Lab Overview – CCNA 1 Practice Final (español)

Resumen Lab – CCNA 1 Práctica final

Resumen Lab – CCNA 1 Práctica final
Diseñé esta actividad de laboratorio virtual para ponerte a prueba en las habilidades y conocimientos necesarios para el CCNA5.0 Cisco Academy, Introducción a la creación de redes con manos definitivo final y Packet Tracer laboratorio. Usted tendrá que Packet Tracer 6.0.1 para abrir el archivo de actividades. La actividad sigue su progreso en general y proporciona información sobre las tareas ejecutadas correctamente. Aquí está una lista de las áreas de conocimiento y habilidades que se pronuncia:
• direccionamiento IPv4 y subredes,
• el direccionamiento IPv6,
• la configuración del dispositivo de red básica para los routers y switches,
• Acceso a dispositivos de red básica, la seguridad y el cifrado,
• Administración remota y segura,
• Copia de seguridad de archivos de configuración de dispositivos de red a un servidor TFTP
La puntuación se basa en el número total de elementos configurados correctamente. Recuerde que al entrar en las configuraciones del sistema distingue entre mayúsculas y minúsculas. Cuando haya terminado, usted debería ser capaz de comunicarse a través de la red (por ejemplo, ping con éxito PC0 de PC2). En este PT acceso actividad a la ficha CLI se ha deshabilitado, por lo que con el fin de configurar el router y los switches, tendrá que consolarse-in, con el cable de la consola y el programa de emulación de terminal de la PC.
Puede descargar el laboratorio a partir del archivo a continuación.

CCNA 1 LABs and worksheets(español)

Resumen Lab – CCNA 1 Práctica final

Resumen Lab – CCNA 1 Práctica final
Diseñé esta actividad de laboratorio virtual para ponerte a prueba en las habilidades y conocimientos necesarios para el CCNA5.0 Cisco Academy, Introducción a la creación de redes con manos definitivo final y Packet Tracer laboratorio. Usted tendrá que Packet Tracer 6.0.1 para abrir el archivo de actividades. La actividad sigue su progreso en general y proporciona información sobre las tareas ejecutadas correctamente. Aquí está una lista de las áreas de conocimiento y habilidades que se pronuncia:
• direccionamiento IPv4 y subredes,
• el direccionamiento IPv6,
• la configuración del dispositivo de red básica para los routers y switches,
• Acceso a dispositivos de red básica, la seguridad y el cifrado,
• Administración remota y segura,
• Copia de seguridad de archivos de configuración de dispositivos de red a un servidor TFTP
La puntuación se basa en el número total de elementos configurados correctamente. Recuerde que al entrar en las configuraciones del sistema distingue entre mayúsculas y minúsculas. Cuando haya terminado, usted debería ser capaz de comunicarse a través de la red (por ejemplo, ping con éxito PC0 de PC2). En este PT acceso actividad a la ficha CLI se ha deshabilitado, por lo que con el fin de configurar el router y los switches, tendrá que consolarse-in, con el cable de la consola y el programa de emulación de terminal de la PC.
Puede descargar el laboratorio a partir del archivo a continuación.

CCNA 1 Final Exam v5.0 exam answers (español)

CCNA 1 R & S: Introducción a las Redes final v5.0 Examen 2013

CCNA 1 R & S: Introducción a las Redes final v5.0 examen 2013 de 
enrutamiento y conmutación de la prueba Prueba
1 Refiérase a la exposición. El administrador de red ingresa estos comandos en el router R1: R1 # copy tftp running-config
p1

Dirección o nombre de host remoto []?
Cuando el router solicitará una dirección o nombre de host remoto, ¿qué dirección IP debe al administrador introducir en el prompt?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.254 192.168.11.252
2 ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres opciones).
TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes IP. números de puertos TCP y UDP son utilizados por los protocolos de capa de aplicación. TCP utiliza ventanas y secuenciación para proporcionar la transferencia segura de datos. TCP es un protocolo orientado a la conexión.UDP es un protocolo sin conexión. UDP utiliza ventanas y acuses de recibo para la transferencia fiable de datos.

3 ¿Cuál es el propósito de los mensajes ICMP?
informar routers sobre cambios en la topología de la red
para garantizar la entrega de un paquete IP
para vigilar el proceso de un nombre de dominio para la resolución de direcciones IPpara proporcionar información de las transmisiones de paquetes IP
4 Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la? Prueba técnico
conectividad entre un PC y la puerta de enlace predeterminada
la conectividad entre dos dispositivos Cisco adyacentes
conectividad física de un equipo en particular y de la red de la pila TCP / IP en un host de red de conectividad entre dos ordenadores en la misma red
5 ¿Cómo será un conmutador de capa 2 hacer cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC?
Notifica al host remitente de que el marco no se puede entregar.
Inicia una petición ARP. Se envía la trama a todos los puertos excepto por el puerto en el que se recibió la trama. Difunde el marco de todos los puertos del switch.
6 ¿Qué es una característica de la subcapa LLC? Se coloca la información en el marco que permite que varios protocolos de nivel 3 para utilizar la misma interfaz de red y medios de comunicación. Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio. Define los procesos de software que prestan sus servicios a la capa física. Proporciona el direccionamiento lógico requerido que identifica el dispositivo.

7
¿En qué cambiará la interfaz sería un administrador configurar una dirección IP para que el interruptor se puede gestionar de forma remota? VLAN 1 consola de 0 vty 0FastEthernet0 / 1

8
Un ingeniero de la red es la medición de la transferencia de bits a través de la columna vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero se da cuenta de que el rendimiento de la red parece ser menor que el ancho de banda se esperaba. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elija tres.)
la fiabilidad de la infraestructura Ethernet Gigabit de la columna vertebral de la cantidad de tráfico que está actualmente cruzando la red el tipo de tráfico que está cruzando la red de la sofisticación del método encapsulado aplicado a los datos del ancho de banda de la conexión WAN a Internet la latencia que se crea por el número de dispositivos de red que los datos está cruzando

9
Cuando se aplica a un router, el cual ordena que ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el? enrutador
de servicios de cifrado de la contraseña de inicio de sesión de bloque de 60 intentos 5 dentro de 60 banner motd $ Max no logins = 5 $ exec-timeout 30
10
¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su contenido? (Elija dos opciones). ROM no es volátil y contiene software de diagnóstico básico. FLASH es volátil y contiene una porción limitada de la IOS. ROM no es volátil y almacena el IOS que se ejecuta. RAM es volátil y almacena la tabla de enrutamiento IP. NVRAM es no volátil y almacena otros archivos del sistema.

11
¿Cuáles dos componentes son necesarios para un cliente inalámbrico que se instala en una WLAN? (Elija dos opciones).
adaptador personalizado
puente inalámbrico
medios NIC inalámbrica cable cruzado software cliente inalámbrico

12 Lanzamiento PT – Hide and Save PT Abrir la actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego llenar el espacio en blanco. El mensaje Server0 es ganador
p121

13
Una gran cantidad está accediendo a un servidor Web en una red remota. Qué tres funciones son realizadas por dispositivos de red intermedios durante esta conversación? (Elija tres opciones). aplicar la configuración de seguridad para controlar el flujo de datos que notifican otros dispositivos cuando se producen errores al regenerar las señales de datos que actúan como un cliente o un servidorque actúa como el origen o destino de los mensajes que proporciona un canal por el que viajan los mensajes


14
Clipboard015
15
Clipboard01
16
¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?
dirección IP
dirección lógica de direcciones MAC dirección de puerta de enlace predeterminada
17
¿Qué sucederá si la dirección de puerta de enlace predeterminada no está configurado correctamente en un host?
Un ping desde el host 127.0.0.1 no tendría éxito.
El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada.
El anfitrión no puede comunicarse con otros hosts de la red local. El host no puede comunicarse con los hosts de otras redes. El conmutador no enviará paquetes iniciadas por el host.
18
Un equipo host sólo ha arrancado y está tratando de arrendar una dirección mediante DHCP. ¿Qué dos mensajes será el cliente suele transmitir a la red? (Elija dos opciones). DHCPREQUEST DHCPOFFER DHCPDISCOVER DHCPNACKDHCPACK

19 Consulte la presentación. Un administrador quiere cambiar el nombre de un nuevo interruptor de la marca, con el comando hostname como se muestra. ¿Qué petición se mostrará después de que se emitió la orden? Switch # Mi (config) # Mi Switch (config) #Switch (config) # MySwitch (config) #
p19

20
Después de hacer los cambios de configuración, un administrador de red emite un comando running-config startup-config copia en un switch Cisco. ¿Cuál es el resultado de la emisión de este comando?
Los cambios de configuración se eliminarán y la configuración original será restaurado.
La nueva configuración se almacena en la memoria flash.
El archivo de IOS actual será reemplazado por el archivo que acaba de configurar. La nueva configuración se ser cargado si el interruptor se reinicia.
21 Consulte el segmento exhibit.A TCP de un servidor ha sido capturado por Wireshark, que se ejecuta en un host. ¿Qué número de reconocimiento será el regreso de host para el segmento TCP que ha sido recibida? 2 mil novecientos veintiuna 250 2 306 21
p21

22
¿Qué tecnología proporciona una solución para el agotamiento de direcciones IPv4 al permitir que varios dispositivos compartan una dirección IP pública?
ARP
DNS
SMB
DHCP
HTTP NAT
23 ¿Cuál es el propósito del proceso de enrutamiento?
para encapsular los datos que se utilizan para comunicarse a través de una red para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino para convertir un nombre de URL en una dirección IP para proporcionar la transferencia de archivos de Internet seguro para reenviar el tráfico sobre la base de direcciones MAC

24 Tres empleados de los bancos están usando la red corporativa. El primer empleado utiliza un navegador web para acceder a una página web de la compañía con el fin de leer algunos anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos? conferencias de audio, las transacciones financieras, las páginas web a las transacciones financieras, conferencias de audio, página web de conferencia de audio, página web, las transacciones financieras a las transacciones financieras, página web, conferencia de audio

25
Un usuario doméstico está buscando una conexión ISP que proporciona una transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP debe utilizar?
módem celular
de marcado manual
del módem por cable
vía satélite DSL
26
¿Qué conexión proporciona una sesión de CLI segura con cifrado a un conmutador Cisco?
una conexión Telnet una conexión SSH una conexión de consola de una conexión AUX
27 ¿Cuál es el propósito de la función de contabilidad de seguridad de red?
proporcionar preguntas de desafío y respuesta
que los usuarios deban demostrar lo que son
para determinar qué recursos puede acceder un usuario hacer un seguimiento de las acciones de un usuario
28 Consulte la presentación. Un administrador de red es la configuración de control de acceso para cambiar SW1. Si el administrador utiliza Telnet para conectarse al switch, que se necesita una contraseña para acceder al modo EXEC usuario? lineconinlinevtyin letmein secretina
p28

29
¿Qué recursos disponibles públicamente describen protocolos, procesos y tecnologías para Internet, pero no dan detalles de implementación?
estándares IEEE Petición de Comentarios trabajos de investigación IRTF modelos de protocolo
30 Un PC está configurado para obtener una dirección IP automáticamente desde la red 192.168.1.0/24. El administrador de red emite el comando arp-a y se da cuenta de una entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Qué afirmación describe esta entrada?
Esta entrada se refiere al propio PC.
Esta entrada se asigna a la puerta de enlace predeterminada. Esto es una entrada de mapa estático. Esto es una entrada de mapa dinámico.
31 ¿Cuál de subred incluiría la 192.168.1.96 dirección como dirección de host utilizable?192.168.1.64/26 192.168.1.32/28 192.168.1.32/27 192.168.1.64/29

32
Un sitio web en particular no parece ser de responder en un equipo con Windows 7.¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta página web?
ipconfig / all ipconfig / displaydns arp-a nslookup
33 ¿Qué tipo de seguridad inalámbrica genera claves de encriptación dinámica cada vez que un cliente se asocia con un punto de acceso? WPA PSK WEP EAP

34
Una trama se transmite de un dispositivo de red a otro. ¿Por qué comprobar el dispositivo de recepción del campo FCS en la trama?
para comparar el tipo de medio de contacto entre los extremos de envío y recepción
para determinar la dirección física del dispositivo de envío
para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor para comprobar el marco de los posibles errores de transmisión para verificar la información de protocolo de capa de red
35 Consulte la presentación. ¿Qué esquema de direccionamiento IP se debe cambiar?Sitio 1 Sitio 3 Sitio 4 Sitio 2
p35

36
¿Cuál es el efecto de la configuración del comando unicast-routing IPv6 en un router?
asignar el router para el grupo de todos los nodos multicast
para permitir solamente los paquetes unicast en el router para que el router como un router IPv6 para evitar que el router se unan el grupo de multidifusión de todos los enrutadores
37
¿Qué tres direcciones IP son privadas? (Elija tres opciones). 10.1.1.1 172.16.4.4224.6.6.6 192.168.5.5 172.32.5.2 192.167.10.10

38 Consulte la presentación. Considere la configuración de la dirección IP que se muestra desde la PC1. ¿Cuál es la descripción de la dirección de gateway por defecto?Es la dirección IP de la interfaz que se conecta Router1 la empresa a Internet. Es la dirección IP del dispositivo de red ISP situado en la nube. Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos de la misma red local. Es la dirección IP de la interfaz del Router1 que conecta la LAN PC1 a Router1.
p38

39 Durante el funcionamiento normal, de la que la ubicación no la mayoría de los switches y routers Cisco corren el IOS?
Flash RAM NVRAM unidad de disco
40
¿Qué es una función importante de la capa física del modelo OSI? Codifica tramas en señales de onda eléctricas, ópticas, o de radio. Se acepta tramas desde los medios de comunicación físico. Se encapsula los datos de la capa superior en tramas. Se define el método de acceso al medio realizado por la interfaz de hardware.

41
¿Qué procedimiento se utiliza para reducir el efecto de la interferencia en los cables de cobre?
envolviendo el haz de cables con blindaje metálico
evitando curvas pronunciadas durante la instalación
que requiere conexiones a tierra adecuadas
diseño de una infraestructura de cable para evitar la interferencia interferencia torsión pares de cables del circuito de oposición juntos
42
¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación de datos? (Elija tres opciones).
colocación y retirada de los marcos de los medios de detección de errores a través de cálculos CRC conversión de bits en señales de datos que delimitan grupos de bits en tramas de capa de enlace de datos frente a la corrección de errores a través de un método de detección de colisiones de control de sesión utilizando números de puerto


43
¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica?
paso de testigo
CSMA / CD CSMA / CA orden de prioridad
44
¿Qué ocurre cuando parte de una transmisión de radio de Internet no se entrega en el destino?
Un mensaje de error de entrega se envía al host de origen.
La parte de la transmisión de radio que se perdió es reenviado. La transmisión continúa sin la parte que falta. Toda la transmisión es reenviado.
45
¿Cuál es la función de auto-MDIX en un switch? de la configuración automática de la operación full-duplex sobre un solo cobre Ethernet o cable óptico de la configuración automática de una interfaz para una conexión directa o una conexión de cable Ethernet cruzado la capacidad de convertir una conmutador de interfaz o desactivar en consecuencia si una conexión activa se detecta la configuración automática de una interfaz para la operación 10/100/1000 Mb / s

46
¿Qué función realiza TCP? detección de paquetes faltantes control de sesión de comunicación de determinación de ruta para los paquetes de datos encapsulación de datos

47
¿Cómo puede un conmutador de capa 3 difieren de un conmutador de capa 2?
Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada uno de sus puertos. Sin embargo, un conmutador de capa 2 no.
Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC.
Un conmutador de capa 3 soporta VLANs, pero un conmutador de capa 2 no lo hace.Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3. Sin embargo, esto no es compatible con switches de Capa 2.
48
¿Qué dos notaciones son medio byte utilizables para crear subredes en IPv6? (Elija dos opciones.) / 68 / 62 / 66 / 64 / 70

49
¿Cuál es el propósito de tener una red convergente? para reducir el costo de la implementación y el mantenimiento de la infraestructura de comunicación para proporcionar una conectividad de alta velocidad para todos los dispositivos finales para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual para lograr la tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos

50 Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden exacto. ¿Qué direcciones MAC estarán contenidos en la tabla de direcciones MAC S1 que está asociado con el puerto Fa0 / 1? sólo la PC0 dirección MAC PC0, PC1, PC2 y direcciones MAC sólo la dirección MAC PC2 sólo PC0 y PC1 direcciones MAC sólo el PC1 dirección MAC
p50

51
¿Qué campo de una cabecera del paquete IPv4 normalmente será la misma durante su transmisión?
Paquete Longitud Dirección de destino Flag Time-to-Live
52
¿Qué dos valores preconfigurados que afectan a la seguridad se encuentran en la mayoría de los nuevos routers inalámbricos? (Elija dos opciones).
filtrado MAC habilitado contraseña de administrador por defecto la encriptación WEP habilitada necesita autenticación PSK emisión SSID

53
El parámetro que hace el uso enrutador a elegir la ruta hacia el destino cuando hay múltiples rutas disponibles?
el valor de la métrica más alta que está asociado con la red de destino el valor de la métrica más baja que está asociado con la red de destino la dirección de IP de la pasarela superior para conseguir a la red de destino la dirección IP de puerta de enlace inferior para llegar a la red de destino
54 Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida? Un asterisco designa que el sistema de archivos tiene por lo menos un archivo que utiliza ese sistema de archivos. El asterisco designa qué sistema de archivos es el sistema de archivos por defecto. Un asterisco indica que el sistema de archivos es de arranque. Los espectáculos asterisco los que se utilizó el sistema de archivos para arrancar el sistema.
p54

55
p55
Clipboard013
56
Rellena el espacio en blanco.
Durante la comunicación de datos, un host puede tener que enviar un solo mensaje simultáneamente a un grupo específico de hosts de destino. Este mensaje es en la forma de una «multicast» mensaje.
57
Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un interruptor después de emitir el comando ping. ¿Cuál es el propósito de utilizar estas pulsaciones de teclado? para interrumpir el proceso de ping para reiniciar el proceso de ping para permitir al usuario para completar el comando de salida a un modo de configuración diferente

58 Consulte la presentación. ¿Qué área lo más probable es ser una extranet para la red de la empresa que se muestra? área A zona D zona C zona B
p58

59
p59
Clipboard014
60
p60
Clipboard012
61
En lo que va de una búsqueda del router para la información de configuración de inicio orden predeterminado?
modo de configuración, NVRAM, TFTP NVRAM, TFTP, el modo de configuraciónNVRAM, RAM, TFTP TFTP, ROM, NVRAM flash, ROM, el modo de configuración

62 Lanzamiento PT – Hide and Save PT Abra la Actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué se le asigna la dirección IPv6 a la interfaz Serial0/0/0 en RT2? 2001: db8: abc: 1 :: 1 2001: db8: abc: 5 :: 1 2001 : db8: abc: 5 :: 2 2001: db8: abc: 10 :: 15
p62

El resultado del comando tracert es el siguiente:
1 11 ms 0 ms 0 ms 2001: db8: abc: 1 :: 1
2 4 ms 0 ms 1 ms 2001: db8: abc: 5 :: 1
3 11 ms 14 ms 2 ms 2001: db8: abc: 10 :: 15
Cruza dos routers, por lo que la segunda línea es la dirección IP para el interface0/0/0 serie RT2.

CCNA1 Practice Final v5.0 exam answers (español)

CCNA 1 Práctica Examen final v5.0 preguntas y respuestas 2013

CCNA 1 Práctica Examen final v5.0 Preguntas y Respuestas 2013 Routing




1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas subredes de igual tamaño se puede crear de la red asignado / 26 mediante el uso de un prefijo / 28? 
4
Recuerde:
A / 26 prefijo requiere los primeros 2 bits del último octeto para la parte de red. El último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados para la porción de red. Nuestros valores que comienzan van desde 192.31.7.64 hasta 192.31.7.127. Si ahora subdividir aún más ese rango usando un prefijo / 28, tenemos que pedir prestado 2 bits más. . Recuerde que para permanecer dentro de la gama ,64-0,127, los dos primeros bits debe permanecer como 01 Porque sólo tenemos 2 más bits para trabajar, sólo hay 4 combinaciones diferentes.
192.31.7.64 – 0100 0000
192.31.7.80 – 0101 0000
192.31.7.96 – 0110 00000
192.31.7.112 – 0111 00000
Tenga en cuenta que el incremento en un 16 subredes.
2.Que se un host en una red Ethernet do si se recibe una trama con una dirección MAC de destino que no coincide con la dirección de su propio MAC? 
Se descartará la trama.
Arranca el router 3.A y entra en el modo de configuración. ¿Cuál es la razón de esto? 
El archivo de configuración no se encuentra en la NVRAM.
4.A usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se deben establecer en el host para permitir este acceso? (Elija dos opciones). 
servidor DNS
puerta de enlace predeterminada
5.For los cuales tres razones fue una tecnología de comunicaciones de datos sin conexión conmutada por paquetes utilizada en el desarrollo de la Internet? (Elija tres opciones). 
1. Se puede adaptar rápidamente a la pérdida de las instalaciones de transmisión de datos.
2. Se utiliza de manera eficiente la infraestructura de red para transferir datos.
3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo.
6.Refer para el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el router integrado Linksys? 
Cifra de datos entre el cliente inalámbrico y el punto de acceso.
7. R1 # config t R1 (config) # enable password Cisco123 R1 (config) # enable secret Cisco123 R1 (config) # service password-encryption R1 (config) # line estafa 0 R1 (config-line) # password Cisco789 R1 ( config-line) # end R1 # copy running-config startup-config R1 # reload








Refiérase a la exposición. 
¿Cuál será el resultado de haber escrito esta configuración la próxima vez que un administrador de red se conecta un cable de consola al router y no hay comandos adicionales han entrado?
El administrador será presentado con el R1> prompt.
Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se introducen en el modo de configuración de línea de la consola, no se requiere ninguna contraseña para acceder al modo de habilitar.
Declaración 8.Which describe una característica de la utilidad traceroute? 
Identifica los routers en la ruta desde un host de origen a un destino de acogida.
9.El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador 
4096
10.Which dos funciones son las funciones principales de un router? (Elija dos opciones). 
conmutación de paquetes
de selección de ruta
El modo de configuración del router 11.Which usaría un administrador para configurar el router para SSH o Telnet acceso? Acceso 
line
12.Refer a la exposición. 
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un PC al puerto AUX del router, a continuación, configura HyperTerminal tal como se muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal. ¿Cómo sería solucionar el problema? 
Mueva el cable al puerto de consola del router.
Administrador de la red 13.A está diseñando una nueva infraestructura de red que incluye cable y conectividad inalámbrica. En las cuales se recomienda una conexión inalámbrica situación? 
El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.
Dispositivos 14.Which deben ser asegurados para mitigar los ataques de suplantación de direcciones MAC? 
dispositivos de Capa 2
15.Using configuración por defecto, lo que es el siguiente paso en la secuencia de arranque del router después de que las cargas de IOS de flash? 
Localice y cargue el archivo de configuración de inicio desde NVRAM.
16.What información se agrega durante la encapsulación en OSI Layer 3? 
dirección IP de origen y destino
Equipo de red 17.A está comparando topologías físicas de la WAN para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se conecta a algunos, pero no todos, los sitios remotos? 
malla parcial
18.El tabla ARP en unos mapas de conmutación que dos tipos de dirección juntos? 
Layer 3 dirección a una dirección de Capa 2
19.Match cada elemento para el tipo de diagrama de topología en la que se identifica típicamente: 
Un diagrama de topología lógica típicamente representa el esquema de direccionamiento IP y agrupaciones de dispositivos y puertos. Un diagrama de topología física muestra cómo estos dispositivos están conectados el uno al otro y la red, centrándose en las ubicaciones físicas de dispositivos intermediarios, los puertos configurados, y el cableado.
20.What hace de fibra preferible cableado de cobre para la interconexión de los edificios? (Elija tres opciones). 
mayores distancias por tendido de cable
limitada susceptibilidad a EMI / RFI
mayor potencial de ancho de banda
21.What son dos características de una red escalable? (Elija dos opciones). 
1. crece de tamaño sin afectar a los usuarios existentes
2. adecuado para dispositivos modulares que permiten la expansión
. 22 Interruptor # ping 10.1.1.1 
. secuencia de escape para abortar Tipo 
Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU 
tasa de éxito es del 0 por ciento (0/5) 
Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica
Un router a lo largo de la ruta no tiene una ruta hacia el destino.
Recuerde:
(!) (.) En la salida del comando ping, un signo de exclamación indica una respuesta se ha recibido correctamente, un período indica que el tiempo de conexión agotado mientras espera una respuesta, y la letra «U» indica que un router a lo largo de la ruta no tiene una ruta hacia el destino y se envía un mensaje de destino inalcanzable de ICMP de vuelta a la fuente.
23 . Llene el espacio en blanco usando un número. Los bytes is______ mínimos Ethernet tamaño del marco. Cualquier cosa menor que debe considerarse como un «marco enano.» 64

Recuerde: los
estándares Ethernet II y IEEE 802.3 definen el marco mínimo como 64 bytes y el máximo que 1518 bytes.
24. Llene el espacio en blanco. No abrevie. Use las minúsculas. ¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador de capa 3 en el modo de capa 3? no switchport

25.To volver a una configuración anterior, un administrador emite el comando copy tftp startup-config en un router y entra en la dirección del host y el nombre de archivo cuando se le pida. Una vez completado el comando, ¿por qué la configuración actual permanecerá sin cambios? 
La configuración debería haberse copiado en la configuración en ejecución en su lugar.
26.Which es una función del comando show ip route cuando se utiliza como una herramienta para la solución de problemas de conectividad de red? 
muestra la dirección IP del router del siguiente salto para cada ruta
Oficina satélite pequeña 27.A se le ha dado el número de red global de 192.168.99.0/24 y el técnico de la red puede subdividir las direcciones de red según sea necesario. La oficina necesita acceso a la red para los dispositivos con cable e inalámbricas. Sin embargo, debido a la consideración de seguridad, estas dos redes deben estar separados. La red de cable contará con 20 dispositivos. La red inalámbrica tiene una conexión de potencial de 45 dispositivos. ¿Qué esquema de direccionamiento sería más eficiente para estas dos redes? 
192.168.99.0/26
192.168.99.64/27
Recuerde:
Siempre calcular el mayor número de dispositivos de acogida primero. Para dar cabida a los dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no se pueden utilizar). El número de red para la red 45-dispositivo es 192.168.99.0/26. La dirección de broadcast es 192.168.99.63. Tenga en cuenta que se dirige a través de 192.168.99.1 192.168.99.62 son para los dispositivos. El próximo número de la red es 192.168.99.64 de la red por cable 20-dispositivo. Para dar cabida a 20 dispositivos, 5 bits se deben dejar para los bits de host porque 25 = 32 (excepto dos direcciones no se pueden utilizar. La máscara sería / 27 ó 255.255.255.224.
28.What es un propósito de la TCP de tres vías? 
sincronizar los números de secuencia entre origen y destino en la preparación para la transferencia de datos
Administrador de la red 29.Un es solucionar los problemas de conectividad en el servidor. El uso de un probador, el administrador observa que las señales generadas por la tarjeta de red del servidor están distorsionadas y no utilizable.¿En qué capa del modelo OSI se clasifica el error? 
capa física
30.A nibble consta de bits ______. 
4
31.What son dos acciones realizadas por un interruptor de Cisco? (Elija dos opciones). 
1. utilizando las direcciones MAC de origen de los marcos para construir y mantener una tabla de direcciones MAC
2. la utilización de la tabla de direcciones MAC para enviar tramas a través de la dirección MAC de destino
32.Why son los cables pares trenzados en un cable CAT5? 
proporcionar cancelación eletromagnetic ruido
33.Match la subred de acoger la dirección que se incluye dentro de la subred 
subred 192.168.1.32/27 tendrá un rango de host válida de 192.168.1.33 – 192.168.1.62 con la dirección de difusión como 192.168.1.63
subred 192.168.1.64/27 se tener un rango de host válida de 192.168.1.65 – 192.168.1.94 con la dirección de difusión como 192.168.1.95
subred 192.168.1.96/27 tendrá un rango de host válida de 192.168.1.97 – 192.168.1.126 con la dirección de difusión como 192.168.1.127
34.Open la Actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Cuál es la palabra clave secreta que se mostrará en la página web? 
paquete
35.Which dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras de los paquetes? (Elija dos opciones). 
1. El nombre del campo de dirección de origen de IPv4 se mantiene en IPv6.
2. El período de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en IPv6.
Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, clase de tráfico, Etiqueta de flujo, longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección de origen y dirección de destino. Los campos de la cabecera de paquetes IPv4 incluyen lo siguiente: Versión, servicios diferenciados, Time-to-Live, protocolo, dirección IP de origen y la dirección IP de destino. Ambas versiones tienen un campo de versión de 4 bits. Ambas versiones tienen un campo Origen de la dirección (IP). Las direcciones IPv4 son de 32 bits; Las direcciones IPv6 son de 128 bits. El campo Time-to-Live o TTL en IPv4 ahora se llama límite de saltos en IPv6, pero este campo tiene el mismo propósito en ambas versiones. El valor en este campo de 8 bits decrementa cada vez que un paquete pasa a través de cualquier router. Cuando este valor es 0, el paquete se descarta y no se reenvía a cualquier otro router.
36.Match cada descripción con el tipo apropiado de amenaza 
amenazas eléctricas: las caídas de tensión
amenaza Hardware: daño físico a los routers
amenaza de Mantenimiento: cableado deficiente de la infraestructura de red
37 . Rellena el espacio en blanco. En la notación decimal con puntos, la dirección IP ___________ es la última dirección de host para la red 172.25.0.64/2610101100.00011001.00000000.01000000

Servicio 38.Which traducirá las direcciones IP internas privadas en direcciones IP públicas enrutables Internet? 
NAT
Administrador de la red 39.A entra el comando service password-encryption en el modo de configuración de un router. ¿Qué quiere lograr este comando? 
Este comando impide que alguien pueda ver las contraseñas de configuración en ejecución.
40.Which dos tipos de aplicaciones se basan en su tráfico tiene prioridad sobre otros tipos de tráfico a través de la red? (Elija dos opciones.) 
de vídeo
de voz
41.What son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones). 
prefijo de enrutamiento global de
ID de subred
de interfaz ID
42.What tres funciones primarias sí proporciona encapsulación de capa de enlace de datos? (Elija tres opciones). 
abordar
error de detección de
marco de delimitación
43.A PC que se comunica con un servidor web es la utilización de un tamaño de ventana de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué byte de información será el servidor web reconoce después de recibir cuatro paquetes de datos desde el PC? 
6001
44.Refer a la exposición. ¿Qué capa del modelo OSI que formatear los datos de esta manera? 
de enlace de datos
45.a usuario llama al servicio de asistencia para informar de que una estación de trabajo de Windows XP no puede conectarse a la red luego del arranque y que una ventana emergente dice «Esta conexión ha limitado o ninguna conectividad.» El técnico pide al usuario que ejecute los comandos ipconfig / todos los comandos. El usuario informa de la dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y no se muestra nada para la dirección IP del servidor DNS. ¿Cuál es la causa del problema? 
La estación de trabajo no puede obtener una dirección IP de un servidor DHCP.
46.Refer a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la seguridad en la red inalámbrica? (Elija dos opciones). 
SSID
broadcast SSID
Escribir direcciones IPv6 47.Which es válido? 
2001: DB8: 0:1111 :: 200
48.What son dos formas en que TCP utiliza los números de la secuencia en un segmento? (Elija dos opciones.) 
– para identificar los segmentos que faltan en el destino
– para reensamblar los segmentos en la ubicación remota
49.What tres afirmaciones describen las características o funciones de control de acceso a medios de comunicación? (Elija tres opciones). 
Es responsable de la detección de errores en la transmisión de los datos transmitidos.
protocolos de capa de enlace de datos definen las reglas para el acceso a los diferentes medios de comunicación.
Ethernet utiliza CSMA / CD.
50.Authorized acceso solamente! 
Router>
Consulte la presentación. Desde el modo de configuración global, un administrador está tratando de crear un título con el mensaje del-día mediante el comando banner motd V sólo el acceso autorizado! Los infractores serán perseguidos! V Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. ¿Cuál es el problema? 
El carácter delimitador aparece en el mensaje de banner.
51.Why son los números de puerto incluidos en la cabecera TCP de un segmento? 
para permitir a un host receptor para reenviar los datos a la aplicación apropiada
52.What es un ISP? 
Es una organización que permite a los individuos y las empresas para conectarse a Internet.
53.Refer a la exposición. Hosta está tratando de ponerse en contacto con ServerB. ¿Qué dos afirmaciones describen correctamente el direccionamiento que el HostA generará en el proceso? (Elija dos opciones). 
Una trama con la dirección MAC de destino de RouterA.
Un paquete con la dirección IP de destino del servidor b.
Recuerde: Para enviar datos al servidor b, el HostA generará un paquete que contiene la dirección IP del dispositivo de destino en la red remota y un marco que contiene la dirección MAC del dispositivo de puerta de enlace predeterminada en la red local.
54.Refer a la exposición. El uso de VLSM, lo que es el más grande y más pequeña máscara de subred requerida en esta red con el fin de reducir al mínimo? Residuales dirección 
255.255.254.0 y 255.255.255.252
55.Open la actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Qué información se obtiene de esta salida de comandos? 
10.20.20.3, la respuesta no autoritativa
56.What es la función de CSMA / CA en una WLAN? 
Se proporciona el mecanismo para acceso a los medios.
57.A mediana empresa está investigando las opciones disponibles para conectarse a Internet. La empresa está buscando una opción de alta velocidad con acceso dedicado, simétrico. ¿Qué tipo de conexión debe seleccionar la empresa? 
línea arrendada

CCNA 1 Chapter 11 v5.0 exam answers (español)

CCNA 1 Capítulo 11 respuestas v5.0


CCNA 1 Capítulo 11 v5.0 responde enrutamiento y la conmutación Introducción al Networking, respuestas de los exámenes CISCO CCNA Quiz, CCNA 1 CH 11 2014
¿Qué red consideración de diseño sería más importante para una gran corporación que a una pequeña empresa?redundancia___________________________________________________________________
¿Qué redes WLAN que cumplan con los estándares IEEE 802.11 inalámbricos permiten a los usuarios hacer? conectar hosts inalámbricos para equipos o servicios en una red Ethernet cableada___________________________________________________________________
El comando _____ que se emite en un router se utiliza para verificar el valor de la configuración de software registro show version
Recuerde:
El comando show version que se emite en un router muestra el valor del registro de configuración, la versión de Cisco IOS que se utiliza y la cantidad de memoria flash del dispositivo, entre otras informaciones.
___________________________________________________________________
¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos opciones). Utilizando la dirección IP predeterminada de un punto de acceso hace que la piratería sea más fácil. Con difusión de SSID deshabilitada, un atacante debe conocer el SSID para conectarse.

___________________________________________________________________
Rellena el espacio en blanco. VoIP__________ define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP.
___________________________________________________________________
¿Qué dos afirmaciones acerca de un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos opciones.) le dice a un dispositivo inalámbrico al que se pertenece WLAN todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID

___________________________________________________________________
Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router? Edite el archivo de configuración con un editor de texto.
___________________________________________________________________
¿Qué comando se copia de seguridad de la configuración que se almacena en la NVRAM a un servidor TFTP? copy tftp startup-config
Recuerde:
El archivo de configuración de inicio se almacena en la NVRAM, y la configuración en ejecución se almacena en la memoria RAM. El comando de copia es seguido por la fuente, entonces el destino.
___________________________________________________________________
Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert desde PC1 a hacerlo. Sobre la base de la salida en pantalla, donde el administrador debe empezar a solucionar problemas? R1
___________________________________________________________________
Cuando un administrador debe establecer una línea de base de la red a intervalos regulares durante un periodo de tiempo
___________________________________________________________________
Consulte la presentación. Documentación de línea de base para una pequeña empresa tenía de ping ronda estadísticas de tiempo de viaje 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que dio lugar a un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red? Algo está causando un retardo de tiempo entre las redes
___________________________________________________________________
Un ping falla cuando es realizada desde el router R1 para conectar directamente el router R2. El administrador de la red y luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping falló entre los dos routers? El administrador de red desea verificar la conectividad de capa 2.
Recuerde:
El comando show cdp neighbors se puede utilizar para demostrar que existe la Capa 1 y Capa 2 conectividad entre dos dispositivos de Cisco. Por ejemplo, si dos dispositivos tienen direcciones IP duplicadas, un ping entre los dispositivos va a fracasar, pero la salida del show cdp neighbors tendrá éxito. El detalle show cdp neighbors se podría utilizar para comprobar la dirección IP del dispositivo conectado directamente en caso de que la misma dirección IP se asigna a los dos routers.
___________________________________________________________________
¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco? CDP se puede desactivar de forma global o en una interfaz específica.
___________________________________________________________________
¿Cuál es el fin de expedir el nvram comandos cd:? Entonces dir en el modo exec privilegio de un router para listar el contenido de la NVRAM
___________________________________________________________________
Un administrador de red ha determinado que varios equipos de la red están infectados con un gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano? contención, la inoculación, la cuarentena y el tratamiento
___________________________________________________________________
Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno durante el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador observa varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario? robo de información
___________________________________________________________________
¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de las redes, sistemas o servicios? ataques de denegación de servicio
___________________________________________________________________
¿Qué protocolo soporta la entrega rápida de los medios de transmisión? RTP___________________________________________________________________
¿Qué protocolo de seguridad de WLAN genera una nueva dinámica de claves cada vez que un cliente establece una conexión con el AP? WPA
___________________________________________________________________
¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red? durante los tiempos de utilización pico
___________________________________________________________________
¿Qué es una función de seguridad de la utilización de NAT en una red? permite que las direcciones IP internas a ocultarse de los usuarios externos
___________________________________________________________________
¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos opciones).
Limite el número de intentos fallidos para iniciar sesión en el servidor. Nunca envíe la contraseña a través de la red en un texto claro.
___________________________________________________________________
Rellene el espacio en blanco. No utilice abreviaturas.
El comando show_______ proporciona información sobre la cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir datos. Sistemas de archivos
Recuerde:
Los sistemas de archivos de programa de comando lista todos los sistemas de archivos disponibles en un router Cisco. Proporciona información útil, como la cantidad de memoria de flash y nvram disponible y gratuito, y sus permisos de acceso que incluyen sólo lectura (ro), sólo escritura (wo), y leer y escribir (rw).
___________________________________________________________________
Abra la Actividad del PT.
¿Cuánto tiempo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos fallidos de ingresar? 3 minutos
Recuerde:
La duración de tiempo de espera para los intentos de conexión se establece mediante el inicio de sesión de bloque de 180 intentos de 4 dentro de 60 comandos. Este comando establece el bloque de inicio de sesión a los 180 segundos (3 minutos) después de 4 intentos fallidos dentro de un período de 60 segundos. Este comando se puede ver en el archivo de configuración en ejecución.
___________________________________________________________________
CCNA
Este artículo es los pasos de arrastrar y soltar a juego.
Coloque las opciones en el orden siguiente:
– No fue marcado –
el paso 5
paso 2
paso 4
paso 1
paso 3

CCNA 1 Chapter 10 v5.0 exam answers (español)

CCNA 1 Capítulo 10 respuestas v5.0


CCNA 1 Capítulo 10 v5.0 responde enrutamiento y la conmutación Introducción al Networking, respuestas de los exámenes CISCO CCNA Quiz, CCNA 1 CH 10 2014
1. Seleccione tres protocolos que operan en la capa de aplicación del modelo OSI. (Elija tres opciones). POP3 DHCPFTP ARP TCP DSL

2.
2
3. Una empresa de fabricación se suscribe a determinados servicios de hospedaje de su ISP. Los servicios requeridos incluyen alojada la web en todo el mundo, la transferencia de archivos y correo electrónico. ¿Qué protocolos representan estas tres aplicaciones clave? (Elija tres opciones). FTP HTTP SMTP DNS SNMP DHCP

. 4 Coincidir con el tipo de registro DNS para la descripción correspondiente A – finales de direcciones del dispositivo NS – servidor de nombres autoritativo CNAME – el nombre canónico MX – registro de intercambio de correo
4

5. ¿Qué frase describe un demonio FTP? un programa que se ejecuta en un servidor FTP de un programa FTP de diagnóstico de un programa que se ejecuta en un cliente de FTP de una aplicación que se utiliza para solicitar datos de un servidor FTP

6.Which dos acciones son tomadas por SMTP si el servidor de correo de destino está ocupada cuando se envían mensajes de correo electrónico? (Elija dos opciones).SMTP comprueba periódicamente la cola de mensajes y los intentos de enviar de nuevo SMTP intenta enviar los mensajes en un momento posterior SMTP envía un mensaje de error al remitente y se cierra la conexión. SMTP descartará el mensaje si es todavía no entregados después de un tiempo de expiración predeterminado. SMTP envía los mensajes a otro servidor de correo para la entrega.

7.Cuando sería más eficiente utilizar SMB para transferir archivos en lugar de FTP? al descargar grandes cantidades de archivos desde el mismo servidor al descargar archivos de gran tamaño con una gran variedad de formatos de diferentes servidorescuando se requiere una aplicación peer-to-peer cuando los dispositivos de acogida de la red utilizan el sistema operativo Windows al cargar el mismo archivo en varios servidores remotos

8. ¿Cuál es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?Una estación de trabajo inicia una petición DNS cuando el usuario teclea http://www.cisco.com en la barra de direcciones de un navegador web. un usuario utiliza eMule para descargar un archivo que es compartida por un amigo después de que se determine la ubicación del archivo. Una estación de trabajo inicia una ARP para encontrar la dirección MAC de un host receptor. Un usuario imprime un documento utilizando una impresora que está conectada a una estación de trabajo de un compañero de trabajo.

9. ¿Cuál es la verdad sobre el protocolo de bloque de mensajes de servidor? Los clientes establecen una conexión a largo plazo a los servidores. Diferentes tipos de mensajes SMB tienen un formato diferente. mensajes SMB no pueden autenticar una sesión. SMB utiliza el protocolo FTP para la comunicación.

10. Consulte la presentación. ¿Qué comando se utiliza para resolver un nombre de host determinado mediante la consulta de los servidores de nombres? nslookup
p18-exa10-ccna1

Un usuario puede consultar manualmente los servidores de nombres para resolver
un nombre de host determinado mediante el comando nslookup.
Nslookup es a la vez un comando y una utilidad.
11. ¿Qué servidor DNS en la jerarquía DNS se considera autorizada para los registros de nombres de dominio de una empresa con nombre netacad? netacad.commx.netacad.com www.netacad.com . com

12. Un usuario accede a la http://www.nogamename.com sitio de juegos la semana pasada.La noche antes de que el usuario acceda al sitio de juego de nuevo, el administrador del sitio cambia la dirección IP del sitio. ¿Cuál será la consecuencia de esa acción para el usuario? El usuario accederá al sitio sin problemas. El usuario no podrá acceder al sitio. El usuario tendrá que modificar la dirección del servidor DNS en el equipo local para poder acceder el sitio. El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse de que el nombre de dominio siguió siendo el mismo.

13.
13
Coincidir con el objetivo con su tipo de mensaje DHCP
DHCPREQUEST – un mensaje que se utiliza para identificar el servidor explícita y arrendar oferta para aceptar
DHCPDISCOVER – un mensaje que se utiliza para localizar cualquier servidor DHCP disponible en la red
DHCPOFFER – un mensaje que se utiliza para sugerir un contrato de arrendamiento a un cliente
DHCPACK – un mensaje que se utiliza para reconocer que el contrato de arrendamiento es exitosa
14. ¿Cuáles son dos características de las redes peer-to-peer? (Elija dos opciones.) el intercambio de recursos y sin un servidor dedicado recursos descentralizadosescalables datos flujo unidireccional cuentas de usuario centralizadas

15. ¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los proporcionados por la capa de aplicación del modelo TCP / IP? (Elija tres opciones).capa de sesión de aplicación de capa capa de presentación de la capa física de capa de transporte de capa de enlace de datos

16. ¿Qué es una ventaja para las pequeñas organizaciones de la adopción de IMAP en lugar de POP? Los mensajes se guardan en los servidores de correo hasta que el cliente los elimina manualmente. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se guardan en el servidor de correo para un corto tiempo, pero IMAP los mantiene durante mucho tiempo. IMAP envía y recupera el correo electrónico, pero sólo recupera POP de correo electrónico. POP sólo permite al cliente almacenar mensajes de forma centralizada, mientras que IMAP permite el almacenamiento distribuido.

17. ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT, y POST? HTTP DNS DHCP SMTP POP3

18. Un sistema cliente DHCP habilitado acaba de arrancar. Durante el cual dos pasos de los mensajes de información de uso del PC cliente cuando se comunica con un servidor DHCP? (Elija dos opciones). DHCPDISCOVER DHCPREQUEST DHCPACKDHCPOFFER DHCPNAK

19. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué PC o PCs están enviando paquetes FTP al servidor? PC_2 PC_3 PC_1 PC_1 y PC_3
p22-exa10-ccna1

20. ¿Qué tres afirmaciones describen un mensaje DHCP Discover? (Elija tres opciones). La dirección IP de destino es 255.255.255.255. El mensaje proviene de un cliente que busca una dirección IP. Todos los hosts reciben el mensaje, pero sólo un servidor DHCP respuestas. La dirección MAC de origen es 48 unos (FF-FF- FF-FF-FF-FF). El mensaje proviene de un servidor que ofrece una dirección IP. Sólo el servidor DHCP recibe el mensaje.

21. ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones).Compresión Cifrado direccionamiento de control de sesión de autenticación

22. ¿Cuál es el acrónimo para el protocolo que se utiliza para comunicarse de forma segura con un servidor web? HTTPS
Hypertext Transfer Protocol Secure (HTTPS)
es el protocolo que se utiliza para acceder o
publicar la información del servidor web mediante un canal de comunicación seguro.

CCNA 1 Chapter 9 v5.0 exam answers (español)

CCNA 1 Capítulo 9 respuestas v5.0


CCNA 1 Capítulo 9 v5.0 responde enrutamiento y la conmutación Introducción al Networking, CISCO CCNA Examen: Respuestas PRUEBA, CCNA 1 CH 9 2014
1. Consulte la presentación. Un equipo que está configurado con la dirección IPv6, como se muestra en la exposición no es capaz de acceder a Internet. ¿Cuál es el problema? La dirección de puerta de enlace se encuentra en la subred incorrecta. La dirección DNS está mal. No debe ser una dirección DNS alternativa. Los ajustes no fueron validadas.
p14-c1-exa9

2.Cuando subredes de un prefijo IPv6 / 64 de la red, que es el nuevo prefijo preferido? / 72 / 66 / 70 / 74

3.Which dos notaciones son medio byte utilizables para crear subredes en IPv6? (Elija dos opciones.) / 64 / 68 / 62 / 66 / 70

4. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué problema está causando el Host A al ser incapaz de comunicarse con el host B host A y el host B se encuentran en subredes superpuestas La máscara de subred de host A es incorrecta. Host A tiene un incorrecto puerta de enlace predeterminada. La dirección IP del host B no está en la misma subred que la puerta de enlace predeterminada está activada.
p24-C1-exa9

5.Consider la siguiente gama de prefijo para el rango de direcciones es __________________ / 60 Recuerde: Todas las direcciones tienen la parte 2001:0 DB8: FC15: 00A en común. Cada número o letra en la dirección representa 4 bits, por lo que el prefijo es / 60


6.Fill el espacio en blanco.
En la notación decimal con puntos, la subred mask_________ acomodará 500 hosts por subred. 255.255.254.0
Recuerde:
Si la red tiene para dar cabida a 500 hosts por subred, entonces necesitamos 9 bits de host
(2 ^ 9-2 = 510 hosts). La máscara de subred de clase B tiene 16 bits disponibles y si usamos 9 bits para hosts, tendremos 7 bits de red remaining.The máscara de subred con 9 bits de host es 11111111.11111111.11111110.00000000, que corresponde a 255.255.254.0.
7. Consulte la presentación. Dada la dirección de red de 192.168.5.0 y una máscara de subred de 255.255.255.224, ¿cuántas direcciones se desperdician en total por cada red de subredes con una máscara de subred de 255.255.255.224? 72 56 60 64 68
P10-C1-exa9

Recuerde:
La red 192.168.5.0 dirección IP con una máscara de subred de 255.255.255.224 proporciona 30 direcciones IP utilizables para cada subred. Subred A necesita 30 direcciones de host. No hay direcciones desperdiciadas. Subred B utiliza 2 de las direcciones IP disponibles 30, debido a que es un enlace serie. En consecuencia, se desperdicia 28 direcciones. Del mismo modo, la subred C desperdicia 28 direcciones.Subred D necesita 14 direcciones, por lo que pierde 16 direcciones. Las direcciones en total son desperdiciados 0 28 28 16 = 72 direcciones
8.In una red que utiliza IPv4, lo prefijo encajaría mejor una subred con 100 hosts? / 25 / 23 / ​​24 / 26

Recuerda:
Prefijo / 25 significa que 7 bits están reservados para el rango de direcciones host, que es 2 ^ 7-2 = 126. Esta es la mejor opción para dar cabida a 100 hosts con el menor desperdicio de direcciones IP. / 23 da 2 ^ 9-2 = 510 direcciones de host, una pérdida de 410 direcciones. / 24 da 2 ^ 8-2 = 254 hosts, perdiendo 154 direcciones de host. / 26 da 2 ^ 6-2 = 62 direcciones de host, no es suficiente para dar cabida a 100 hosts.
9.Which dos razones por lo general hacen DHCP el método preferido para asignar direcciones IP a los hosts en redes de gran tamaño? (Elija dos opciones). Elimina la mayoría de los errores de configuración de direcciones se reduce la carga sobre el personal de soporte de red Se garantiza que las direcciones sólo se aplican a los dispositivos que requieren una dirección permanente. Garantiza que cada dispositivo que necesite una dirección será conseguir uno. Proporciona una atender sólo a dispositivos que están autorizados a conectarse a la red.

10.Fill el espacio en blanco.
En la notación decimal con puntos, el address_______ IP es la última dirección de host para la red 172.25.0.64/26. 172.25.0.126
Recuerde:
La representación binaria de la dirección de red 172.25.0.64 es 10101100.00011001.00000000.01000000, en los últimos seis ceros representan la parte de host de la dirección. La última dirección en esa subred tendría la parte de host igual a 111 111, y la última dirección de host se acabaría en 111110. Esto se traduce en una representación binaria del último host de la dirección IP como 10101100.00011001.00000000.01111110, lo que se traduce en decimal a 172,25 .0.126.
11.Cuando el desarrollo de un esquema de direccionamiento IP para una red empresarial, que se recomiendan dispositivos que se agrupan en su propia subred o grupo de direccionamiento lógico? anfitriones accesible desde Internet a clientes de usuario final estaciones de trabajo clientes hosts móviles y portátiles Recuerde: Los hosts que sean accesibles desde Internet requieren direcciones IP públicas. Clientes de usuario final, móviles y portátiles hosts y clientes de estaciones de trabajo son los dispositivos de la red interna que se asignan direcciones IP privadas.

12. Consulte la presentación. ¿Cuántos dominios de broadcast hay? 1 2 3 4
P1-C1-exa9

13.How muchas direcciones de host utilizables existen en la subred 192.168.1.32/27?
32 30 64 16 62

14.Un nibble consta de _______ bits de cuatro
15.Como muchas direcciones host están disponibles en la red 172.16.128.0 con una máscara de subred 255.255.252.0 de?
510
512 1022 1024 2046 2048

Recuerde:
Una máscara de 255.255.252.0 es igual a un prefijo de / 22. Un prefijo / 22 dispone de 22 bits para la porción de red y deja 10 bits para la parte del host. Los 10 bits de la porción de host proporcionarán 1.022 direcciones IP utilizables (210-2 = 1,022).
Administrador de la red 16.A necesita supervisar el tráfico de red hacia y desde servidores en un centro de datos. ¿Qué características de un esquema de direccionamiento IP se debe aplicar a estos dispositivos?
direcciones estáticas aleatorios para mejorar la seguridad de
las direcciones de las diferentes subredes para redundancia direcciones IP estáticas predecibles para facilitar la identificación de direcciones dinámicas para reducir la probabilidad de direcciones duplicadas
17.How muchos bits deben ser tomados de la parte del host de una dirección para dar cabida a un router con cinco redes conectadas?
dos tres cuatro cinco
18. Consulte la presentación. El administrador de la red ha asignado la LAN de LBMISS un rango de direcciones de 192.168.10.0. Este rango de direcciones se ha dividido en subredes utilizando un prefijo / 29. Con el fin de dar cabida a un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (subred cero es la primera subred). Por políticas de la empresa, la interfaz del router siempre se asigna la primera dirección de host utilizable y el servidor de grupo de trabajo se le da la última dirección de host utilizable. ¿Qué configuración se debe entrar a las propiedades del servidor de grupo de trabajo para permitir la conectividad a Internet? Dirección IP: 192.168 .10.65 máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.76 Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.33 Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.33Dirección IP: 192.168.10.41 Máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.46 Dirección IP: 192.168.10.254 Máscara de subred: 255.255.255.0, puerta de enlace predeterminada: 192.168.10.1
p6-c1-exa9

Recuerde:
El uso de un prefijo / 29 a la subred 192.168.10.0 resultados en subredes que se incrementan en un 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
19.What es la dirección de subred para la dirección 2001:DB8:BC15:A:12AB::1/64?2001:DB8:BC15:A::0 2001:DB8:BC15::0 2001:DB8:BC15:A:1::12001:DB8:BC15:A:12::0

Recuerde:
Los campos de red y subred cubren 64 bits. Esto significa que los primeros 4 grupos de dígitos hexadecimales representan los campos de red y subred. La primera dirección dentro de ese rango es de 2001: DB8: FC15: A :: 0
20. Consulte la presentación. Una compañía usa el bloque de direcciones de 128.107.0.0/16 para su red. ¿Qué máscara de subred proporcionaría el número máximo de subredes de igual tamaño al tiempo que proporciona direcciones de acogida suficientes para cada subred en la exposición? 255.255.255.0 255.255.255.128255.255.255.192 255.255.255.224 255.255.255.240
p5-c1-exa9

Recuerde:
La subred más grande de la topología tiene 100 hosts en ella así que la máscara de subred debe tener un mínimo de 7 bits de host en él (27-2 = 126). 255.255.255.0 tiene 8 bits de hosts, pero esto no se cumple con el requisito de proporcionar el número máximo de subredes.
21.A empresa tiene una dirección de red 192.168.1.64 con una máscara de subred de 255.255.255.192. La compañía quiere crear dos subredes que contendrían 10 hosts y hosts 18 respectivamente. ¿Qué dos redes lograría eso? (Elija dos opciones).192.168.1.64/27 192.168.1.96/28 192.168.1.16/28 192.168.1.128/27 192.168.1.192/28

Recuerde:
subred 192.168.1.64 / 27 tiene 5 bits que se asignan para las direcciones host y por lo tanto será capaz de soportar 32 direcciones, pero sólo 30 direcciones IP de host válidos. Subred 192.168.1.96/28 tiene 4 bits para direcciones de host y será capaz de soportar 16 direcciones, pero las direcciones IP sólo 14 host válida
Administrador de la red 22.A se forma variable subnetting una red. La subred más pequeña tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host proporcionará esta subred?
6 8 10 12

Recuerde:
El 255.255.255.248 máscara es equivalente al prefijo / 29. Esto deja 3 bits para hosts, proporcionando un total de 6 direcciones IP utilizables (23 = 8 – 2 = 6).
23. Consulte la presentación. Coincide con la dirección IP correcta y el prefijo que satisfará el host utilizable abordar los requisitos. Red A necesita utilizar 192.168.0.0 / 25, que produce 128 direcciones de host. red B necesita utilizar 192.168.0.128 / 26 que rinde 64 direcciones de host. Red C debe utilizar 192.168.0.192 / 27, que produce 32 direcciones de host. Red D necesita utilizar 192.168.0.224 / 30, que produce 4 direcciones de host.
p23-1-c1-exa9

24.Match la subred para una dirección de host que se incluiría dentro de la subredsubred 192.168.1.32/27 tendrá un rango de host válida de 192.168.1.33 – 192.168.1.62 con la dirección de difusión como 192.168.1.63 subred 192.168.1.64/27 tendrá un rango de host válida de 192.168.1.65 – 192.168.1.94 con la dirección de difusión como 192.168.1.95 subred 192.168.1.96/27 tendrá un rango de host válida de 192.168.1.97 – 192.168.1.126 con la dirección de difusión como 192.168.1.127

CCNA 1 Chapter 8 v5.0 exam answers (español)

CCNA 1 Capítulo 8 respuestas v5.0

CCNA 1 Capítulo 8 v5.0 responde enrutamiento y la conmutación Introducción al Networking, CISCO CCNA Examen: Respuestas PRUEBA, CCNA 1 CH 8 2014
1.Que se indica mediante un ping con éxito a la dirección IPv6 :: 1? IP está correctamente instalado en el host. La dirección local de vínculo está configurado correctamente. La dirección de puerta de enlace predeterminada está configurada correctamente. El anfitrión está cableado correctamente.Todos los anfitriones en el vínculo local están disponibles.

2.Which dos mensajes ICMP son utilizados por los protocolos IPv4 e IPv6? (Elija dos opciones). redirección ruta protocolo inalcanzable solicitud de enrutador de solicitud de vecinoanuncio de enrutador

3.Que son tres partes de una dirección unicast global de IPv6?(Elija tres opciones). 1. un ID de subred que se utiliza para identificar las redes dentro del sitio de la empresa local de 2. un ID de interfaz que se utiliza para identificar el host local en la red 3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de la dirección que ha sido proporcionado por un ISP un ID de interfaz que se utiliza para identificar la red local para un huésped particular, un prefijo de encaminamiento global que se utiliza para identificar la porción de la dirección de red proporcionada por un administrador local

4.Cuando un IPv6 habilitado host necesita conocer la dirección MAC de un destino IPv6 pretende, que la dirección de destino es utilizado por el host de origen en el mensaje de NS? dirección de multidifusión de nodo solicitado dirección unicast global del receptor de todos los nodos de direcciones multicast de enlace dirección-local del receptor

5.Which dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos opciones). direcciones IPv4 tienen 32 bits de longitud. Las direcciones IPv6 se representan mediante números hexadecimales. direcciones IPv6 se 32 bits de longitud. direcciones IPv4 son de 128 bits de longitud. Las direcciones IPv4 se representan por números hexadecimales. direcciones IPv6 son de 64 bits en longitud.

Servidor 6.A se utiliza DHCP para asignar direcciones IP de forma dinámica a los hosts de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3 impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la piscina. ¿Cuántos se quedan las direcciones IP en el grupo que se asignará a otros hosts? 251 253 252 254

7.Which dos cosas se pueden determinar mediante el comando ping? (Elija dos opciones). 1. si el dispositivo de destino es alcanzable a través de la red 2. el tiempo medio que tarda un paquete para llegar al destino y de la respuesta para volver a la fuente el tiempo medio que tarda cada router en el camino entre el origen y el destino de responder la dirección IP del router más cercano al dispositivo de destinoel número de routers entre la fuente y el dispositivo de destino

8.El equivalente decimal del número binario 10010101 es 149
¿9.How muchos bits están en una dirección IPv4? 32 256 128 64

Dispositivo habilitado 10.An IPv6 envía un paquete de datos con la dirección de destino FF02 :: 1. ¿Cuál es el objetivo de este paquete? todos los nodos habilitados para IPv6 del vínculo local IPv6 configurados todos los routers a través de la red de todos los routers IPv6 configuradas en el enlace local de todos los servidores DHCP IPv6

11.Fill el espacio en blanco.
¿Cuál es el equivalente decimal del número hexadecimal 0x3F? 63
Técnica de migración de red 12.Which encapsula los paquetes IPv6 dentro de paquetes IPv4 para llevarlos a través de las infraestructuras de red IPv4? tunnelingencapsulación traducción de doble pila

13.What dos tipos de direcciones unicast IPv6? (Elija dos opciones). loopback local de enlace de difusión ilimitada de multidifusión de difusión

14.What dos afirmaciones describen las características de la capa 3 transmisiones?(Elija dos opciones). -Routers crear dominios de difusión Un paquete de difusión limitada tiene una dirección IP de destino de 255.255.255.255 Hay un dominio de difusión en cada interfaz del interruptor. Un router no reenviará cualquier tipo de capa de paquetes de difusión 3. difusiones son una amenaza y los usuarios deben evitar el uso de los protocolos que los implementan. Algunos protocolos IPv6 utilizan transmisiones.

15.Cuando será un router descartar un paquete traceroute? cuando el valor del campo TTL llega a cero cuando el router recibe un mensaje ICMP de tiempo excedidocuando el host responde con un mensaje de respuesta de eco ICMP cuando los valores tanto de la Echo Request y Echo Reply mensajes lleguen a cero cuando el valor RTT llegue a cero

16.
16a
16b
17.Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de IPv6, que serie de comandos que permitiría correctamente el reenvío y la interfaz de direccionamiento IPv6?
Router # configure terminal
Router (config) # interface FastEthernet 0/0
Router (config- if) # ip address 192.168.1.254 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # ipv6 unicast-routing
Router # configure terminal
Router (config) # interface FastEthernet 0/0
Router (config-if) # dirección IPv6 2001: db8: BCED: 1 :: 9/64
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # ipv6 unicast-routing
Router # configure terminal
Router (config) # interface FastEthernet 0/0
Router (config-if) # dirección IPv6 2001: db8: BCED: 1 :: 9/64
Router (config-if) # no shutdown
Router # configure terminal
Router (config) # interface FastEthernet 0/0
Router (config-if) # ip address 2001: db8: BCED: 1 :: 9/64
Router (config-if) # ip address 192.168.1.254 255.255.255.0
Router (config-if) # no shutdown
18.Which dos partes son componentes de una dirección IPv4? (Elija dos opciones).porción de la red parte del host porción lógica porción física porción de radiodifusiónporción de subred

Dirección 19.Which IPv6 es más comprimida para el FE80 completo: 0:0:0:2 AA: FF: FE9A: 4CA3 address?​ FE80::2AA:FF:FE9A:4CA3 FE80::0:2AA:FF:FE9A:4CA3​FE80:::0:2AA:FF:FE9A:4CA3​ FE8::2AA:FF:FE9A:4CA3​

20.
P4-Paket-trazador
¿Qué mensaje se muestra en el servidor web? configuración correcta! dirección IPv6 configurada! Usted lo hizo bien! configuración exitoso!

21.
21b
21a
22.A mensaje se envía a todos los hosts de una red remota. ¿Qué tipo de mensaje es?difusión dirigida difusión limitada unicast multicast

23.What es la notación de longitud de prefijo para la máscara de subred 255.255.255.224? / 27 / 26 / 25 / 28

CCNA 1 Chapter 7 v5.0 exam answers (español)

CCNA 1 Capítulo 7 respuestas v5.0

CCNA 1 Capítulo 7 v5.0 responde enrutamiento y la conmutación Introducción
al Networking, CISCO de CCNA Examen: Respuestas PRUEBA, CCNA 1 CH 7 2014
1.Que es la gama completa de puertos conocidos TCP y UDP? 0 a 1023 0 a 255 256-1023 1024-49151

Dispositivo host 2.A envía un paquete de datos a un servidor web a través del protocolo HTTP. Lo que es utilizado por la capa de transporte para pasar el flujo de datos a la aplicación adecuada en el servidor? número de puerto de destino el número de puerto de origen el número de secuencia de reconocimiento

3.Fill en el blanco con un número. Un total de mensajes de____ se intercambian durante el proceso de terminación de la sesión TCP entre el cliente y el servidor. cuatro
Escenario 4.Which describe una función que proporciona la capa de transporte? Un estudiante tiene dos ventanas del navegador abiertas con el fin de tener acceso a dos sitios web. La capa de transporte asegura la página web correcta es entregado a la ventana del navegador correcta Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizado para ponerse en contacto con otro dispositivo de red en la misma red. Un trabajador de la empresa está accediendo a un servidor web ubicado en una red corporativa. La capa de transporte da formato a la pantalla de modo que la página web se vea bien sin importar qué dispositivo se está utilizando para ver el sitio web. Un estudiante está jugando un cortometraje basado en la web con sonido. La película y el sonido son codificados dentro de la cabecera de la capa de transporte.

Factor de 5.Which determina TCP tamaño de la ventana? la cantidad de datos el destino puede procesar a la vez el número de servicios incluidos en el segmento TCP la cantidad de datos de la fuente es capaz de enviar de una sola vez la cantidad de datos a transmitir

6.Puesto pasa si se pierde el primer paquete de una transferencia TFTP? La aplicación TFTP volverá a intentar la solicitud si no se recibe una respuesta. El router del siguiente salto o la puerta de enlace predeterminada proporcionarán una respuesta con un código de error. El cliente esperar indefinidamente por la respuesta.La capa de transporte volverá a intentar la consulta si no se recibe una respuesta.

7.Trabajo es una característica beneficiosa del protocolo de transporte UDP? menos retrasos en la transmisión de la capacidad de retransmitir datos perdidos acuse de recibo de los datos recibidos de seguimiento de segmentos de datos usando números de secuencia

8.Compared a UDP, qué factor provoca la sobrecarga de red adicional para? Comunicación TCP tráfico de red que es causada por las retransmisiones de la identificación de las aplicaciones basadas en números de puerto de destino de la detección de errores de suma de comprobación de la encapsulación en paquetes IP

9.What es un socket? la combinación de una dirección IP de origen y número de puerto o la dirección IP de destino y número de puerto de la combinación de los números de secuencia y los números de puerto de origen y destino de la combinación de la fuente y la secuencia de destino y números de acuse de recibo de la combinación de la dirección IP de origen y destino y la fuente y la dirección Ethernet destino

10.Which dos campos de la cabecera TCP se utilizan para confirmar la recepción de los datos? Número de secuencia número Reconocimiento checksum FIN flag flag SYN

11.During una sesión TCP, un dispositivo de destino envía un número de confirmación al dispositivo fuente. ¿Qué representa el número de reconocimiento? byte siguiente que el destino espera recibir el último número de secuencia que fue enviado por la fuente de un número más que el número de secuencia del número total de bytes que se han recibido

12.During una sesión TCP, el SYN campo es utilizado por el cliente para solicitar la comunicación con el servidor
Dispositivo host 13.A necesita enviar un archivo de vídeo de gran tamaño a través de la red mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué característica permitirá a diferentes flujos de comunicación que se produzcan al mismo tiempo, sin tener un único flujo de datos usando todo el ancho de banda disponible?multiplexación tamaño de la ventana reconocimientos números de puerto

14.Un PC está descargando un archivo grande desde un servidor. La ventana TCP es 1000 bytes. El servidor envía el archivo mediante segmentos de 100 bytes. ¿Cuántos segmentos será el servidor enviará antes de que requiere un reconocimiento de la PC?10 segmentos de 100 segmentos de 1.000 segmentos 1 segmento

Técnico 15.A desea utilizar TFTP para transferir un archivo grande desde un servidor de archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario? El archivo se divide en segmentos y luego volvió a montar en el orden correcto en el destino, si es necesario, por el protocolo de capa superior .. El archivo se divide en segmentos y luego volvió a montar en el orden correcto por TCP. El archivo no está segmentado, porque UDP es el protocolo de capa de transporte que es utilizado por TFTP. archivos grandes deben ser enviadas por FTP no TFTP.

16.What no un cliente hacer cuando se tiene datagramas UDP para enviar?Simplemente envía los datagramas una consulta al servidor para ver si está listo para recibir datos. Envía un triple simplificada apretón de manos con el servidor. Se envía a la servidor de un segmento con el flag SYN activo para sincronizar la conversación.

17.Which dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para establecer la conectividad entre dos dispositivos de red? (Elija dos opciones). SYNACK URG PSH RST FIN

18.What no seleccionar una aplicación cliente para una conexión TCP o número de puerto de origen UDP? un valor aleatorio en el rango de los puertos registrados un valor predefinido en el intervalo de puertos dinámicos un valor predefinido en el rango de los puertos registrados un valor predefinido en el conocido puerto cubre un valor aleatorio en el intervalo de puertos dinámicos un valor aleatorio en el rango de puerto bien conocido

Función de la capa de transporte 19.Which se utiliza para garantizar sesión establecimiento? TCP 3-way handshake número de secuencia UDP número de puerto TCP UDP bandera ACK

20.
20a
20b
21.Match cada aplicación a su conexión o protocolo orientado a la conexión
21a
21b
22.
22a
22b

CCNA 1 Chapter 4 v5.0 exam answers (español)

CCNA 1 Capítulo 4 respuestas v5.0

CCNA 1 Capítulo 4 v5.0 responde enrutamiento y la conmutación Introducción al Networking, CISCO CCNA Examen: Respuestas PRUEBA, CCNA 1 CH 4 2014
1. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios de comunicación? de enlace de datos de aplicaciones de transporte físicos

_______________________________________________________________

Declaración 2.Which describe señalización en la capa física? enviar las señales de forma asíncrona significa que se transmiten sin una señal de reloj. señalización es un método de conversión de una corriente de datos en un código predefinido.Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos.En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la ausencia de tensión.

_______________________________________________________________

3.Que dos razones para protocolos de capa física para utilizar las técnicas de codificación de los marcos? (Elija dos opciones). 1.to distinguir los bits de datos de bits de control para reducir el número de colisiones en los medios de comunicación para aumentar el rendimiento de los medios de comunicación para ofrecer una mejor corrección de errores de medios para identificar donde el marco de inicio y de finalización

_______________________________________________________________

4.El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo período de tiempo. ¿Cuál es el goodput para esta red? 65 Mb / s 15 Mb / s de 55 Mb / s de 95 Mb / s de 80 Mb / s

_______________________________________________________________

Administrador de la red 5.A da cuenta de que algunos de cableado Ethernet recién instalado está llevando señales de datos corruptos y distorsionados. El nuevo cableado fue instalado en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y de la corrupción de datos? (Elija dos opciones). EMI RFI extendió la longitud de cableado diafonía atenuación de la señal

_______________________________________________________________

6.How es el efecto de cancelación de campo magnético mayor en los cables UTP?aumentando y variando el número de vueltas en cada par de hilos por la disminución del número de alambres que se utilizan para transportar datos por el aumento del espesor de la vaina de PVC que encierra todo el cables por el aumento del espesor de los hilos de cobre

_______________________________________________________________

7. Consulte la presentación. ¿Qué está mal con la terminación que se muestra? La longitud sin torsión de cada cable es demasiado largo. Los cables son demasiado gruesas para el conector que se utiliza. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11. El cable es no blindado.
q17 [1]

_______________________________________________________________

8. Consulte la presentación. El PC está conectado al puerto de consola del conmutador.El resto de las conexiones se realizan a través de enlaces FastEthernet. ¿Qué tipos de cables UTP se pueden utilizar para conectar los dispositivos? 1 – vuelco, 2 – straight-through, 3 – cruce 1 – vuelco, 2 – crossover, 3 – recto 1 – crossover, 2 – vuelco, 3 – recta -a través de 1 – crossover, 2 – straight-through, 3 – vuelco
q14 [1]

_______________________________________________________________

Declaración 9.Which es correcta sobre fibra multimodo? patch cords SC-SC se utilizan con cables de fibra multimodo. fibra multimodo comúnmente utiliza un láser como fuente de luz. cables de fibra multimodo llevan señales desde múltiples dispositivos conectados a enviar. cables de conexión SC-ST son utilizado con cables de fibra multimodo.

_______________________________________________________________

10.what es una de las ventajas de la utilización de cableado de fibra óptica en lugar de cables de cobre? Es capaz de transportar señales mucho más lejos que el cableado de cobre. Es más fácil para terminar e instalar que el cableado de cobre. Es capaz de ser instalado alrededor de curvas cerradas. Se suele ser más barato que el cableado de cobre.

_______________________________________________________________

11.Why son dos hebras de fibra se utilizan para una sola conexión de fibra óptica?Permiten conectividad full-duplex. Impiden la diafonía de causar interferencias en la conexión. Aumentan la velocidad a la que los datos pueden viajar. Las dos cadenas permiten al datos de viajar distancias más largas sin degradar.

_______________________________________________________________

Administrador de la red 12.A está diseñando el diseño de una nueva red inalámbrica.¿Qué tres áreas de preocupación deben contabilizarse en la construcción de una red inalámbrica? (Elija tres opciones). Seguridad Interferencia Área de Coberturaopciones de movilidad cableado extenso colisión de paquetes

_______________________________________________________________

Se requiere administrador de la red 13.A para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb / s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse el estándar inalámbrico? 802.11ac 802.11g 802.11b 802.11n

_______________________________________________________________

14.What es una característica principal de la capa de enlace de datos? Se protege el protocolo de capa superior de ser conscientes del medio físico que se utilizará en la comunicación. Se convierte un flujo de bits de datos en un código predefinido. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de comunicación.

_______________________________________________________________

Datos 15.As viaja en los medios de comunicación en una corriente de 1s y 0s, ¿cómo un nodo receptor identificar el comienzo y el final de una trama?
El nodo transmisor envía una señal fuera de banda para el receptor sobre el comienzo de la trama.
El nodo de transmisión envía un faro para notificar que una trama de datos se adjunta.
El nodo receptor identifica el comienzo de una trama por ver una dirección física. Los insertos nodo de transmisión de inicio y bits de parada en el marco.

_______________________________________________________________
16.What es verdad en cuanto a las topologías físicas y lógicas? topologías lógicas determinan el método de control de acceso al medio utilizado. topologías físicas tienen que ver con la forma en cuadros por transferencias de la red. La topología lógica es siempre la misma que la topología física. topologías físicas muestran el direccionamiento IP esquema de cada red.

_______________________________________________________________

17.What son dos características de las redes inalámbricas 802.11? (Elija dos opciones). Utilizan la tecnología CSMA / CA. Las colisiones pueden existir en las redes. Son redes libres de colisiones. Utilizan la tecnología CSMA / CD. Las estaciones pueden transmitir en cualquier momento.

_______________________________________________________________

18.What es el propósito del campo de FCS en un marco? para determinar si se han producido errores en la transmisión y recepción para obtener la dirección MAC del nodo de envío para verificar la dirección lógica del nodo de envío para calcular la cabecera CRC para los datos campo

_______________________________________________________________

19.Fill el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s. 10

_______________________________________________________________
20.Fill el espacio en blanco. El término _______ indica la capacidad de un medio para transportar datos y se mide en kilobits por segundo (kb / s) o megabits por segundo (Mb / s). ancho de banda

_______________________________________________________________
21.Fill el espacio en blanco. ¿Qué acrónimo se utiliza para hacer referencia a la subcapa de enlace de datos que identifica el protocolo de capa de red encapsulada en la trama? LLC (Control de Enlace Lógico)

_______________________________________________________________
22.El capa física codifica los marcos y crea las señales que representan los bits .Estas señales se envían en el uno medios de comunicación a la vez . La capa física nodo de destino recupera las señales individuales de los medios de comunicación, los restaura a sus representaciones de bits pasa los bits hasta la capa de enlace de datos como un marco completo.
_______________________________________________________________
23
Partido de los pasos de las operaciones de la capa física que se producen cuando se envían datos de un nodo y se recibe en otro nodo.
p6-exa4-ccna1p23-exa4-ccna1