Ccna 1 examenes resueltos SFJSBF KJSFDJKADBK PDF

Title Ccna 1 examenes resueltos SFJSBF KJSFDJKADBK
Author Zoe Katrina
Course Matematica Aplicada
Institution Servicio Nacional de Capacitación para la Industria de la Construcción
Pages 102
File Size 4.1 MB
File Type PDF
Total Downloads 105
Total Views 176

Summary

AFAFKJ AKJFNJAKFNKA AKFNKJANF AKFDNKJAFN AKFNKAJF AKNDKAJD AKDNAKJDN AKDNKAJD AKDNAKA DMADKAJD AKDJAD AJKDA DKADA KJAD ADKAJD ADADJKA DKA...


Description

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 1 - Respuestas del exámen

1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho de banda para los equipos de una LAN? (Elija dos opciones). 1. Celular 2. DSL 3. Satélite 4. Cable 5. Telefónica dial-up 2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras en línea? 1. Una red de área local 2. Internet 3. Una extranet 4. Una intranet 3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos opciones). 1. Son la fuente principal y los proveedores de información y servicios para los dispositivos finales. 2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente. 3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace. 4. Ellos corren aplicaciones que admiten la colaboración para el negocio. 5. Filtran el flujo de datos, en base a la configuración de seguridad. 4. Llene el espacio en blanco. El acrónimo BYOD se refiere a la tendencia de los usuarios finales la posibilidad de usar sus dispositivos personales para acceder a la red de negocios y recursos.

5. ¿Qué descripción define correctamente una red convergente? 1. Una red que permite a los usuarios interactuar directamente entre sí a través de múltiples canales 2. Una red que se limita al intercambio de información basada en caracteres 3. Una red dedicada con canales independientes para los servicios de vídeo y voz 4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación

http://jehovanichavezsv.wordpress.com/

6. Arrastre y soltar Relaciona cada característica para su correspondiente tipo de conectividad a Internet. satélite ---> No es adecuado para zonas muy boscosas teléfono de acceso telefónico ---> normalmente tiene muy poco ancho de banda DSL ---> divide la línea de acceso en tres señales cable ---> utiliza cable coaxial como medio 7.Arrastre y soltar Haga coincidir la forma de comunicación en red con su descripción. Las páginas Web que grupos de personas pueden editar y ver juntos ---> wiki Los sitios web interactivos donde las personas crean y contenido generado por los usuarios compartir con amigos y familiares ---> Medios de comunicación social comunicación en tiempo real entre dos o más personas ---> mensajería instantánea un medio basado en audio que permite a la gente a entregar sus grabaciones a un público más amplio ---> Podcast 8. Arrastre y suelte Relaciona cada definición de la meta de seguridad correspondientes: mantenimiento de la integridad ---> la seguridad de que la información no ha sido alterado durante la transmisión garantizar la confidencialidad ---> sólo los destinatarios pueden acceder y leer los datos disponibilidad asegurando ---> la garantía de un acceso oportuno y confiable a los datos 9. ¿Qué enunciado describe una característica de la computación en nube? 1. Una empresa puede conectarse directamente a Internet sin el uso de un proveedor de Internet. 2. Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente. 3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube. 4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción. 10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden ejecutar en el edificio? (Elija dos opciones). 1. Celular 2. Dialup 3. Satélite 4. DSL 5. Línea arrendada dedicada 11. ¿Qué es una característica de las redes de conmutación de circuitos?

http://jehovanichavezsv.wordpress.com/

1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten a través de múltiples circuitos simultáneamente. 2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado. 3. Si un circuito falla, la llamada se desviará por un nuevo camino. 4. Redes de conmutación de circuitos pueden aprender dinámicamente y utilizar circuitos redundantes. 12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la seguridad de la red? 1. Mantener la integridad de la comunicación 2. Garantizar la redundancia 3. Asegurar la confidencialidad de datos 4. Garantizar la fiabilidad de acceso 13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red? (Elija dos opciones). 1. La distancia los medios de comunicación puede llevar a buen término una señal 2. El entorno en el que los medios de comunicación es que se instale 3. El costo de los dispositivos finales utilizados en la red 4. El número de dispositivos intermedios instalados en la red 5. Los tipos de datos que necesitan ser priorizado 14. ¿Qué enunciado describe una red compatible con QoS? 1. Los datos enviados a través de la red no se altera en la transmisión. 2. Los dispositivos de menor número posibles se ven afectados por un fallo. 3. La red proporciona niveles predecibles de servicio a diferentes tipos de tráfico. 4. La red debe ser capaz de expandirse para satisfacer la demanda del usuario. 15.

http://jehovanichavezsv.wordpress.com/

Consulte la presentación. ¿Qué conjunto de dispositivos contiene sólo los dispositivos de intermediación? 1. A, B, E, F 2. A, B, D, G 3. G, H, I, J 4. C, D, G, I 16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los mensajes a través de interconexiones de redes? 1. Un servidor web 2. Un módem DSL 3. Un router 4. Un cortafuegos 17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a través de Internet por lo que las empresas pueden realizar reuniones de empresa con participantes de varios lugares remotos? 1. Wiki 2. Mensajería instantánea 3. Weblog 4. TelePresence

http://jehovanichavezsv.wordpress.com/

18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas? (Elija dos opciones). 1. Tanto las redes LAN y WAN conectan dispositivos finales. 2. WANs son operados normalmente a través de múltiples proveedores de Internet, pero las redes LAN son típicamente operados por organizaciones individuales o particulares. 3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan sus dispositivos finales internos. 4. El Internet es una WAN. 5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de las entidades públicas o privadas. 19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima necesaria para los usuarios domésticos? (Elija tres opciones). 1. Software antivirus 2. Software antispyware 3. Un sistema de prevención de intrusiones 4. Redes de líneas eléctricas 5. Un cortafuegos 6. Listas de control de acceso 20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que tenga que rediseñar como resultado directo de muchos estudiantes que traen sus propias tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela? 1. Intranet 2. LAN alámbrica 3. LAN inalámbrica 4. Extranet 5. WAN inalámbrica 21. ¿Qué expresión define con precisión la congestión plazo? 1. Método para limitar el impacto de un fallo de hardware o software en la red 2. Un conjunto de técnicas para gestionar la utilización de los recursos de la red 3. Un estado donde la demanda sobre los recursos de la red excede la capacidad disponible 4. Una medida de los datos de la capacidad de carga de la red

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 2 - Respuestas del exámen

1. Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer ping esta pasarela. ¿Cuál es una posible razón para esto? 1. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1. 2. El comando ip default-gateway debe ser emitido en el modo de configuración de la interfaz VLAN. 3. La dirección IP de la VLAN y la dirección IP de puerta de enlace predeterminada no están en la misma red. 4. El comando no shutdown no fue emitido para la VLAN 1. 5. El servidor DNS local no está funcionando correctamente.

2. Al tratar de resolver un problema de la red, un técnico hizo varios cambios en el archivo de configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM? 1. Ejecute el comando reload sin guardar la configuración en ejecución. 2. Cierre y vuelva a abrir el software de emulación de terminal. 3. Elimine el archivo vlan.dat y reinicie el dispositivo. 4. Ejecute el comando running-config startup-config copia. 3. ¿Por qué es importante para configurar un nombre de host en un dispositivo? 1. Para permitir el acceso local al dispositivo a través del puerto de consola

http://jehovanichavezsv.wordpress.com/

2. Un router o switch Cisco sólo empieza a funcionar cuando su nombre de host se establece 3. Para identificar el dispositivo durante el acceso remoto (SSH o Telnet) 4. Un nombre de host debe configurarse antes de cualquier otro parámetro 4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una configuración inicial en un entorno seguro? 1. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB del PC. 2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red. 3. Utilice Telnet para acceder de forma remota al conmutador a través de la red. 4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC. 5. ¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4 para dispositivos finales? 1. Cada host local debe asignar una dirección IP con un componente de red única. 2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS. 3. Cada dirección IP debe ser única dentro de la red local. 4. Cada dirección IP debe ser compatible con la dirección MAC. 6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el contenido de la sesión privada al establecer la conectividad de CLI remota con un interruptor para gestionarlo. ¿Qué método de acceso se debe elegir? 1. AUX 2. SSH 3. Consola 4. Telnet 7. La interfaz que permite la administración remota de un conmutador de capa 2? 1. La interfaz virtual interruptor 2. La interfaz de puerto de consola 3. La interfaz AUX 4. La primera interfaz de puerto Ethernet 8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un dispositivo de red de Cisco? 1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve la configuración. 2. El comando cifra el mensaje de banner. 3. El comando encripta la contraseña del modo de habilitación.

http://jehovanichavezsv.wordpress.com/

4. Un administrador de red que más tarde se inicia la sesión en el dispositivo tendrá que introducir una contraseña de administrador para acceder al dispositivo de Cisco. 9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se utilizan todas las opciones) Tab ---> Completa los comandos y parámetros abreviados Ctrl-R ---> devuelve directamente al modo EXEC privilegiado Flecha ---> rollos hacia atrás a través de comandos introducidos anteriormente Ctrl-Z ---> cancela cualquier comando que entró en ese momento y vuelve directamente al modo EXEC privilegiado Ctrl-C ---> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la actualidad 10. Un administrador de red tiene previsto una actualización del IOS en varios de los routers y switches de la oficina central. ¿Qué tres preguntas deben ser respondidas antes de continuar con la selección IOS y actualizar? (Elija tres opciones). 1. ¿Qué modelos de routers y switches requieren actualizaciones? 2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las versiones propuestas IOS? 3. ¿Qué puertos están instalados en los routers y switches? 4. ¿Están los dispositivos en la misma red local? 5. ¿Qué características son necesarios para los dispositivos? 6. ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen del IOS? 11. ¿Qué beneficio DHCP proporciona a una red? 1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de configuración manual. 2. Direcciones duplicadas no se pueden producir en una red que emite direcciones dinámicas mediante DHCP y tiene asignaciones estáticas. 3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una dirección IP. 4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible. 12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones). 1. Proporcionar un mensaje de error cuando se envía un comando incorrecto 2. Que permite al usuario para completar el resto de un comando abreviado con la tecla TAB 3. Muestra una lista de todos los comandos disponibles en el modo actual 4. La selección del mejor comando para realizar una tarea 5. Determinar qué opción, palabra clave o argumento está disponible para la orden introducida

http://jehovanichavezsv.wordpress.com/

13. Un router tiene un sistema operativo válido y una configuración almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará el modo? 1. Modo de configuración global 2. Modo EXEC del usuario 3. Modo de configuración 4. Modo de monitor ROM 14. ¿Qué dos características son características de la memoria flash? (Elija dos opciones). 1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está encendido. 2. Flash proporciona almacenamiento no volátil. 3. El contenido de Flash se pueden sobrescribir. 4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco. 5. El contenido de Flash se pueden perder durante un ciclo de potencia. 15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres opciones). 1. Modo de IOS de arranque 2. Interfaz Ethernet 3. Modo EXEC privilegiado 4. Interfaz VTY 5. Interfaz de la consola 6. El modo de configuración del router 16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP? 1. Para activar el interruptor para enviar tramas de difusión a los PC conectados 2. Para activar el interruptor para que funcione como una puerta de enlace predeterminada 3. Para activar el interruptor para recibir tramas de PCs conectados 4. Para permitir el cambio a ser gestionados de forma remota 17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1 en un PC? 1. Si hay conectividad con el dispositivo de destino 2. Qué tipo de dispositivo está en el destino 3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable 4. La ruta que el tráfico se tardará en llegar a su destino

http://jehovanichavezsv.wordpress.com/

18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo? 1. Ping2. Show interfaces 3. Interface brief show ip 4. Ipconfig 19. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un dispositivo Cisco IOS? 1. Hay que borrar con el comando running-config de borrado. 2. Se guarda automáticamente cuando el router se reinicia. 3. Afecta a la operación del dispositivo inmediatamente cuando modificado. 4. Se almacena en la memoria NVRAM. 20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan todas las opciones) Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y) Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico. (X) Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de conmutación Catalyst. (Y) Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X) Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y de error por defecto. (X) Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. (Y) 21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de Cisco? (Elija dos opciones). 1. Pestaña 2. Espacio 3. Signo de interrogación 4. Números 5. Subrayar 22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en un dispositivo Cisco. ¿Cuál es la manera más rápida de un administrador de red puede probar si la bandera está configurado correctamente? 1. Apague y encienda el dispositivo. 2. Introduzca CTRL-Z en el indicador de modo privilegiado.

http://jehovanichavezsv.wordpress.com/

3. Salga el modo de configuración global. 4. Salga del modo de habilitar y pulse Enter. 5. Reinicie el dispositivo.

http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 3 - Respuestas del exámen

1. Un ordenador en una red dada se está comunicando con un grupo específico de equipos. ¿Qué tipo de comunicación es esto? 1. Multicast 2. transmitir 3. HTTP 4. unicast 5. ARP 2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no se cayeron porque demasiado se están enviando datos demasiado rápido? 1. control de flujo 2. encapsulación 3. método de acceso 4. tiempo de espera de respuesta 3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP intercambiados entre el servidor y el cliente? 1. TCP 2. ARP 3. HTTP 4. DHCP 4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué protocolo segmentos de los mensajes y gestiona los segmentos de la conversación individual entre el servidor web y el cliente web? 1. TCP 2. DHCP 3. HTTP 4. ARP 5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza para preparar la solicitud para la transmisión? 1. HTTP, TCP, IP, Ethernet 2. Ethernet, TCP, IP, HTTP 3. HTTP, IP, TCP, Ethernet 4. Ethernet, IP, TCP, HTTP

http://jehovanichavezsv.wordpress.com/

6. ¿Cuáles son los protocolos propietarios? 1. protocolos desarrollados por organizaciones que tienen control sobre su definición y operación 2. protocolos que pueden ser utilizados libremente por cualquier organización o proveedor 3. una colección de protocolos conocidos como el conjunto de protocolos TCP / IP 4. protocolos desarrollados por organizaciones privadas para operar en cualquier hardware proveedor 7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto de acceso inalámbrico que está hecho por un fabricante diferente? 1. 802.11 2. 802.1 3. 802.3 4. 802.2 8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar abiertos? 1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito. 2. La competencia y la innovación se limitan a determinados tipos de productos. 3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden intercambiar datos con éxito. 4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado. 9. ¿Qué es una función de la Capa 4 del modelo OSI? 1. para describir la entrega ordenada y fiable de datos entre el origen y el destino 2. para representar los datos para el usuario, incluyendo codificación y control de diálogo 3. para especificar el tipo de paquete para ser utilizado por las comunicaciones 4. para aplicar la información de enmarcado para el paquete, basado en los medios de comunicación adjunta 10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ? La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones similares. Las tres primeras capas OSI describen los servicios generales que también son proporcionados por la capa de Internet TCP / IP. La capa de acceso de red TCP / IP tiene funciones sim...


Similar Free PDFs