miércoles, 20 de septiembre de 2023

CCNA 1 Cisco Versión 7 - Módulos 1 al 3 - Respuestas del exámen



-Las respuestas correctas son las que están resaltadas en negrita. 
-En el caso de imágenes con respuesta, puede realizar clic en la imagen para agrandarla.

1. Haga coincidir cada característica con su tipo de conexión a Internet correspondiente. (No se utilizan todas las opciones). La imagen contiene las respuestas correctas. 



2. ¿Por qué un switch de capa 2 necesitaría una dirección IP?

Para permitir que el switch reciba tramas de las PC conectadas
Para permitir que el switch sea administrado de forma remota.
Para permitir que el switch funcione como puerta de enlace predeterminada.
Para habilitar el switch para enviar tramas de transmisión a las PC conectadas.


3. ¿Qué tipo de tráfico de red requiere QoS?

compras en línea
video conferencia
wiki
correo electrónico


4. ¿Cuál es la ventaja de los dispositivos de red que utilizan protocolos de estándar abierto?

Las comunicaciones de red se limitan a la transferencia de datos entre dispositivos del mismo proveedor.
El acceso a Internet puede ser controlado por un único ISP en cada mercado.
Un host cliente y un servidor que ejecutan diferentes sistemas operativos pueden intercambiar datos con éxito.
La competencia y la innovación se limitan a determinados tipos de productos.


5. ¿Qué término describe una red propiedad de una organización que proporciona acceso seguro a personas que trabajan para otra organización?

BYOD
Calidad de servicio
Nube
Extranet


6. ¿Qué término describe a una red donde una computadora puede ser a la vez cliente y servidor?

BYOD
Calidad de servicio
Peer-to-peer
Nube


7. ¿Qué término describe la capacidad de utilizar dispositivos personales en una red empresarial o de campus?

intranet
BYOD
internet
extranet


8. ¿Qué término describe una colección privada de LANs y WANs que pertenece a una organización?

internet
peer-to-peer
extranet
intranet


9. Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un switch después de emitir el comando ping. ¿Cuál es el propósito de usar estas teclas?

para salir a un modo de configuración diferente
para reiniciar el proceso de ping
para permitir que el usuario complete el comando
para interrumpir el proceso de ping


10. ¿En qué capa OSI se agregan datos a una PDU durante el proceso de encapsulación?

capa de aplicación
capa de red
capa de transporte
capa de enlace de datos


11. ¿Qué término describe el almacenamiento de archivos personales en servidores a través de Internet para proporcionar acceso en cualquier lugar, en cualquier momento y en cualquier dispositivo?

Red convergente
BYOD
Nube
Calidad de servicio


12. Un administrador de red ingresa el comando 'service password-encryption' en el modo de configuración de un router. ¿Qué logra este comando?

Este comando habilita un fuerte algoritmo de cifrado para el comando 'enable secret password'
Este comando evita que alguien vea las contraseñas de la configuración en ejecución.
Este comando cifra las contraseñas a medida que se transmiten a través de enlaces WAN seriales.
Este comando cifra automáticamente las contraseñas en los archivos de configuración que están almacenados actualmente en la NVRAM.
Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe realizar el mantenimiento del router.


13. Las contraseñas se pueden utilizar para restringir el acceso a todo o parte de Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres.)
Por favor, selecciona 3 respuestas correctas

Interfaz VTY
modo de configuración del router
modo EXEC privilegiado
interfaz de consola
interfaz de Ethernet
iniciar el modo IOS


14. Consulte la exposición. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador utiliza una conexión de consola para conectarse al switch, ¿qué contraseña se necesita para acceder al modo EXEC del usuario?




linevtyin
lineconin
secretin
letmein


15. Un cliente web está recibiendo una respuesta para una página web desde un servidor web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se utiliza para decodificar la transmisión recibida?

HTTP, Ethernet, IP, TCP
Ethernet, IP, TCP, HTTP
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, HTTP


16. ¿En qué capa OSI se agrega una dirección IP de origen a una PDU durante el proceso de encapsulación?

capa de aplicación
capa de transporte
capa de enlace de datos
capa de red


17. Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus computadoras portátiles y teléfonos inteligentes. ¿Qué tendencia de red describe esto?

BYOD
Computación en la nube
Colaboración en línea
Video conferencia


18. ¿Qué capa es la responsable de enrutar los mensajes a través de una red de internet en el modelo TCP / IP?

Internet
Sesión
Acceso a la red
Transporte


20. Un administrador está configurando un puerto de consola del switch con una contraseña. ¿En qué orden recorrerá el administrador los modos de operación del IOS para llegar al modo en el que se ingresarán los comandos de configuración? (No se utilizan todas las opciones).




interface configuration mode -> vacío
privileged EXEC mode -> segundo modo
line configuration mode -> modo final
global configuration mode -> tercer modo
user EXEC mode -> primer modo


21. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando una PC envía datos a la red?

Las tramas se envían desde la capa de acceso a la red a la capa de Internet
Los segmentos se envían desde la capa de transporte a la capa de Internet.
Los paquetes se envían desde la capa de acceso a la red a la capa de transporte.
Los datos se envían desde la capa de Internet a la capa de acceso a la red.


22. ¿En qué capa OSI se agrega un número de puerto de destino a una PDU durante el proceso de encapsulación?

capa de red
capa de transporte
capa de enlace de datos
capa de aplicación


23. Consulte la exposición. Un administrador está tratando de configurar el switch, pero recibe el mensaje de error que se muestra en la exhibición. ¿Cuál es el problema?



El administrador debe conectarse a través del puerto de la consola para acceder al modo de configuración global.
Se debe utilizar el comando completo, configure terminal.
El administrador ya está en modo de configuración global.
El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.


24. ¿Qué nombre se asigna a la PDU de la capa de transporte?

segmento
bits
paquete
trama
datos


25. ¿Qué término describe una tecnología que permite que los dispositivos se conecten a la LAN mediante una toma de corriente?

Extranet
Intranet
Internet
Redes powerline


26. ¿Cuál es una característica de los mensajes multicast?

Deben ser reconocidos.
Se envían a todos los hosts de una red.
Se envían a un grupo selecto de hosts.
Se envían a un solo destino.


27. ¿Qué tres protocolos de la capa de aplicación son parte del conjunto de protocolos TCP / IP? (Elige tres.)

Por favor, selecciona 3 respuestas correctas

ARP
FTP
DNS
NAT
PPP
DHCP


28. Haga coincidir los requisitos de una red confiable con la arquitectura de red de soporte. (No se utilizan todas las opciones).



Proteger la red contra el acceso no autorizado. -> Seguridad
Proporcionar enlaces y dispositivos redundantes. -> Tolerancia a fallos
Coincide con el tipo de comunicación con una prioridad específica.
Extender la red sin degradar el servicio para los usuarios existentes. -> Escalabilidad
Asegurarse de que los datos de transmisión se proporcionen a través de enlaces de alta velocidad.


29. ¿Qué término describe a un tipo de red utilizada por personas que trabajan desde su casa o desde una pequeña oficina remota?

intranet
Red SOHO


30. Un empleado de una sucursal está creando una cotización para un cliente. Para hacer esto, el empleado necesita acceder a información confidencial de precios desde servidores internos en la oficina central. ¿A qué tipo de red accedería el empleado?

una intranet
Internet
una extranet
una red de área local


31. En el comando show running-config, ¿qué parte de la sintaxis está representada por running-config?

un aviso
el comando
una variable
una palabra clave


32. ¿En qué capa OSI se agrega una dirección MAC de destino a una PDU durante el proceso de encapsulación?

capa de enlace de datos
capa de transporte
capa de red
capa de aplicación


33. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que una sola capa del modelo TCP/IP? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

físico
sesión
enlace de datos
red
transporte


34. ¿En qué capa OSI se agrega una dirección MAC de origen a una PDU durante el proceso de encapsulación?

capa de enlace de datos
capa de presentación
capa de transporte
capa de aplicación


35. ¿Qué proceso implica colocar una PDU dentro de otra PDU?

segmentación
encapsulación
control de flujo
codificación


36. ¿En qué capa del modelo OSI se agregaría una dirección lógica durante la encapsulación?

capa de transporte
capa física
capa de enlace de datos
capa de red


37. ¿Qué dispositivo realiza la función de determinar la ruta que deben tomar los mensajes a través de Internet?

un servidor web
un router
un firewall
un módem DSL


38. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué propiedad de la configuración IPv4 identifica la red y la parte del host para una dirección IPv4?

Dirección del servidor DHCP
Máscara de subred
Dirección del servidor DNS
Puerta de enlace predeterminada


39. Un técnico configura un switch con estos comandos:

SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown

¿Qué está configurando el técnico?

SVI
Cifrado de la contraseña
Acceso Telnet
Acceso físico al puerto del switch


40. ¿Qué término describe una política que permite a los dispositivos de red administrar el flujo de datos para dar prioridad a la voz y el video?

extranet
calidad de servicio
intranet
internet


41. ¿En qué se diferencia SSH de Telnet?

SSH requiere el uso del programa de emulación de terminal PuTTY. Tera Term debe ser usado para conectarse a los dispositivos a través del uso de Telnet.
SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y utilizar la autenticación de usuario. Telnet se considera inseguro y envía mensajes en texto plano.
SSH debe configurarse a través de una conexión de red activa, mientras que Telnet se usa para conectarse a un dispositivo desde una conexión de consola.
SSH realiza conexiones a través de la red, mientras que Telnet es para acceso fuera de banda.


42. Un usuario está implementando seguridad en una pequeña red de oficinas. ¿Qué dos acciones proporcionarían los requisitos mínimos de seguridad para esta red? (Elija dos.)
Por favor, selecciona 2 respuestas correctas

implementación de un sistema de detección de intrusos
implementación de un firewall
instalar una red inalámbrica
instalar software antivirus
agregar un dispositivo de prevención de intrusiones dedicado


43. ¿Qué método pueden utilizar dos computadoras para asegurarse de que los paquetes no se descarten debido a que se están enviando demasiados datos con gran rapidez?

control de flujo
método de acceso
encapsulación
tiempo de espera de respuesta


44. ¿Qué es un ISP?

Es un organismo de estándares que desarrolla cableado y estándares de cableado para redes.
Es un protocolo que establece cómo se comunican las computadoras dentro de una red local.
Es una organización que permite a las personas y las empresas conectarse a Internet.
Es un dispositivo de red que combina la funcionalidad de varios dispositivos de red diferentes en uno.


45. Para el conjunto de protocolos TCP / IP, ¿cuál es el orden correcto de los eventos cuando se prepara un mensaje Telnet para ser enviado a través de la red?




Se agrega el encabezado de la IP. -> Tercero
Se agrega el encabezado TCP. -> Segundo
Se agrega el encabezado Ethernet. -> Cuarto
Los datos con formato Telnet se proporcionan a la siguiente capa. -> Primero


46. ¿Qué comando o combinación de teclas le permite a un usuario regresar al nivel anterior en la jerarquía de comandos?

end
Ctrl-Z
exit
Ctrl-C


47. ¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red?

segmento
paquete
trama
archivo


48. ¿Qué método permite a un ordenador reaccionar en consecuencia cuando solicita datos de un servidor y este tarda demasiado en responder?

método de acceso
tiempo de espera de respuesta
control de flujo
encapsulación


49. ¿Qué comando se utiliza para verificar el estado de las interfaces del switch, incluyendo el estado de las interfaces y una dirección IP configurada?

show ip interface brief
ipconfig
traceroute
ping


50. ¿Qué comando evitará que todas las contraseñas no encriptadas se muestren en texto plano en un archivo de configuración?

(config)# service password-encryption
(config)# enable secret Secret_Password
(config-line)# password secret
(config)# enable password secret
(config)# enable secret Encrypted_Password


51. Abre la actividad PT. Realice las tareas de las instrucciones de la actividad y luego responda la pregunta. ¿Cuál es la dirección IP de la interfaz virtual del switch (SVI) en el Switch0?



192.168.5.0
192.168.10.1
192.168.10.5
192.168.5.10


52. Durante una inspección de rutina, un técnico descubrió que el software que estaba instalado en una computadora recopilaba en secreto datos sobre sitios web visitados por los usuarios de la computadora. ¿Qué tipo de amenaza está afectando a esta computadora?

Spyware
Robo de identidad
Ataque DoS
Ataque de día cero


53.  ¿Qué término se refiere a una red que brinda acceso seguro a las oficinas de la empresa por parte de proveedores, clientes y colaboradores?

Extranet
Red extendida
Internet
Intranet


54. Después de realizar cambios de configuración en un conmutador Cisco, un administrador de red emite un comando copy running-config startup-config. ¿Cuál es el resultado de emitir este comando?

La nueva configuración se cargará si se reinicia el switch.
El archivo IOS actual se reemplazará con el archivo recién configurado.
Los cambios de configuración serán eliminados y la configuración original será restaurada.
La nueva configuración será almacenada en la memoria flash.


55. ¿Qué afirmación es correcta sobre los protocolos de red?

Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en los racks.
Definen cómo se intercambian los mensajes entre el origen y el destino.
Todos funcionan en la capa de acceso a la red de TCP / IP.
Solo son necesarios para el intercambio de mensajes entre dispositivos en redes remotas.


56. ¿En qué capa OSI se agrega un número de puerto de origen a una PDU durante el proceso de encapsulación?

capa de presentación
capa de transporte
capa de enlace de datos
capa de aplicación
capa de red


57. ¿Qué dos nombres de host siguen las pautas para las convenciones de nomenclatura en los dispositivos Cisco IOS? (Elija dos.)
Por favor, selecciona 2 respuestas correctas

RM-3-Switch-2A4
HO Floor 17
Florr(15)
SwBranch799
Branch2!


58. ¿Qué término describe un modelo informático en el que el software del servidor se ejecuta en computadoras dedicadas?

Intranet
Cliente/servidor
Internet
Extranet


59. Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red se ha violado en esta situación?

Fiabilidad
tolerancia a fallos
escalabilidad
Calidad de servicio (QoS)
seguridad


60. ¿Cuáles son dos características de la RAM en un dispositivo Cisco? (Elija dos.)
Por favor, selecciona 2 respuestas correctas

La RAM puede almacenar múltiples versiones de IOS y archivos de configuración.
La RAM proporciona almacenamiento no volátil.
La configuración que se está ejecutando activamente en el dispositivo se almacena en la RAM.
La RAM es un componente de los switches Cisco, pero no de los routers Cisco.
El contenido de la RAM se pierde durante un ciclo de alimentación.


61. Haga coincidir la descripción con la organización. (No se utilizan todas las opciones).



Esta organización se encarga de supervisar y gestionar la asignación de direcciones IP, la gestión de nombres de dominio y los identificadores de protocolo. -> IANA
Esta organización es la mayor creadora de normas internacionales en el mundo para una amplia variedad de productos y servicios. Es conocida por su modelo de referencia de Interconexión de Sistemas Abiertos (OSI). -> ISO
Esta organización promueve el desarrollo abierto, la evolución y el uso de Internet en todo el mundo. -> ISOC


62. Consulte la exposición. ServerB está intentando comunicarse con el HostA. ¿Qué dos afirmaciones identifican correctamente el direccionamiento que generará ServerB en el proceso? (Elija dos.)



Por favor, selecciona 2 respuestas correctas

ServerB generará un paquete con la dirección IP de destino del RouterB.
ServerB generará una trama con la dirección MAC de destino de SwitchB.
ServerB generará un paquete con la dirección IP de destino del RouterA.
ServerB generará una trama con la dirección MAC de destino del RouterB.
ServerB generará un paquete con la dirección IP de destino de HostA.
ServerB generará una trama con la dirección MAC de destino del RouterA.


63. ¿Qué función tiene presionar la tecla Tab al ingresar un comando en IOS?

Anula el comando actual y vuelve al modo de configuración.
Sale del modo de configuración y vuelve al modo EXEC del usuario.
Mueve el cursor al principio de la siguiente línea.
Completa el resto de una palabra parcialmente escrita en un comando.


64. Haga coincidir la descripción con el modo IOS asociado. (No se utilizan todas las opciones).




modo user EXEC

un número limitado de comandos básicos de monitoreo
la primera entrada en el CLI de un dispositivo IOS

modo privileged EXEC

se accede introduciendo el comando enable
identificado por un aviso que termina con el carácter #

modo global configuration

los cambios realizados afectan al funcionamiento del dispositivo en su conjunto
e accede entrando con el comando configure terminal


65. ¿Qué enunciado describe el uso de la tecnología de redes powerline?

El nuevo cableado eléctrico 'inteligente' se utiliza para ampliar una LAN doméstica existente.
Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir datos a través de la red local.
Se instala una LAN doméstica sin el uso de cableado físico.
Un dispositivo se conecta a una LAN doméstica existente mediante un adaptador y una toma de corriente existente.


66. Mientras intentaba resolver un problema de red, un técnico realizó varios cambios en el archivo de configuración actual del router. Los cambios no solucionaron el problema y no se guardaron. ¿Qué acción puede tomar el técnico para descartar los cambios y trabajar con el archivo en la NVRAM?

Cierre y vuelva a abrir el software de emulación de terminal.
Eliminar el archivo vlan.dat y reiniciar el dispositivo.
Emitir el comando copy startup-config running-config.
Emitir el comando reload sin guardar la configuración en ejecución.


67. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red entre varios medios de red? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

la distancia a la que el medio seleccionado puede transportar con éxito una señal
el costo de los dispositivos finales utilizados en la red
la cantidad de dispositivos intermedios instalados en la red
el entorno en el que se va a instalar el medio seleccionado
los tipos de datos que deben ser priorizados


68. ¿Qué interfaz permite la administración remota de un switch de capa 2?

la primera interfaz de puerto Ethernet
la interfaz virtual del switch
la interfaz del puerto de la consola
la interfaz AUX


69. ¿Cuáles son las tres características de un SVI? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación.
No está asociado con ninguna interfaz física de un switch.
Está asociada a VLAN1 por defecto.
Proporciona un medio para administrar un remotamente un switch.
Está diseñado como un protocolo de seguridad para proteger los puertos del switch.
Es una interfaz especial que permite la conectividad por diferentes tipos de medios.


70. Haga coincidir las definiciones con sus respectivas teclas de acceso rápido y atajos de CLI. (No se utilizan todas las opciones).




muestra la siguiente pantalla -> space bar
se desplaza hacia atrás a través de los comandos introducidos previamente -> Flecha arriba
proporciona una ayuda sensible al contexto -> ?
completa los comandos y parámetros abreviados -> Tab
aborta comandos como trace y ping -> Ctrl-Shift-6


No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google