Examen 1 capitulos 1-3 prueba ccna 1 virtual PDF

Title Examen 1 capitulos 1-3 prueba ccna 1 virtual
Author Gustavo Trochez Chavez
Course Comunicaciones 1
Institution Universidad Nacional Autónoma de Honduras
Pages 29
File Size 811.5 KB
File Type PDF
Total Downloads 67
Total Views 135

Summary

Examen 1 capitulos 1-3 prueba ccna 1 virtual para q aprendan sencillamente...


Description

CCNA 1 v7.0 ITN Examen Módulos 1 al 3 Preguntas y Respuestas Español 1. Un router con un sistema operativo válido contiene un archivo de configuración almacenado en la NVRAM. El archivo de configuración tiene una contraseña secreta de habilitación pero no una contraseña de consola. Cuando el router se inicie, ¿qué modo se mostrará? modo de configuración global modo de ejecución privilegiado modo de configuración modo EXEC usuario*

2. ¿Por qué un switch de Capa 2 necesitaría una dirección IP? para permitir que el switch sea administrado a distancia* para permitir que el switch reciba tramas de los PCs conectados para permitir que el switch envíe tramas de broadcast a los PCs conectados para permitir que el switch funcione como una puerta de enlace por defecto

3. ¿Cuál es el SVI por defecto en un switch Cisco? VLAN1* VLAN100 VLAN999 VLAN99

4. En el comando ‘show running-config’, ¿qué parte de la sintaxis está representada por ‘running-config’? una palabra clave* el comando una variable un aviso

5. Coincide con la descripción de la organización. (No se utilizan todas las opciones).

CCNA 1 v7 ITN Examen Módulos 1 – 3 p5 Esta organización se encarga de supervisar y gestionar la asignación de direcciones IP, la gestión de nombres de dominio y los identificadores de protocolo. -> IANA Esta organización es la mayor creadora de normas internacionales en el mundo para una amplia variedad de productos y servicios. Es conocida por su modelo de referencia de Interconexión de Sistemas Abiertos (OSI). -> ISO Esta organización promueve el desarrollo abierto, la evolución y el uso de Internet en todo el mundo. -> ISOC

6. ¿Qué tipo de tráfico de red requiere QoS? correo electrónico wiki compra en línea video conferencia*

7. Coincide la descripción con el modo IOS asociado. (No se utilizan todas las opciones).

CCNA1 v7 ITN Examen Módulos 1 – 3 p7 modo user EXEC un número limitado de comandos básicos de monitoreo la primera entrada en el CLI de un dispositivo IOS modo privileged EXEC se accede introduciendo el comando enable identificado por un aviso que termina con el carácter # modo global configuration

los cambios realizados afectan al funcionamiento del dispositivo en su conjunto e accede entrando con el comando configure terminal

8. ¿En qué capa del modelo OSI se añadiría una dirección lógica durante el encapsulamiento? capa de transporte capa física capa de enlace de datos capa de red*

9. ¿Qué funcionalidad proporciona el DHCP? Asignación automática de una dirección IP a cada host* gestión remota del switch prueba de conectividad de extremo a extremo la traducción de las direcciones IP a los nombres de dominio

10. ¿Qué se hace con un paquete IP antes de que se transmita por el medio físico? Es segmentado en piezas individuales más pequeñas. Es etiquetado con información que garantiza una entrega fiable. Se encapsula en una trama de Capa 2.* Se encapsula en un segmento TCP.

11. Consulte la exposición.

CCNA 1 v7 ITN Examen Módulos 1 – 3 p11

Un administrador de la red está configurando el control de acceso para cambiar el SW1. Si el administrador utiliza una conexión de consola para conectarse al switch, ¿qué

contraseña se necesita para acceder al modo EXEC del usuario? Lineconin* secretin letmein linevtyin

12. ¿Qué afirmación describe con precisión un proceso de encapsulamiento de TCP/IP cuando un PC está enviando datos a la red? Los segmentos se envían desde la capa de transporte a la capa de Internet.* Los datos se envían desde la capa de Internet a la capa de acceso a la red. Los paquetes se envían desde la capa de acceso a la red a la capa de transporte. Las tramas se envían desde la capa de acceso a la red a la capa de Internet.

13. ¿En qué capa OSI se añade un número de puerto de origen a una PDU durante el proceso de encapsulación? capa de presentación capa de red capa de aplicación capa de transporte*

14. ¿Cuál es el propósito de los protocolos en las comunicaciones de datos? especificando el ancho de banda del canal o medio para cada tipo de comunicación especificando los sistemas operativos del dispositivo que apoyarán la comunicación dictando el contenido del mensaje enviado durante la comunicación que establece las normas necesarias para que se produzca un tipo específico de comunicación*

16. ¿Qué término describe un modelo informático en el que el software del servidor se ejecuta en ordenadores dedicados? cliente/servidor* intranet Internet extranet

17. ¿En qué se diferencia la SSH de Telnet? SSH requiere el uso del programa de emulación de terminal PuTTY. Tera Term debe ser usado para conectarse a los dispositivos a través del uso de Telnet. SSH provee seguridad a las sesiones remotas encriptando los mensajes y

usando la autenticación del usuario. Telnet se considera inseguro y envía mensajes en texto plano.* SSH hace conexiones a través de la red, mientras que Telnet es para el acceso fuera de la banda. SSH debe ser configurado a través de una conexión de red activa, mientras que Telnet se usa para conectarse a un dispositivo desde una conexión de consola.

18. Un usuario está implementando la seguridad en una pequeña red de oficinas. ¿Qué dos acciones proporcionarían los requisitos mínimos de seguridad para esta red? (Elija dos.) Implementar un firewall* instalando software antivirus* añadiendo un dispositivo de prevención de intrusiones dedicado implementando un sistema de detección de intrusos instalando una red inalámbrica

19. ¿En qué capa de OSI se añaden los datos a una PDU durante el proceso de encapsulación? capa de aplicación* capa de enlace de datos capa de red capa de transporte

20. ¿Qué afirmación es cierta sobre el archivo de configuración que se ejecuta en un dispositivo Cisco IOS? Debería ser borrado usando el comando ‘erase running-config’. Se almacena en la NVRAM. Afecta el funcionamiento del dispositivo inmediatamente cuando se modifica.* Se guarda automáticamente cuando el router se reinicia.

21. ¿Qué proceso se utiliza para colocar un mensaje dentro de otro para su transferencia desde el origen hasta el destino? control de flujo control de acceso encapsulación* decodificación

22. Mientras intentaba resolver un problema de red, un técnico hizo múltiples cambios en el archivo de configuración del router actual. Los cambios no resolvieron el problema y no se guardaron. ¿Qué acción puede llevar a cabo el técnico para

descartar los cambios y trabajar con el archivo en la NVRAM? Eliminar el archivo vlan.dat y reiniciar el dispositivo. Emitir el comando reload sin guardar la configuración en ejecución.* Emitir el comando copy startup-config running-config. Cierre y vuelva a abrir el software de emulación de terminal.

23. Una universidad está construyendo un nuevo dormitorio en su campus. Los trabajadores están cavando en la tierra para instalar una nueva tubería de agua para el dormitorio. Un trabajador accidentalmente daña un cable de fibra óptica que conecta dos de los dormitorios existentes al centro de datos del campus. Aunque el cable ha sido cortado, los estudiantes de los dormitorios sólo experimentan una muy corta interrupción de los servicios de la red. ¿Qué característica de la red se muestra aquí? tolerancia a las fallas* escalabilidad seguridad Calidad de servicio (QoS) integridad

24. ¿Qué término se refiere a una red que proporciona un acceso seguro a las oficinas de la empresa por parte de proveedores, clientes y colaboradores? extendednet Internet Extranet* intranet

25. ¿Qué afirmación es correcta sobre los protocolos de red? Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en los racks Definen cómo se intercambian los mensajes entre la fuente y el destino* Todos ellos funcionan en la capa de acceso a la red de TCP/IP Sólo se requieren para el intercambio de mensajes entre dispositivos en redes remotas

26. ¿A qué tipo de red debe acceder un usuario doméstico para hacer compras en línea?

una extranet una red de área local la Internet* una intranet

27. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red entre varios medios de red? (Elija dos.) el número de dispositivos intermedios instalados en la red la distancia a la que el medio seleccionado puede transportar con éxito una señal* el entorno en el que se va a instalar el medio seleccionado* los tipos de datos que deben ser priorizados el costo de los dispositivos finales utilizados en la red

28. Después de hacer cambios de configuración en un switch Cisco, un administrador de red emite un comando ‘copy running-config startup-config’. ¿Cuál es el resultado de la emisión de este comando? El archivo IOS actual será reemplazado por el archivo recién configurado. La nueva configuración se cargará si el switch se reinicia.* La nueva configuración será almacenada en la memoria flash. Los cambios de configuración serán eliminados y la configuración original será restaurada.

29. ¿Cuál es el término general que se utiliza para describir un dato en cualquier capa de un modelo de red? trama unidad de datos de protocolo* segmento paquete

30. ¿Cuáles son las tres características de un SVI? (Elija tres.) Se requiere para permitir la conectividad por cualquier dispositivo en cualquier lugar. Es una interfaz especial que permite la conectividad por diferentes tipos de medios. Proporciona un medio para gestionar remotamente un switch.* Está diseñado como un protocolo de seguridad para proteger los puertos del switch. Está asociada a VLAN1 por defecto.* No está asociado con ninguna interfaz física de un switch.*

31. ¿Qué es Internet?

Proporciona acceso a la red para dispositivos móviles. Es una red privada para una organización con conexiones LAN y WAN. Es una red basada en la tecnología Ethernet. Proporciona conexiones a través de redes globales interconectadas.*

32. ¿Cuáles son las dos funciones que ofrece a los usuarios la función de ayuda contextual del Cisco IOS CLI? (Elija dos.) Proporcionar un mensaje de error cuando se envía un comando erróneo determinar qué opción, palabra clave o argumento está disponible para el comando introducido* seleccionando el mejor comando para llevar a cabo una tarea mostrando una lista de todos los comandos disponibles dentro del modo actual* permitiendo al usuario completar el resto de un comando abreviado con la tecla TAB

33. Un cliente web está enviando una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se utiliza para preparar la solicitud de transmisión? Ethernet, IP, TCP, HTTP HTTP, IP, TCP, Ethernet HTTP, TCP, IP, Ethernet* Ethernet, TCP, IP, HTTP

34. ¿Qué tres acrónimos/inicialidades representan las organizaciones de normalización? (Elija tres.) OSI IANA* MAC IETF* TCP/IP IEEE*

35. ¿Qué comando evitará que todas las contraseñas no encriptadas se muestren en texto plano en un archivo de configuración? (config)# enable password secret (config)# service password-encryption* (config)# enable secret Encrypted_Password (config)# enable secret Secret_Password (config-line)# password secret

36. Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios al dispositivo? Recargue el dispositivo y escriba sí cuando se le pida que guarde la configuración. No se debe hacer nada. Los cambios en la configuración de un dispositivo IOS surten efecto tan pronto como se teclea correctamente el comando y se pulsa la tecla Intro.* Copiar la configuración en curso en el archivo de configuración de inicio. Copiar la información en el archivo de configuración de inicio a la configuración en ejecución.

37. Un empleado de una sucursal está creando una cotización para un cliente. Para ello, el empleado necesita acceder a la información confidencial de precios de los servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado? una red de área local una extranet la Internet una intranet*

38. Consulte la exposición.

CCNA 1 v7 ITN Examen Módulos 1 – 3 p38

ServerB está intentando contactar con HostA. ¿Qué dos declaraciones identifican correctamente el direccionamiento que ServerB generará en el proceso? (Elija dos.) ServerB generará una trama con la dirección MAC de destino de SwitchB. ServerB generará una trama con la dirección MAC de destino del RouterA. ServerB generará un paquete con la dirección IP de destino del HostA.* ServerB generará una trama con la dirección MAC de destino del RouterB.* ServerB generará un paquete con la dirección IP de destino del RouterB. ServerB generará un paquete con la dirección IP de destino del RouterA.

39. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué propiedad de la configuración IPv4 identifica la red y la parte del host para una dirección IPv4? Dirección del servidor DHCP La dirección del servidor DNS puerta de enlace por defecto máscara de subred*

40. ¿Qué formato de PDU se utiliza cuando los bits son recibidos del medio de la red por el NIC de un host? paquete trama* archivo segmento

41. ¿En qué capa OSI se añade un número de puerto de destino a una PDU durante el proceso de encapsulación? capa de transporte* capa de aplicación capa de enlace de datos capa de red

42. ¿A qué subred pertenece la dirección IP 10.1.100.50 si se utiliza una máscara de subred de 255.255.0.0? 10.0.0.0 10.1.100.32 10.1.100.0 10.1.0.0*

43. ¿Qué proceso implica colocar un PDU dentro de otro PDU? control de flujo encapsulación* segmentación codificación

44. ¿Qué término describe una red propiedad de una organización que proporciona acceso seguro y protegido a personas que trabajan para otra organización? calidad de servicio extranet* BYOD nube

45. ¿Qué nombre se asigna a la capa de transporte PDU? Segmento* trama paquete datos bits

46. Un cliente web está recibiendo una respuesta para una página web de un servidor web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se utiliza para decodificar la transmisión recibida? Ethernet, IP, TCP, HTTP* HTTP, TCP, IP, Ethernet Ethernet, TCP, IP, HTTP HTTP, Ethernet, IP, TCP

47. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que una sola capa del modelo TCP/IP? (Elija dos.) red sesión física* enlace de datos* transporte

48. ¿Qué proceso se utiliza para recibir los datos transmitidos y convertirlos en un mensaje legible? control de flujo decodificación* encapsulación control de acceso

49. ¿Qué capa es la responsable de enrutar los mensajes a través de una red de Internet en el modelo TCP/IP? Acceso a la red Internet* Transporte Sesión

50. Se pueden usar contraseñas para restringir el acceso a todo o partes del IOS de Cisco. Selecciona los modos e interfaces que pueden ser protegidos con contraseñas. (Elija tres.) modo de configuración router interfaz de consola* Interfaz Ethernet Interfaz VTY* modo de ejecución privilegiado* modo boot IOS

51. ¿Cuáles son los dos beneficios de usar un modelo de red en capas? (Elija dos.) Evita que los diseñadores creen su propio modelo Ayuda en el diseño del protocolo* Asegura que un dispositivo en una capa pueda funcionar en la siguiente capa superior Acelera la entrega de paquetes Evita que la tecnología de una capa afecte a otras capas*

52. ¿En qué capa de OSI se añade una dirección IP de destino a una PDU durante el proceso de encapsulación? capa de aplicación capa de presentación capa de transporte capa de red*

53. ¿Qué dispositivo cumple la función de determinar el camino que deben seguir los mensajes a través de Internet? un router* un servidor web un firewall un módem DSL

54. ¿Qué ubicación de memoria en un router o switch Cisco almacena el archivo de configuración de inicio? NVRAM* ROM RAM flash

55. Un empleado quiere acceder a la red de la organización a distancia, de la manera más segura posible. ¿Qué característica de la red permitiría a un empleado obtener un acceso remoto seguro a la red de la empresa? BYOD VPN* ACL IPS

56. Un administrador utiliza la combinación de teclas CtrlShift-6 en un switch después de emitir el comando ping. ¿Cuál es el propósito de usar estas teclas? para reiniciar el proceso de ping para interrumpir el proceso de ping* para salir a un modo de configuración diferente para permitir al usuario completar el comando

57. Hacer coincidir los requisitos de una red fiable con la arquitectura de la red de apoyo. (No se utilizan todas las opciones.)

CCNA 1 v7 ITN Examen Módulos 1 – 3 p57 Proteger la red contra el acceso no autorizado. -> Seguridad Proporcionar enlaces y dispositivos redundantes. -> Tolerancia a fallos

Coincide con el tipo de comunicación con una prioridad específica. Ampliar la red sin degradar el servicio para los usuarios existentes. -> Escalabilidad Asegurarse de que los datos de transmisión se proporcionen a través de enlaces de alta velocidad.

58. ¿Qué término describe el almacenamiento de archivos personales en servidores a través de Internet para proporcionar acceso en cualquier lugar, en cualquier momento y en cualquier dispositivo? BYOD Nube* red convergente calidad del servicio

59. ¿Qué dos protocolos funcionan en la capa de Internet? (Elija dos.) ICMP* PPP BOOTP POP IP*

60. ¿En qué capa OSI se añade una dirección MAC de origen a una PDU durante el proceso de encapsulación? capa de presentación capa de aplicación capa de enlace de datos* capa de transporte

61. Cuando se configura un nombre de host a través del CLI de Cisco, ¿cuáles son las tres convenciones de nomenclatura que forman parte de las directrices? (Elija tres.) el nombre del host no debe contener espacios* el nombre de host debe terminar con un carácter especial el nombre del host debe ser escrito en todos los caracteres en minúscula el nombre de host debe comenzar con una letra* el nombre del host debe tener menos de 64 caracteres de longitud*

62. ¿Qué ubicación de memoria en un router o switch Cisco perderá todo el contenido cuando se reinicie el dispositivo?

NVRAM ROM flash RAM*

63. ¿Cuáles son las dos funciones de los dispositivos finales en una red? (Elija dos.) Filtran el flujo de datos para mejorar la seguridad. Dirigen los datos a través de caminos alternativos en caso de fallos en los enlaces. Proporcionan el canal por el que viaja el mensaje de la red. Originan los datos que fluyen a través de la red.* Son la interfaz entre los seres humanos y la red de comunicación.*

64. Un técnico configura un switch con estos comandos: SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown

¿Qué está configurando el técnico? la encriptación de la contraseña Acceso a Telnet SVI* acceso físico al switchport

65. ¿En qué capa OSI se añade una dirección MAC de destino a una PDU durante el proceso de encapsulación? capa de red capa de enlace de datos* capa de aplicación capa de transporte

66. ¿Qué comando o combinación de teclas permite al usuario volver al nivel anterior en la jerarquía de comandos? end Ctrl-C Ctrl-Z Exit*

67. Un técnico de redes está trabajando en la red inalámbrica de una clínica médica. El técnico configura accidentalmente la

red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red ha sido violada en esta situación? Seguridad* escalabilidad Calidad del servicio (QoS) Tolerancia de fallos fiabilidad

68. ¿Qué término describe un tipo de red ut...


Similar Free PDFs