Modulo 1 de cisco PDF

Title Modulo 1 de cisco
Course Comunicaciones I
Institution Universidad Tecnológica Israel
Pages 14
File Size 1021.8 KB
File Type PDF
Total Downloads 11
Total Views 172

Summary

MODULO DE EXAMEN CISCO...


Description

ntroducción a las redes (versión 7.00) - Módulos 1 - 3: Examen básico de con comunicaciones de red 1. Durante una inspección de rutina, un técnico descubrió que el software que estaba instalado recopilaba en secreto datos sobre sitios web visitados por los usuarios de la computadora. ¿Qué afectando a esta computadora?  Ataque DoS  el robo de identidad  software espía  ataque de día cero 2. ¿Qué término se refiere a una red que brinda acceso seguro a las oficinas corporativas por p clientes y colaboradores?  Internet  intranet  extranet  Extendednet 3. Una gran corporación ha modificado su red para permitir que los usuarios accedan a los rec computadoras portátiles personales y teléfonos inteligentes. ¿Qué tendencia de networking desc  computación en la nube  colaboración en línea  trae tu propio dispositivo  videoconferencia 4. ¿Qué es un ISP?  Es un organismo de estándares que desarrolla cables y estándares de cableado para r  Es un protocolo que establece cómo se comunican las computadoras dentro de una red  Es una organización que permite a las personas y las empresas conectarse a Internet.  Es un dispositivo de red que combina la funcionalidad de varios dispositivos de red dife 5. Haga coincidir los requisitos de una red confiable con la arquitectura de red de soporte. (No opciones).

Una LAN doméstica se instala sin el uso de cableado físico. Un dispositivo se conecta a una LAN doméstica existente mediante un adaptador y una toma Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribui doméstica. 8. Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico c la red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros cuatro características de la red se ha violado en esta situación?  Tolerancia a fallos  escalabilidad  seguridad  Calidad de servicio (QoS)  fiabilidad Explicación: La seguridad de la red incluye la protección de la confidencialidad de los dato red. En este caso, debido a que los datos confidenciales se han puesto a disposición de u característica de seguridad de la red ha fallado.

  

9. Haga coincidir cada característica con su tipo de conexión a Internet correspondiente. (No se opciones).

Explicación: DSL es una conexión de gran ancho de banda siempre activa que se ejecuta

compras en línea videoconferencia wiki 12. Un usuario está implementando seguridad en una red de oficina pequeña. ¿Qué dos accione requisitos mínimos de seguridad para esta red? (Escoge dos.)  implementando un firewall  instalar una red inalámbrica  instalar software antivirus  implementar un sistema de detección de intrusos  agregar un dispositivo de prevención de intrusiones dedicado Explicación: Las medidas de seguridad técnicamente complejas, como la prevención de in de prevención de intrusiones, generalmente se asocian con redes comerciales en lugar d instalación de software antivirus, software antimalware y la implementación de un firewall mínimos para las redes domésticas. La instalación de una red inalámbrica doméstica no m red y requerirá que se tomen más medidas de seguridad.   

13. Las contraseñas se pueden utilizar para restringir el acceso a todo o parte de Cisco IOS. Se interfaces que se pueden proteger con contraseñas. (Elige tres.)  Interfaz VTY  interfaz de consola  Interfaz ethernet  iniciar el modo IOS  modo EXEC privilegiado  modo de configuración del enrutador Explicación: El acceso al VTY y las interfaces de la consola se puede restringir mediante c administración fuera de banda del enrutador se puede restringir en los modos EXEC de u privilegiado. 14. ¿Qué interfaz permite la gestión remota de un conmutador de capa 2?  la interfaz AUX  la interfaz del puerto de la consola  la interfaz virtual del conmutador  la primera interfaz de puerto Ethernet Explicación: En un conmutador de capa 2, hay una interfaz virtual de conmutador (SVI) qu para administrar el dispositivo de forma remota.    

15. ¿Qué función tiene presionar la tecla Tab al ingresar un comando en IOS? Anula el comando actual y vuelve al modo de configuración. Sale del modo de configuración y vuelve al modo EXEC del usuario. Mueve el cursor al principio de la siguiente línea. Completa el resto de una palabra parcialmente escrita en un comando. Explicación: Si presiona la tecla Tab después de que se haya escrito parcialmente un com el resto del comando.

16. Mientras intentaba resolver un problema de red, un técnico realizó varios cambios en el ar actual del enrutador. Los cambios no solucionaron el problema y no se guardaron. ¿Qué acción para descartar los cambios y trabajar con el archivo en NVRAM?  Emita el comando de recarga sin guardar la configuración en ejecución.  Elimine el archivo vlan.dat y reinicie el dispositivo.  Cierre y vuelva a abrir el software de emulación de terminal.  Ejecute el comando copy startup-config running-config. Explicación: El técnico no quiere cometer ningún error al intentar eliminar todos los cambi archivo de configuración en ejecución. La solución es reiniciar el enrutador sin guardar la

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications Exam Déjame entrar secretina  lineconin  linevtyin Explicación: Telnet accede a un dispositivo de red a través de la interfaz virtual configurad VTY. La contraseña configurada bajo esto es necesaria para acceder al modo EXEC del configurada bajo el comando line console 0 es necesaria para ingresar a través del puerto contraseñas secretas enable y enable se utilizan para permitir la entrada al modo EXEC p  

19. Un técnico configura un conmutador con estos comandos: SwitchA (config) # interfaz vlan 1 SwitchA (config-if) # dirección IP 192.168.1.1 255.255.255.0 SwitchA (config-if) # sin apagado ¿Qué está configurando el técnico?  Acceso Telnet  SVI  cifrado de contraseña  acceso físico al puerto de conmutación Explicación: Para que un conmutador tenga una dirección IP, se debe configurar una inter conmutador. Esto permite que el conmutador se gestione de forma remota a través de la 20. ¿Qué comando o combinación de teclas le permite a un usuario regresar al nivel anterior en comandos?  fin  salida  Ctrl-Z  Ctrl-C Explicación: End y CTRL-Z devuelven al usuario al modo EXEC privilegiado. Ctrl-C finaliz proceso. El comando de salida devuelve al usuario al nivel anterior.     

21. ¿Cuáles son dos características de la RAM en un dispositivo Cisco? (Escoge dos.) La RAM proporciona almacenamiento no volátil. La configuración que se ejecuta activamente en el dispositivo se almacena en la RAM. El contenido de la RAM se pierde durante un ciclo de energía. La RAM es un componente de los switches Cisco, pero no de los routers Cisco. La RAM puede almacenar múltiples versiones de IOS y archivos de configuración. Explicación: RAM almacena datos que utiliza el dispositivo para respaldar las operaciones

Usar solo letras, dígitos y guiones Tener menos de 64 caracteres de longitud 23. ¿En qué se diferencia SSH de Telnet? SSH realiza conexiones a través de la red, mientras que Telnet es para acceso fuera de  SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y utilizar la autentic se considera inseguro y envía mensajes en texto plano.  SSH requiere el uso del programa de emulación de terminal PuTTY. Se debe usar Tera dispositivos mediante el uso de Telnet.  SSH debe configurarse a través de una conexión de red activa, mientras que Telnet se dispositivo desde una conexión de consola. Explicación: SSH es el protocolo preferido para conectarse a un sistema operativo de disp porque es mucho más seguro que Telnet. Tanto SSH como Telnet se utilizan para conect través de la red, por lo que ambos se utilizan en banda. PuTTY y Terra Term se pueden u conexiones SSH y Telnet. 

24. Un administrador está configurando un puerto de consola de conmutador con una contrase recorrerá el administrador los modos de operación del IOS para llegar al modo en el que se ing configuración? (No se utilizan todas las opciones).

Respuestas del examen CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Co Explicación: El modo de configuración que encuentra el administrador por primera vez es usuario. Después de ingresar el comando enable , el siguiente modo es el modo EXEC pr ingresa el comando configure termina l para pasar al modo de configuración global. Finalm



muestre el resumen de la interfaz ip Explicación: El comando show ip interface brief se utiliza para mostrar una breve sinopsis interfaces del dispositivo. El comando ipconfig se utiliza para verificar las propiedades de comando ping se utiliza para verificar la conectividad de la Capa 3. El comando traceroute ruta de la red desde el origen hasta el destino. 27. Haga coincidir la descripción con el modo IOS asociado. (No se utilizan todas las opciones).

28. Haga coincidir las definiciones con sus respectivas teclas de acceso rápido y accesos directos todas las opciones).

Explicación: Los atajos con sus funciones son los siguientes: - Tabulador - Completa el resto de un comando o palabra clave parcialmente escrito - Barra espaciadora - muestra la siguiente pantalla -? - proporciona ayuda contextual - Flecha hacia arriba - Permite al usuario desplazarse hacia atrás a través de comandos a - Ctrl-C - cancela cualquier comando que se esté ingresando actualmente y regresa direc privilegiado - Ctrl-Shift-6 - Permite al usuario interrumpir un IOS proceso como ping o traceroute 29. En el comando show running-config, ¿qué parte de la sintaxis está representada por runnin  El comando  una palabra clave  una variable  un simbolo Explicación: La primera parte de la sintaxis, show, es el comando, y la segunda parte de l

32. Un administrador de red ingresa el comando de cifrado de contraseña de servicio configuración de un enrutador. ¿Qué logra este comando?  Este comando cifra las contraseñas a medida que se transmiten a través de enlaces W  Este comando evita que alguien vea las contraseñas de configuración en ejecución.  Este comando habilita un algoritmo de cifrado fuerte para el comando enable secret pa  Este comando cifra automáticamente las contraseñas en los archivos de configuración actualmente en la NVRAM.  Este comando proporciona una contraseña cifrada exclusiva para el personal de servic realizar el mantenimiento del enrutador. Explicación: Los archivos startup-config y running-config muestran la mayoría de las contr formato. Utilice el comando de configuración global de cifrado de contraseña del servicio contraseñas de texto sin formato en estos archivos. 33. ¿Qué método pueden utilizar dos computadoras para garantizar que los paquetes no se des demasiados datos demasiado rápido?  encapsulamiento  control de flujo  método de acceso  tiempo de espera de respuesta Explicación: Para que dos computadoras puedan comunicarse de manera efectiva, debe permita que tanto el origen como el destino establezcan el tiempo de transmisión y recep flujo permite esto al garantizar que los datos no se envíen demasiado rápido para que se 34. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando una P Los datos se envían desde la capa de Internet a la capa de acceso a la red. Los paquetes se envían desde la capa de acceso a la red a la capa de transporte. Los segmentos se envían desde la capa de transporte a la capa de Internet.  Las tramas se envían desde la capa de acceso a la red a la capa de Internet. Explicación: cuando los datos viajan desde la PC a la red, la capa de transporte envía seg Internet. La capa de Internet envía paquetes a la capa de acceso a la red, que crea trama tramas en bits. Los bits se envían a los medios de la red.

  

     

35. ¿Qué tres protocolos de la capa de aplicación son parte del conjunto de protocolos TCP / IP ARP DHCP DNS FTP NAT PPP Explicación: DNS, DHCP y FTP son todos protocolos de capa de aplicación en el conjunto IP. ARP y PPP son protocolos de capa de acceso a la red y NAT es un protocolo de capa de protocolos TCP / IP. 36. Haga coincidir la descripción con la organización. (No se utilizan todas las opciones).

37. ¿Qué nombre se asigna a la PDU de la capa de transporte?  bits  datos  cuadro  paquete  segmento Explicación: Los datos de la aplicación pasan por la pila de protocolos en su camino para de los medios de red. Durante el proceso, varios protocolos le agregan información en ca proceso, una PDU (unidad de datos de protocolo) tiene un nombre diferente para reflejar PDU se nombran de acuerdo con los protocolos de la suite TCP / IP: Datos: término general para la PDU utilizado en la capa de aplicación. Segmento: capa de transporte PDU Paquete: capa de red PDU Trama: capa de enlace de datos PDU Bits: una PDU de capa física que se utiliza al transmitir datos físicamente a través del med 38. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué prop IPv4 identifica la red y la parte del host para una dirección IPv4?

Explicación: Cuando un mensaje se coloca dentro de otro mensaje, esto se conoce como redes, la encapsulación tiene lugar cuando una unidad de datos de protocolo se transport datos de la siguiente unidad de datos de protocolo inferior. 40. ¿Qué capa es responsable de enrutar mensajes a través de una internetwork en el modelo T  Internet  transporte  acceso a la red  sesión Explicación: El modelo TCP / IP consta de cuatro capas: aplicación, transporte, Internet y cuatro capas, es la capa de Internet la responsable de enrutar los mensajes. La capa de modelo TCP / IP, sino que forma parte del modelo OSI. 41. Para el conjunto de protocolos TCP / IP, ¿cuál es el orden correcto de eventos cuando se pr para enviarlo a través de la red?

Respuestas del examen CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Co 42. ¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red?  archivo  cuadro  paquete  segmento Explicación: Cuando se reciben en la capa física de un host, los bits se formatean en una enlace de datos. Un paquete es la PDU en la capa de red. Un segmento es la PDU en la archivo es una estructura de datos que se puede utilizar en la capa de aplicación. 43. Consulte la exposición. ServerB está intentando comunicarse con el HostA. ¿Qué dos afirm correctamente el direccionamiento que generará ServerB en el proceso? (Escoge dos.)

ServerB generará una trama con la dirección MAC de destino del RouterA. 44. ¿Qué método permite que una computadora reaccione en consecuencia cuando solicita dato servidor tarda demasiado en responder?  encapsulamiento  control de flujo  método de acceso  tiempo de espera de respuesta 45. Un cliente web está recibiendo una respuesta para una página web de un servidor web. Des cliente, ¿cuál es el orden correcto de la pila de protocolos que se utiliza para decodificar la tran  Ethernet, IP, TCP, HTTP  HTTP, TCP, IP, Ethernet  Ethernet, TCP, IP, HTTP  HTTP, Ethernet, IP, TCP Explicación: 1. HTTP gobierna la forma en que interactúan un servidor web y un cliente. 2. TCP gestiona conversaciones individuales entre servidores web y clientes. 3. IP es responsable de la entrega a través de la mejor ruta hasta el destino. 4. Ethernet toma el paquete de IP y lo formatea para su transmisión. 

46. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que una capa única del mod dos.)  enlace de datos  red  físico  sesión  transporte Explicación: El enlace de datos OSI y las capas físicas juntas son equivalentes a la capa d IP. La capa de transporte OSI es funcionalmente equivalente a la capa de transporte TCP es equivalente a la capa de Internet TCP / IP. Las capas de aplicación, presentación y se funcionalmente equivalentes a la capa de aplicación dentro del modelo TCP / IP. 47. ¿En qué capa del modelo OSI se agregaría una dirección lógica durante la encapsulación?  capa fisica  Capa de enlace de datos  capa de red  capa de transporte 48. ¿Cuál es una característica de los mensajes de multidifusión?  Se envían a un grupo selecto de hosts.  Se envían a todos los hosts de una red.  Deben ser reconocidos.  Se envían a un único destino. Explicación: La multidifusión es un tipo de comunicación de uno a varios. Los mensajes d un grupo de multidifusión específico. 49. ¿Qué afirmación es correcta sobre los protocolos de red?  Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en ba  Definen cómo se intercambian los mensajes entre el origen y el destino.  Todos funcionan en la capa de acceso a la red de TCP / IP.  Solo son necesarios para el intercambio de mensajes entre dispositivos en redes remo 50. ¿Cuál es la ventaja de los dispositivos de red que utilizan protocolos estándar abiertos?  Las comunicaciones de red se limitan a transferencias de datos entre dispositivos del m  Un host cliente y un servidor que ejecutan diferentes sistemas operativos pueden intercambia  El acceso a Internet puede ser controlado por un único ISP en cada mercado. La competencia y la innovación se limitan a tipos específicos de productos

Respuestas del examen CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Co

¡Este contenido está bloqueado! Por favor, apóyenos, use uno de los botones a continuación para desbloquear el con Compartir

¿Cuál es la dirección IP de la interfaz virtual del switch (SVI) en Switch0?  192.168.5.10  192.168.10.5  192.168.10.1  192.168.5.0 Explicación: Después de que se emita el comando enable, el comando show running-con show ip interfaces brief mostrarán la dirección IP de la interfaz virtual del conmutador (SV 53. ¿Por qué un switch de capa 2 necesitaría una dirección IP?  para permitir que el conmutador envíe tramas de difusión a las PC conectadas  para permitir que el conmutador funcione como puerta de enlace predeterminada  para permitir que el conmutador se gestione de forma remota  para permitir que el conmutador reciba tramas de las PC conectadas Explicación: Un conmutador, como dispositivo de Capa 2, no necesita una dirección IP pa dispositivos conectados. Sin embargo, cuando se accede a un conmutador de forma rem tener una dirección de Capa 3. La dirección IP debe aplicarse a una interfaz virtual en lug física. Los enrutadores, no los conmutadores, funcionan como pasarelas predeterminada 54. Consulte la exposición. Un administrador está intentando configurar el conmutador, pero r que se muestra en la exposición. ¿Cuál es el problema?

Respuestas del examen CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Co    

Se debe utilizar el comando completo, configure terminal. El administrador ya está en modo de configuración global. El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el coma El administrador debe conectarse a través del puerto de la consola para acceder al mo Explicación: para ingresar al modo de configuración global, el comando configure termina como config t, debe ingresarse desde el modo EXEC privilegiado. En este escenario, el a EXEC de usuario, como lo indica el símbolo> después del nombre de host. El administrad comando enable para pasar al modo EXEC privilegiado antes de ingresar el comando co

55. ¿Qué término describe una red propiedad de una organización que proporciona acceso segu trabajan para otra organización?  extranet  nube  BYOD  calidad de servicio 56. ¿Qué término describe el almacenamiento de archivos personales en servidores a través de

Servidor de cliente Internet intranet extranet 60. ¿Qué término describe un tipo de red que utilizan las personas que trabajan desde casa o d remota?  Red SOHO  Internet  intranet  extranet 61. ¿Qué término describe una tecnología que permite que los dispositivos se conecten a la LAN corriente?  redes eléctricas  Internet  intranet  extranet 62. ¿Qué término describe una política que permite a los dispositivos de red administrar el fluj prioridad a la voz y el video?  calidad de servicio  Internet  intranet  extranet 63. ¿Qué término...


Similar Free PDFs