servidor web de Cisco envía undatagrama como respuesta a la solicitud desde uno de los navegadores web. ¿Quéinformación utiliza la pila de protocolos TCP / IP de la PC para identificarcuál de los tres navegadores web debería recibir la respuesta? 

**El número de puerto de destino

  
42. ¿Cuáles son dos maneras en que TCP utiliza los números de secuencia en un segmento? (Escoge dos.) 

**Para identificar segmentos faltantes en el destino 
**Para volver a montar los segmentos en la ubicación remota 


43. ¿Cuáles dostareas son funciones de la capa de presentación? (Escoge dos.) 

**Compresión 
**Cifrado 
  

44. ¿Cuál es una característica clave del modelo de redes peer-to-peer? 

**Compartir recursos sin un servidor dedicado 

  
45. Un técnicopuede hacer ping a la dirección IP del servidor web de una empresa remota perono puede hacer ping con éxito a la dirección URL del mismo servidor web. ¿Quéutilidad de software puede utilizar el técnico para diagnosticar el problema? 

**Nslookup 


46. ¿Qué nombre dedominio sería un ejemplo de un dominio de nivel superior? 

**.com 

  
47. Una PC obtienesu dirección IP de un servidor DHCP. Si el PC se retira de la red para sureparación, ¿qué sucede con la configuración de la dirección IP? 

**La dirección se devuelve a la agrupación para su reutilización cuando expire el contrato. 

  
48. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se utilizaríapara procesar la solicitud? 

**DHCP 


49. ¿Qué ejemplo decódigo malicioso sería clasificado como caballo de Troya? 

**Malware que se escribió para que parezca un video juego 

  
50. Cuando se aplica a un enrutador, ¿cuál comando ayudaría a mitigar los ataques decontraseña de fuerza bruta contra el enrutador? 

**loginblock-for 60 attempts 5 within 60 


51. Un técnico de red sospecha que una conexión de red concreta entre dos switches Cisco tiene una coincidencia dúplex. ¿Qué comando usaría el técnico para ver los detalles de Capa 1 y Capa 2 de un puerto de conmutador? 

**Show interfaces 


52. ¿Dónde seenvían los mensajes de salida de depuración de Cisco IOS por defecto? 

**Console line 



53. Relacionar la descripción con el modo IOS asociado. (No se utilizan todas las opciones.) 




54. Refiérase a la exposición. Haga coincidir los paquetes con su dirección IP de destino con las interfaces existentes en el enrutador. (No se utilizan todas las opciones.) 





55. ¿Qué tipo de cable UTP se utiliza para conectar un PC a un puerto de switch?

console
rollover
crossover
**straight-through


56. ¿Cuáles son dos ejemplos del método de conmutación de corte? (Escoge dos.)

Conmutación de almacenamiento y envío
**Conmutación de avance rápido 
Conmutación de CRC
**Conmutación libre de fragmentos 
Conmutación QOS


57. ¿Cuáles son las dos acciones realizadas por un switch de Cisco? (Escoge dos.)

La construcción de una tabla de enrutamiento que se basa en la primera dirección IP en el encabezado de trama
**Utilizando las direcciones MAC de origen de las tramas para crear y mantener una tabla de direcciones MAC
Reenvío de tramas con direcciones IP de destino desconocidas a la puerta de enlace predeterminada
**Utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección MAC de destino 
Examinar la dirección MAC de destino para agregar nuevas entradas a la tabla de direcciones MAC


58. ¿Qué información se agrega durante la encapsulación en OSI capa 3?

Origen y destino MAC
Protocolo de aplicación de origen y destino
Origen y número de puerto de destino
**Dirección IP de origen y destino 


59. Consulte la presentación. El administrador de red de una pequeña empresa de publicidad ha optado por utilizar la red 192.168.5.96/27 para el direccionamiento de LAN interno. Como se muestra en la exposición, se asigna una dirección IP estática al servidor web de la empresa. Sin embargo, el servidor web no puede acceder a Internet. El administrador verifica que las estaciones de trabajo locales con direcciones IP asignadas por un servidor DHCP pueden acceder a Internet y el servidor web puede enviar ping a estaciones de trabajo locales. ¿Qué componente está configurado incorrectamente?


máscara de subred
Dirección DNS
Dirección IP del host
**Dirección de puerta de enlace predeterminada 


60. ¿Por qué un dispositivo de capa 3 realiza el proceso ANDing en una dirección IP de destino y una máscara de subred?

Para identificar la dirección de difusión de la red de destino
Para identificar la dirección de host del host de destino
Para identificar tramas defectuosas
**Para identificar la dirección de red de la red de destino 


61. ¿Cuáles tres direcciones son direcciones públicas válidas? (Elige tres.)

**198.133.219.17 
192.168.1.245
10.15.250.5
**128.107.12.117 
192.15.301.240
**64.104.78.227 

62. Consulte la presentación. Sobre la base de la salida, ¿qué dos afirmaciones sobre la conectividad de red son correctas? (Escoge dos.)


**Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. 
La conectividad entre estos dos hosts permite llamadas de videoconferencia.
**Hay 4 saltos bentre este dispositivo y el dispositivo en 192.168.100.1. 
El tiempo promedio de transmisión entre los dos hosts es de 2 milisegundos.
Este host no tiene configurada una puerta de enlace predeterminada.


63. ¿Qué tipo de dirección IPv6 es FE80 :: 1?

loopback
**link-local
multicast
global unicast


64. Un administrador de red desea tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y números de dispositivos:
Subred A: Teléfonos IP - 10 direcciones
Subred B: PCs - 8 direcciones
Subred C: Impresoras - 2 direcciones
¿Qué máscara de subred solo sería apropiada para usar para las tres subredes?

255.255.255.0
**255.255.255.240 
255.255.255.248
255.255.255.252

65. ¿Cuántos hosts son direccionables en una red que tiene una máscara de 255.255.255.248?

2
**6 
8
14
16
254


66. ¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y el espacio de direcciones no se debe perder?

255.255.255.0
255.255.255.128
**255.255.255.192 
255.255.255.224
255.255.255.240


67. ¿Cuáles son las dos características compartidas por TCP y UDP? (Escoge dos.)

Tamaño de ventana predeterminado
Comunicación sin conexión
**Numeración de puertos 
3 vías entrelazadas
Capacidad para llevar la voz digitalizada
**Uso de la suma de comprobación 


68. ¿Por qué se incluyen los números de puerto en la cabecera TCP de un segmento?

Para indicar la interfaz de enrutador correcta que se debe utilizar para reenviar un segmento
Para identificar qué puertos de conmutador deben recibir o reenviar el segmento
Para determinar qué protocolo de capa 3 se debe utilizar para encapsular los datos
**Para permitir que un host receptor transfiera los datos a la aplicación apropiada 
Para permitir que el anfitrión receptor ensambla el paquete en el orden apropiado


69. Consulte la presentación. Considere la dirección IP de 192.168.10.0/24 que se ha asignado a un edificio de escuela secundaria. La red más grande de este edificio cuenta con 100 dispositivos. Si 192.168.10.0 es el número de red para la red más grande, ¿cuál sería el número de red para la siguiente red más grande, que tiene 40 dispositivos?


192.168.10.0
**192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240


70. ¿En qué dos situaciones UDP sería el protocolo preferido del transporte sobre TCP? (Escoge dos.)

Cuando las aplicaciones necesitan para garantizar que un paquete llega intacto, en secuencia, y sin duplicar
**Cuando se necesita un mecanismo de entrega más rápido 
Cuando la sobrecarga de entrega no es un problema
**Cuando las aplicaciones no necesitan garantizar la entrega de los datos 
Cuando los números de puerto de destino son dinámicos


71. ¿Qué información importante se agrega a la cabecera de la capa de transporte TCP / IP para garantizar la comunicación y la conectividad con un dispositivo de red remoto?

Sincronización y sincronización
**Destino y números de puerto de origen 
Destino y direcciones físicas de origen
Destino y direcciones de red lógicas de origen


72. ¿Cuál es el mecanismo TCP utilizado en la evitación de la congestión?

tres vías entrelazadas
Par de zócalos
dos vías entrelazadas
**ventana deslizante


73. ¿Cuáles son las tres afirmaciones que caracterizan a UDP? (Elige tres.)

**UDP proporciona funciones básicas de capa de transporte sin conexión.
UDP proporciona transporte rápido y orientado a la conexión de datos en la capa 3.
**UDP se basa en protocolos de capa de aplicación para la detección de errores. 
**UDP es un protocolo de sobrecarga bajo que no proporciona secuenciación o mecanismos de control de flujo. 
UDP se basa en IP para la detección y recuperación de errores.
UDP proporciona sofisticados mecanismos de control de flujo.


74. Cuando se planea el crecimiento de la red, ¿dónde deben realizarse las capturas de paquetes en la red para evaluar el tráfico de la red?

**En tantos segmentos de red diferentes como sea posible
Sólo en el borde de la red
Entre los hosts y la puerta de enlace predeterminada
Sólo en el segmento de red más concurrido


75. Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?


La conectividad con el dispositivo remoto tuvo éxito.
**Un enrutador a lo largo del camino no tenía una ruta hacia el destino. 
Un paquete de ping está siendo bloqueado por un dispositivo de seguridad a lo largo de la ruta.
La conexión se agotó mientras esperaba una respuesta del dispositivo remoto.


76. Un usuario no puede acceder al sitio web al escribir http://www.cisco.com en un navegador web, pero puede llegar al mismo sitio escribiendo http://72.163.4.161. ¿Cual es el problema?

puerta de enlace predeterminada
DHCP
Pila de protocolos TCP / IP
**DNS


77. Una empresa está expandiendo sus negocios a otros países. Todas las sucursales deben permanecer conectadas a la sede corporativa en todo momento. ¿Qué tecnología de red se requiere para soportar este requisito?

LAN
MAN
**WAN
WLAN


78. Un usuario doméstico está buscando una conexión ISP que proporcione transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP debe utilizarse?

**DSL
dial-up
satellite
cell modem
cable modem


79. ¿De qué manera la calidad de servicio ayuda a una red a soportar una amplia gama de aplicaciones y servicios?

Limitando el impacto de un fallo de la red
Permitiendo la recuperación rápida de fallos de red
**Proporcionando mecanismos para gestionar el tráfico de red congestionado
Proporcionando la capacidad de la red de crecer para dar cabida a nuevos usuarios


80. ¿Qué dirección IP de origen utiliza un enrutador de forma predeterminada cuando se emite el comando traceroute?

La dirección IP más alta configurada en el enrutador
La dirección IP configurada más baja en el enrutador
Una dirección IP de bucle invertido
**La dirección IP de la interfaz de salida


81. Después de realizar cambios de configuración en un conmutador Cisco, el administrador de red emite un comando copy running-config startup-config. ¿Cuál es el resultado de la emisión de este comando?

La nueva configuración se almacenará en la memoria flash.
**La nueva configuración se cargará si se reinicia el switch.
El archivo IOS actual se reemplazará por el archivo recién configurado.
Los cambios de configuración se eliminarán y se restaurará la configuración original.


82. Consulte la presentación. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador ya ha iniciado sesión en una sesión Telnet en el conmutador, ¿cuál contraseña es necesaria para acceder al modo EXEC privilegiado?


letmein
secretin*
lineconin
linevtyin


83. Haga coincidir cada elemento con el tipo de diagrama de topología en el que se identifica normalmente. (No se utilizan todas las opciones.)




84. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un dispositivo de red de Cisco?

Una conexión de consola
Una conexión AUX
Una conexión Telnet
**Una conexión SSH


85. ¿Qué función tiene al pulsar la tecla Tab cuando introduce un comando en IOS?

Anula el comando actual y vuelve al modo de configuración.
Sale del modo de configuración y vuelve al modo EXEC del usuario.
Mueve el cursor al comienzo de la siguiente línea.
**Completa el resto de una palabra parcialmente mecanografiada en un comando. 


86. ¿Qué capa es responsable de enrutar los mensajes a través de una interred en el modelo TCP / IP?

Internet*
transporte
acceso a la red
sesión


87. ¿Qué sentencia describe con precisión un proceso de encapsulación TCP / IP cuando un PC envía datos a la red?

Los datos se envían desde la capa de Internet a la capa de acceso a la red.
Los paquetes se envían desde la capa de acceso a la capa de transporte.
**Los segmentos se envían desde la capa de transporte a la capa de Internet. 
Las tramas se envían desde la capa de acceso a la red a la capa de Internet.


88. ¿Qué dirección única está incorporada en una NIC Ethernet y utilizada para la comunicación en una red Ethernet?

Dirección del servidor
dirección IP
**Dirección MAC
dirección de red
capa k


89. ¿Qué procedimiento se utiliza para reducir el efecto de la diafonía en los cables de cobre?

Requiere conexiones de tierra adecuadas
**Retorciendo pares de cables de circuito opuestos
Envolviendo el haz de cables con blindaje metálico
Diseñar una infraestructura de cable para evitar la interferencia de diafonía
Evitando curvas pronunciadas durante la instalación


90. Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de datos para un PC conectado a una red Ethernet?

Se agrega una dirección IP.
Se agrega la dirección lógica.
**Se agrega la dirección física.
Se agrega el número de puerto del proceso.


91. ¿Cuáles son las dos características de las direcciones Ethernet MAC? (Escoge dos.)

**Son globalmente únicos. 
Se pueden enrutar en Internet.
**Se expresan como 12 dígitos hexadecimales.
Las direcciones MAC utilizan una estructura jerárquica flexible.
Las direcciones MAC deben ser únicas para las interfaces Ethernet y serie de un dispositivo.


92. Si un dispositivo recibe una trama Ethernet de 60 bytes, ¿qué hará?

**Elimina la trama
Procesa la trama tal como está
Enviar un mensaje de error al dispositivo emisor
Agregar bytes de datos aleatorios para hacer 64 bytes de largo y luego reenviarlo


93. ¿Bajo qué dos circunstancias un interruptor inundará un marco fuera de cada puerto excepto el puerto que el marco fue recibido encendido? (Escoge dos.)

**La trama tiene la dirección de difusión como la dirección de destino. 
**La dirección de destino es desconocida para el switch. 
La dirección de origen en el encabezado de trama es la dirección de difusión.
La dirección de origen en el marco es una dirección de multidifusión.
La dirección de destino en el marco es una dirección de unidifusión conocida.


94. ¿Qué método de conmutación tiene el nivel de latencia más bajo?

cut-through
store-and-forward
fragment-free
**fast-forward


95. ¿Qué dos comandos se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Escoge dos.)

netstat -s
**route print
show ip route
**netstat -r
tracert


96. ¿Cuáles son las dos funciones principales de un enrutador? (Escoge dos.)

**Reenvío de paquetes 
Microsegmentación
Resolución de nombres de dominio
**Selección de ruta 
control de flujo


97. ¿Cuál es la representación binaria de 0xCA?

10111010
11010101
**11001010 
11011010


98. Como mínimo, ¿qué dirección se requiere en las interfaces habilitadas para IPv6?

**Link-local
Local único
Sitio local
Global unicast


99. ¿Qué servicio proporciona direccionamiento IPv6 global dinámico a dispositivos finales sin utilizar un servidor que mantiene un registro de direcciones IPv6 disponibles?

Stateful DHCPv6
**SLAAC 
Direccionamiento estático IPv6
DHCPv6 sin estado


100. ¿Cuál es el propósito del comando ping :: 1?

**Prueba la configuración interna de un host IPv6.
Prueba la capacidad de difusión de todos los hosts en la subred.
Prueba la conectividad de multidifusión a todos los hosts de la subred.
Prueba la accesibilidad de la puerta de enlace predeterminada para la red.


101. ¿Cuántas direcciones IP utilizables están disponibles en la red 192.168.1.0/27?

256
254
62
**30 
16
32


102. ¿Cuál es el proceso de dividir un flujo de datos en partes más pequeñas antes de la transmisión?

**segmentación
Encapsulación
Codificación
control de flujo


103. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué propiedad de la configuración IPv4 identifica la parte de red y de host para una dirección IPv4?

Dirección del servidor DNS
**máscara de subred
puerta de enlace predeterminada
Dirección del servidor DHCP


104. ¿Qué dos funciones puede asumir una computadora en una red peer-to-peer donde se comparte un archivo entre dos equipos? (Escoge dos.)

**client
master
**server
slave
transient


105. ¿Qué dos protocolos operan en la capa más alta de la pila de protocolos TCP / IP? (Escoge dos.)

**DNS
Ethernet
IP
**POP
TCP
UDP


106. ¿Cuál es una diferencia entre los modelos de red cliente-servidor y peer-to-peer?

Solamente en el modelo cliente-servidor pueden ocurrir transferencias de archivos.
**Cada dispositivo en una red peer-to-peer puede funcionar como un cliente o un servidor. 
Una red peer-to-peer transfiere datos más rápido que una transferencia utilizando una red cliente-servidor.
Una transferencia de datos que utiliza un dispositivo que actúa en una función cliente requiere que esté presente un servidor dedicado.


107. ¿Cuál es la función del mensaje HTTP GET?

**Solicitar una página HTML desde un servidor web 
Enviar información de error desde un servidor web a un cliente web
Cargar contenido a un servidor web desde un cliente web
Recuperar correo electrónico del cliente desde un servidor de correo electrónico utilizando el puerto TCP 110


108. ¿Qué modelo de red se utiliza cuando un autor sube un documento de capítulo a un servidor de archivos de un editor de libros?

peer-to-peer
master-slave
**client/server
point-to-point


109. ¿Qué servicio de red resuelve la dirección URL introducida en un PC a la dirección IP del servidor de destino?

**DNS
DHCP
FTP
SNMP


110. Un ingeniero de red está analizando informes de una línea de base de red recién realizada. ¿Qué situación representaría un posible problema de latencia?

Un cambio en el ancho de banda según la salida de las interfaces show
Un tiempo de espera de salto siguiente de un traceroute
**Un aumento en los tiempos de respuesta de ping de host a host
Un cambio en la cantidad de RAM según la salida de la versión de la demostración


111. ¿Qué función de cortafuegos se utiliza para garantizar que los paquetes que entran en una red son respuestas legítimas a las solicitudes iniciadas desde hosts internos?

**Inspección de paquetes con estado
Filtrado de URL
Filtrado de aplicaciones
Filtrado de paquetes


112. ¿Cuál es una indicación de que un equipo Windows no recibió una dirección IPv4 desde un servidor DHCP?

El equipo no puede hacer ping a 127.0.0.1.
Windows muestra un mensaje de tiempo de espera DHCP.
**El equipo recibe una dirección IP que comienza con 169.254 
El equipo no puede hacer ping a otros dispositivos en la misma red con direcciones IP en el intervalo 169.254.0.0/16.


113. ¿Qué comando puede emitir un administrador en un enrutador Cisco para enviar mensajes de depuración a las líneas vty?

**Monitor de terminal
Consola de registro
Registro en búfer
Registro sincronizado


114. Llena el espacio en blanco.
Durante las comunicaciones de datos, un host puede necesitar enviar un único mensaje a un grupo específico de hosts de destino simultáneamente. Este mensaje está en forma de un mensaje Multicast.


115. Una empresa de tamaño mediano está investigando las opciones disponibles para conectarse a Internet. La compañía está buscando una opción de alta velocidad con acceso simétrico dedicado. ¿Qué tipo de conexión debe elegir la empresa?

DSL
dialup
satellite
**leased line
cable modem


116. ¿Cuál es el propósito de tener una red convergente?

Para proporcionar conectividad de alta velocidad a todos los dispositivos finales
Para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual
Para lograr tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos
**Para reducir el costo de despliegue y mantenimiento de la infraestructura de comunicación 


117. ¿Qué característica de una red le permite crecer rápidamente para soportar nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se está suministrando a los usuarios existentes?

confiabilidad
**Escalabilidad
calidad de servicio
accesibilidad


118. Después de realizar varios cambios de configuración en un enrutador, se emite el comando copy running-configuration startup-configuration. ¿Dónde se almacenarán los cambios?

flash
ROM
**NVRAM
RAM
el registro de configuración
un servidor TFTP


119. Consulte la presentación. Desde el modo de configuración global, un administrador está intentando crear un banner de mensaje del día utilizando el comando banner motd V Sólo acceso autorizado! ¡Los infractores serán procesados! V Cuando los usuarios inician sesión con Telnet, el banner no aparece correctamente. ¿Cuál es el problema?


El mensaje de banner es demasiado largo.
**El carácter delimitador aparece en el mensaje de la pancarta. 
El símbolo "!" Señala el final de un mensaje de banner.
Los banners de mensajes del día sólo aparecerán cuando un usuario inicie sesión a través del puerto de consola.


120. ¿Cuáles son las tres características de un SVI? (Elige tres.)

Está diseñado como un protocolo de seguridad para proteger los puertos del switch.
**No está asociado con ninguna interfaz física en un switch. 
Es una interfaz especial que permite la conectividad por diferentes tipos de medios.
Es necesario permitir la conectividad por cualquier dispositivo en cualquier lugar.
**Proporciona un medio para administrar remotamente un switch. 
**Está asociado a VLAN1 de forma predeterminada. 

121. Un técnico configura un switch con estos comandos: SwitchA (config) # interface vlan 1
SwitchA (config-if) # dirección IP 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown¿Qué es la configuración del técnico?

Acceso Telnet
**SVI 
Cifrado de contraseñas
Acceso físico al switchport


122. En la comunicación por computadora, ¿cuál es el propósito de la codificación de mensajes?

**Para convertir la información a la forma apropiada para la transmisión 
Para interpretar la información
Romper mensajes grandes en tramas más pequeñas
Negociar el momento correcto para una comunicación exitosa



Espero haber ayudado en algo. Hasta la próxima oportunidad!











  

2 comentarios:

       

Etiquetas

Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (244) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (346) Cloud Computing (3) CNNA v5.0 Routing & Switching (265) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (218) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google