Вы находитесь на странице: 1из 63

CCNA Exploration 4.

0: (I) fundamentos de red

Capítulo 2: Comunicaciones sobre las redes

1
¿Qué dos colocadores del modelo de OSI tienen mismas funciones como el TCP/IP
modelar la red acceda la capa? ( escogen dos.)
Red
Transporte
* Físico
* Enlace de datos
Sesión

2
¿Qué es una función primaria de la información de remolque añadida por la
encapsulación de nivel de enlace de datos?
* detección de errores de apoyos
asegure la llegada ordenada de los datos
proporcione entrega para corregir destino
identifique los dispositivos en la red local
los dispositivos intermedios de las ayudas con proceso y selección de camino

3
¿Durante el proceso encapsulado, lo que ocurre al nivel de enlace de datos?
Ninguna dirección es sumada.
La dirección lógica es sumada.
* La dirección física es sumada.
El número de puerto de proceso es sumado.

4
¿Qué dispositivo es considerado un dispositivo intermedio?
servidor de archivos
teléfono de IP
ordenador portátil pequeño
impresor
* interruptor

5
¿Qué capa se encierra en una cápsula el segmento en paquete pequeño?
físico
* enlace de datos
red
transporte

6
¿Qué declaraciones correctamente identifican el papel de los dispositivos intermedios en
la red? ( escogen tres.)
* determine sendas para los datos
comunicaciones de datos iniciadas
* retime y las señales de datos
origine el flujo de los datos
* maneje los flujos de datos
el punto de terminación final para el flujo de datos

7
¿Qué se puede identificar por examinar el título de nivel de red?
el dispositivo de destino en los medios locales
* el camino para usar para alcanzar el anfitrión de destino
los bits que se transbordará sobre los medios
la aplicación de fuente o proceso creando los datos

8
¿Qué es la orden apropiada de los colocadores del modelo de OSI de la capa más alta a
la capa más bajo?
las red, aplicación, enlace de datos, presentación, sesión, físicas, el transporte
aplicación, las sesión, transporte, red, enlace de datos, físicas, la presentación
aplicación, presentación, las sesión, enlace de datos, transporte, físicas, la red
* aplicación, presentación, sesión, transporte, red, enlace de datos, físico
presentación, enlace de datos, sesión, transporte, red, la aplicación, física

9
Refiera a la exposición. ¿Qué tres rotulan identifican correctamente los tipos de red para
los segmentos de red que se muestran? ( escogen tres.)
A de red - WAN
* B de red - WAN
* C de red - LAN
B de red - MAN
C de red - WAN
* A de red - LAN

10
¿Qué es las funciones claves de la encapsulación? ( escogen tres.)
permita la transformación de los datos originales antes de la transmisión
* identifique piezas de los datos como parte de la misma comunicación
habilite los caminos de red consistentes para la comunicación
* asegure que las piezas de datos pueden ser orientadas al dispositivo de fin receptor
correcto
* habilite la reassembly de los mensajes completos
demora de huellas entre los dispositivos de fin

11
Refiera a la exposición. ¿Qué término de red describe el proceso de entrelazamiento de
datos representado en los gráficos?
tubería
PDU
grabación y lectura en continuo
multiplexión
* encapsulación

12
¿Qué es un PDU?
corrupción de una estructura durante la transmisión
los datos volvieron a reunir al destino
los paquete pequeño retransmittedes debido a la comunicación perdida
* una encapsulación de la capa específica

13
Refiera a la exposición. "La celda un " en IP dirija 10.0.0.34 han establecido un sesión
de IP con " IP telefonea 1 " en IP dirija 172.16.1.103. ¿Basado en sobre los gráficos,
que dispositivo representa el mejor describa la función del dispositivo inalámbrico " A de
celda?"
el dispositivo de destino
* un dispositivo de fin
un dispositivo intermedio
un dispositivo de medios

14
Refiera a la exposición. ¿Qué conjunto de dispositivos contiene se terminan sólo los
dispositivos?
A, C, D
B, E, G, H
C, D, G, H, YO, EL J
D, E, F, H, YO, EL J
* E, F, H, YO, EL J

15
Refiera a la exposición. ¿Qué término correctamente identifica el tipo de dispositivo que
es incluido en el área verde?
fuente
fin
transferencia
* medio

16
¿Qué tres declaraciones mejor describen una red de área local (LAN)? ( escogen tres.)
* un LAN es normalmente en un área geográfica sencilla.
* La red es administrada por una organización sencilla.
La conexión entre segmentos en el LAN es normalmente por una conexión arrendada.
La seguridad y control de acceso de la red son controladas por un proveedor de
servicios.
* un LAN proporciona los servicios de red y acceso a aplicaciones para usuarios dentro
de una organización común.
Cada fin de la red es generalmente unido a un proveedor de servicios (TSP) de
telecomunicación.

17
Refiera a la exposición. ¿Qué tipo de la red es mostrado?
PÁLIDO
HOMBRE
* LAN
WLAN

18
¿Qué es el propósito de la capa de acceso de red de TCP/IP?
determinación de camino y conmutación de paquetes
* representación de datos, acodificando, y el control
fiabilidad, control de flujo, y detección de errores
detallar los componentes que compone el enlace físico y cómo acceder lo
la división de segmentos en los paquete pequeño

19
¿Qué característica correctamente se refiere a los dispositivos de fin en una red?
maneje los flujos de datos
origine los datos fluyen
* retime y las señales de datos
determine sendas para los datos

20
¿Qué es el propósito primario de capa 4 la asignación portuaria?
para identificar dispositivos en los medios locales
para identificar los lúpulos entre fuente y destino
para identificar a los dispositivos intermedios el mejor camino por la red
para identificar la fuente y destino termine se los dispositivos que se están comunicando
* para identificar los procesos o servicios que se están comunicando dentro los
dispositivos de fin

21
Escoja las declaraciones que son correctas concerniente a los protocolos de la red.
( escogen tres.)
* defina la estructura de la capa específico PDU
dictado cómo realizar las funciones de capa
* esboce las funciones necesarias para comunicaciones entre los colocadores
compatibilidad de hardware de límite
* requiera las encapsulaciones de dependiente de capa
elimine normalización entre los vendedores

Capítulo 3: OSI application layer Functionality

1 un administrador de red está diseñando una red para una nueva sucursal de veinte y
cinco usuarios. ¿Qué es las ventajas de usar un servidor de cliente modela? ( escogen
dos.)
* administración centralizada
no exija especialice software
* la seguridad es fácil de imponer
ejecución de coste inferior
proporcione un punto sencillo de la falta

¿2 que de la cosa siguiente son beneficios de redes par a par? ( escogen tres.)
seguridad centralizada
* fácil de crear
muy escalable
* ningún centralice el equipo exigió
* el administrador centralizado no exija
el control centralizado de los bienes
¿3 que dos protocolos están acostumbrado a controlar la transferencia de los recursos
de red de un servidor Web a un visor de cliente? ( escogen dos.)
ASP
FTP
HTML
* HTTP
* HTTPS
IP

¿4 que las declaraciones son correctas concerniente al papel del MTA al manejar el
correo electrónico? ( escogen tres.)
correo electrónico de rutas al MDA en otros servidores
* reciba correo electrónico del cliente MUA
reciba correo electrónico por la via del protocolo de POP3
* correo electrónico de llaves al MDA para la entrega final
* SMTP de usos para encaminar correo electrónico entre los servidores
dé correo electrónico a clientes por la via del protocolo de POP3

¿5 lo que son el servicio automatizado que casa los nombres de recurso con la dirección
requerida de IP?
HTTP
SSH
FQDN
* DNS
Telnet
SMTP

¿6 lo que tres protocolos operan al nivel de aplicación del modelo de OSI? ( escogen
tres.)
ARP
* DNS
PPP
* SMTP
* CHASQUIDO
ICMP

¿7 lo que son las dos formas del software de nivel de aplicación? ( escogen dos.)
* aplicaciones
procesos
* servicios
diálogos
sintaxis
demonios

¿8 lo que son tres propiedades de aplicaciones par a par? ( escogen tres.)


* actos como ambos un cliente y servidor dentro de la misma comunicación
exija centralice administración de cuenta
* el modo híbrido incluye un directorio centralizado de archivos
* pueda usado en redes de servidor de cliente
no exija especialice software
la autenticación centralizada es exigida

¿9 que nivel de aplicación protocoliza correctamente casan una función


correspondiente? ( escogen dos.)
DNS con dinamismo distribuye el direcciones de IP a anfitriones
* HTTP transfiere los datos de un servidor Web a un cliente
POP da el correo electrónico del cliente al servidor de correo electrónico de servidor
el archivo apoyos de SMTP participación
Telnet proporciona una conexión virtual para el acceso remoto

¿10 que son los tipos récordes válidos de recurso de DNS? ( escogen tres.)
*A
* NS
MTA
* MX
FQDN
MAU

¿11 que envian por correo electrónico componentes están acostumbrado a remitir el
correo entre servidores? ( escogen dos.)
MDA
IMAP
* MTA
CHASQUIDO
* SMTP
MUA

¿12 lo que son la desventaja primaria del |telnet|?


no soporte autenticación
consuma ancho de banda de red
utilice recursos de cliente
no ampliamente disponible
* no soporte codificación
requiera el acceso remoto

¿13 lo que son tres mensaje HTTP común teclean? ( escogen tres.)
* CONSIGA
EMPUJÓN
* POSTE
HTML
CARGUE
* PONGA

¿14 que de la cosa siguiente son ejemplos de los protocolos de nivel de aplicación de
TCP/IP? ( escogen tres.)
* un protocolo de emulación terminal que soporta las conexiones de consola remotas
con varios dispositivos de red
un protocolo creado por IBM que lo hace fácil para unidad principal para conectar las
oficinas remotas
* un protocolo responsable para transportar correo electrónico en las redes de TCP/IP y
la Internet
un protocolo que controla el índice a que los datos son enviados a otra computadora
* un protocolo que cambia manejo de red información entre un dispositivo de red y una
consola de manejo

Capítulo 4: OSI transport layer

1
Refiera a la exposición. ¿Qué dos piezas de la información pueden ser determinadas de
la salida que muestre se? ( escogen dos.)
El anfitrión local está usando los números de puerto muy conocidos para identificar los
puertos de fuente.
* una solicitud de terminación ha sido envie para 192.135.250.10.
Comunicación con 64.100.173.42 esté usando HTTP atracar.
* La computadora local está aceptando solicitudes de HTTP.
192.168.1.101:1042 esté realizando el apretón de manos de tres vías con
128.107.229.50:80.

2
¿Después de un visor de Web haga que un request to un servidor Web que es
escuchando al puerto estandar, cuál será el puerto de fuente asciende al título de TCP
de la respuesta del servidor?
13
53
* 80
1024
1728

3
¿Qué información es proporcionada en ambas información de título de TCP y UDP?
secuencia
control de flujo
* reconocimientos
fuente y destino

4
¿Qué es una característica importante de UDP?
reconocimiento de la entrega de datos
* demoras mínimas en la entrega de datos
la fiabilidad alta de la entrega de datos
mismo ordena entrega de datos

5
Refiera a la exposición. Hospede un esté usando FTP para descargar un archivo grande
de servidor 1. Durante el proceso de descarga, servidor 1 no reciba un reconocimiento
hospeda un para varios bytes de los datos transferidos. ¿Qué acción puede servidor 1
tome como consecuencia?
cree una capa 1 atore se señal
* alcance una compás de espera y vuelva a mandar los datos que necesitan ser
reconocidos
envie un pedacito de RESET al anfitrión
cambie el tamaño de ventana en el 4 título de capa

6
Refiera a la exposición. ¿En línea 7 de este Wireshark capturan, lo que la operación de
TCP se está ejecutando?
* establecimiento de sesión
el segmento retransmit
transferencia de datos
la sesión desconecta
7
Refiera a la exposición. El cambio de TCP inicial de los datos entre dos anfitriones es
mostrado en la exposición. ¿Asumir una inicial ordena en serie el número de 0 , lo que
ordena en serie el número será incluido en reconocimiento 2 si segmente 6 se pierden?
2
3
6
* 1850
3431
3475

8
¿Por qué es el control de flujo usado para la transferencia de datos de TCP?
para sincronizar el equipo apresura para los datos enviados
para sincronizar y ordenar sucesión cuente así datos son enviados en la orden numérica
completa
* para impedir el receptor de ser abrumando por los datos entrantes
para sincronizar el tamaño de ventana en el servidor
para simplificar los datos transborde a anfitriones múltiples

9
¿Durante una sesión de comunicación de TCP, si los paquete pequeño lleguen para el
destino en desorden, lo que suceda al mensaje original?
Los paquete pequeño no se darán.
Los paquete pequeño se retransmitted de la fuente.
* Los paquete pequeño se darán y volverán a reunir al destino.
Los paquete pequeño serán dados y no vuelva a reunir al destino.

10
¿Con la encapsulación de datos de TCP/IP, que el rango de números portuarios
identifica todas las aplicaciones muy conocidas?
0 a 255
256 a 1022
* 0 a 1023
1024 a 2047
49153 a 65535

11
¿Qué protocolo de nivel de transporte proporciona gastos generales bajos y podría ser
usado para aplicaciones que no requiere la entrega de datos confiable?
TCP
IP
* UDP
HTTP
DNS

12
¿Qué es dos características del protocolo (UDP) de datagrama de usuario? ( escogen
dos.)
* control de flujo
* gastos generales bajos
sin conexiones
de conexión orientada
sucesión y reconocimientos

13
¿Qué mecanismo es usado por TCP para proporcionar el control de flujo como
segmentos viajan de fuente a destino?
números de sucesión
establecimiento de sesión
* tamaño de ventana
reconocimientos

14
¿Qué se escoge con dinamismo por el anfitrión de fuente al remitir los datos?
la dirección lógica del destino
la dirección física de la fuente
dirección de entrada implícita
* puerto de fuente

15
¿Por qué es los números portuarios incluidos en el título de TCP de un segmento?
para indicar el enlace correcto de guimbarda que debe estar acostumbrado a remitir un
segmento
para identificar que conmute puertos deber recibir o remitir el segmento
para determinar que acode 3 protocolo deba estar acostumbrado a encerrarse en una
cápsula los datos
* para habilitar un anfitrión receptor para remitir los datos a la aplicación apropiada
para permitir el anfitrión receptor para armar el paquete pequeño en la orden apropiada
16
¿Qué dos opciones representan capa 4 dirigiendo? ( escogen dos.)
identifique la red de destino
* identifique anfitriones de fuente y destino
identifique las aplicaciones comunicantes
* identifique las conversaciones múltiples entre los anfitriones
identifique los dispositivos comunicándose sobre los medios locales

17
¿Qué tres características permiten TCP con seguridad y exactamente siga la pista de la
transmisión de los datos de fuente a destino?
* encapsulación
control de flujo
servicios sin conexiones
* establecimiento de sesión
* numeración y secuencia
entrega de esfuerzo mejor

18
¿Qué OSI modela capa es responsable para regular el flujo de la información de fuente
a destino, con seguridad y exactamente?
aplicación
presentación
sesión
* transporte
red

19
¿Basado en el título de nivel de transporte mostrado en el diagrama, que de las
declaraciones siguientes describa la sesión establecida? ( escogen dos.)
Esto es un título de UDP.
* Esta contiene una solicitud de Telnet.
Esta contiene una transferencia de datos de TFTP.
El paquete pequeño de retorno de este anfitrión remoto tendrá un número de
reconocimiento de 43693.
* Esto es un título de TCP.

20
¿Qué evento ocurre durante el apretón de manos de tres vías de nivel de transporte?
Las dos aplicaciones cambian datos.
TCP inicializa los números de sucesión para las sesiones.
* UDP establece el número máximo de bytes para enviarse.
El servidor reconoce los bytes de los datos reciba del cliente.

Capítulo 5: OSI network layer

1
¿En un entorno de IPv4 , lo que la información es usada por la guimbarda para remitir
los paquete pequeño de datos de un enlace de una guimbarda para otro?
* dirección de red de destino
dirección de red de fuente
dirección de MAC de fuente
dirección de destino portuaria bien conocida

2
¿Qué información es añadida durante encapsulado a capa de OSI 3?
fuente y destino MAC
fuente y protocolo de aplicación de destino
fuente y el número portuario del destino
*fuente y dirección de IP de destino

3
¿En un sistema sin conexiones, que de la cosa siguiente es correcto?
El destino es tocado antes de un paquete pequeño se envia.
* El destino no es avisado antes un paquete pequeño es enviado.
El destino envia a un reconocimiento a la fuente que indica el paquete pequeño ser sido
recibido.
El destino envia un reconocimiento a la fuente que pide el paquete pequeño próximo
para enviarse.

4
¿Qué IP empaqueta el campo impida las curvas interminables?
tipo de servicio
identificación
banderas
* cronometre-para-viva
suma de verificación de título
5
¿Qué porción de la dirección de nivel de red hace una guimbarda usa para remitir
paquete pequeño?
porción de anfitrión
dirección difundida
* porción de red
dirección de entrada

Refiera a la exposición. ¿Usar la red en la exposición, lo que puede ser la dirección


implícita de entrada para hospedar un en la red 192.133.219.0?
192.135.250.1
192.31.7.1
192.133.219.0
* 192.133.219.1

7
¿Si la entrada implícita es configurada incorrectamente en el anfitrión, lo que es el
impacto en comunicaciones?
El anfitrión no puede comunicarse en la red local.
* El anfitrión puede comunicarse con otros anfitriones en la red local, pero no pueda
comunicarse con anfitriones en las redes remotas.
El anfitrión puede comunicarse con otros anfitriones en las redes remotas, pero no
pueda comunicarse con anfitriones en la red local.
Allí no está ningún impacto en las comunicaciones.

8
¿Qué es el propósito de una entrada implícita?
físicamente una una computadora a una red
proporcione una dirección permanente a una computadora
identifique la red al que una computadora es unida
identifique la dirección lógica de una computadora de red y singularmente identifique lo
al resto de la red
* identifique el dispositivo que permite las computadoras de red locales para
comunicarse con dispositivos en otras redes

9
¿Qué tipo de derrotar la información de usos ése se entra manualmente en la mesa de
asignación de ruta?
dinámico
interior
* estático
norma

10
¿Cuando la red de destino no es listada en la mesa de asignación de ruta de una
guimbarda de cisco, lo que es dos acciones posibles que la guimbarda podría tomar?
( escogen dos.)
La guimbarda envia a un ARP pedir que determine la dirección de salto próxima
requerida.
* La guimbarda desecha el paquete pequeño.
La guimbarda remitir el paquete pequeño hacia el salto próximo indicado en la mesa de
ARP.
La guimbarda remitir el paquete pequeño al enlace indicado por la dirección de fuente.
* La guimbarda remitir el exterior de paquete pequeño el enlace indicado por la entrada
implícita de ruta.

11
¿Qué es los factores claves para considerar al agrupar anfitriones en una red común?
( escogen tres.)
entradas
* propósito
direccionamiento físico
versión de software
* ubicación geográfica
* propiedad

12
¿Qué es un componente de una entrada de mesa de asignación de ruta?
la dirección de MAC del enlace de la guimbarda
el destino acoda 4 número portuario
la dirección de anfitrión de destino
*la dirección de salto próximo

13
¿Qué dispositivos intermedios pudieron estar acostumbrado a poner en práctica la
seguridad entre redes? ( escogen dos.)
* guimbarda
eje
interruptor
* cortafuego
punto de acceso
puente

14
¿Qué es tres problemas comúnes con una red grande? ( escogen tres.)
demasiado pocas emisiones
* degradación de ejecución
* asuntos de seguridad
responsabilidad de manejo limitada
* identificación de anfitrión
compatibilidad de protocolo

15
Refiera a la exposición. Todos los dispositivos mostrados en la exposición tienen fábrica
falte colocaciones. ¿Cuántos emite los campos represente se en la topología que
muestre se?
3
*4
5
7
8
11

16
¿Qué tres declaraciones son verdaderas sobre rutas y su uso? ( escogen tres.)
Si ninguna ruta a la red de destino se encuentra, el paquete pequeño es retornado a la
guimbarda previa.
* Si la red de destino está directamente unida, la guimbarda remitir el paquete pequeño
al anfitrión de destino.
Si las entradas de red múltiples existan para la red de destino, la más general ruta está
acostumbrado a remitir el paquete pequeño. * Si ninguna ruta existe para están
presentes la red de destino y una ruta implícita, el paquete pequeño es remitido a la
guimbarda de salto próximo.
* Si el anfitrión de originar ha un tenido como valor predefinido entrada configurado, el
paquete pequeño para una red remota se puede remitir usando esa ruta.
Si un anfitrión no tiene una ruta manualmente configurado para la red de destino, el
anfitrión dejará caer el paquete pequeño.

17
Refiera a la exposición. un administrador de red está localizando un problema de
conectividad y necesite determinar la dirección que está acostumbrado a remitir la red
empaqueta el exterior la red. ¿Usando el |netstat| -- orden de R, el administrador
identifica que dirija como la dirección al que todos los anfitriones envian paquete
pequeño que son destinados a una red exterior?
10.10.10.26
127.0.0.1
* 10.10.10.6
10.10.10.1
224.0.0.0

18
Refiera a la exposición. unos anuncios de administrador de red que allí está demasiados
emisiones en la red. ¿Qué pasos dobles el administrador de red puede tomar para
resolver este problema? ( escogen dos.)
* Reemplace S2 con una guimbarda.
Ponga todos los servidores en S1.
Inhabilite las emisiones de TCP/IP.
* El subred de comunicación la red de /24 192.168.0.0.
Inhabilite todos los enlaces no usado en los interruptores.

19
Refiera a la exposición. La red en la exposición es enteramente operacional. ¿Qué dos
declaraciones correctamente describen la asignación de ruta para la topología que es
mostrada? ( escogen dos.)
* 192.168.0.2 sea la dirección de salto próximo que es usada por R3 para encaminar un
paquete pequeño de la red 10.0.0.0 a la red 172.16.0.0.
10.0.0.1 sea la dirección de salto próximo que es usada por R1 para encaminar un
paquete pequeño de la red 192.168.12.0 a la red 10.0.0.0.
192.168.0.1 sea la dirección de salto próximo que es usada por R1 para encaminar un
paquete pequeño de la red 192.168.12.0 a la red 172.16.0.0.
172.16.0.1 sea la dirección de salto próximo que es usada por R3 para encaminar un
paquete pequeño del 10.0.0.0 a la red 172.16.0.0.
* 192.168.0.1 sea la dirección de salto próximo que es usada por R2 para encaminar un
paquete pequeño de la red 172.16.0.0 a la red 192.168.12.0.
192.168.0.2 sea la dirección de salto próximo que es usada por R2 para encaminar un
paquete pequeño de la red 172.16.0.0 a la red 192.168.12.0.

20
¿Qué dos características son comúnmente asociadas con los protocolos de asignación de
ruta dinámicos? ( escogen dos.)
no requiera ninguna configuración de dispositivo
* proporcione guimbardas con las mesas de asignación de ruta actualizadas
requiera que el menos que procesa poder que las rutas estáticas exija
* consuma ancho de banda para cambiar información de ruta
impida configuración manual y mantenimiento de la mesa de asignación de ruta

21
¿Qué declaración describe el propósito de una ruta implícita?
un anfitrión usa una ruta implícita para transferir datos a otro anfitrión en el mismo
segmento de red.
un anfitrión usa una ruta implícita para remitir datos al interruptor local como el salto
próximo a todos los destinos.
un anfitrión usa una ruta implícita para identificar la 2 dirección de capa de un
dispositivo de fin en la red local.
* un anfitrión usa una ruta implícita para transferir datos a un anfitrión fuera de la red
local cuando ningún otra ruta al destino existe.

Capítulo 6: Dirigiendo la red – IPv4

1
¿Cuántos bits componen una dirección de IPv4?

128
64
48
* 32

2
Refiera a la exposición. un administrador de red tiene que desarrollar un esquema de
direccionamiento de IP que usa el espacio de direcciones de /24 192.168.1.0. La red
que contiene el enlace de serie se ha dirigido ya fuera de un rango separado. Cada red
será distribuido el mismo número de las direcciones de anfitrión. ¿Qué máscara de red
será apropiada para dirigir las redes restantes?

255.255.255.248
255.255.255.224
* 255.255.255.192
255.255.255.240
255.255.255.128
255.255.255.252

3
Refiera a la exposición. El administrador de red ha asignado el |internetwork| de
LBMISS un rango de dirección de 192.168.10.0. Este rango de dirección ha sido subred
de comunicación usando una máscara de /29. A fin de acomodar un nuevo edificio, el
técnico ha decidido usar el quinto subred de comunicación para configurar la nueva red
(el cero de subred de comunicación es el primer subred de comunicación). Por políticas
de compañía, el enlace de guimbarda es asignado siempre la primera dirección de
anfitrión útil y el servidor de trabajo en grupo es dado la última dirección de anfitrión
útil. ¿Qué configuración se debe entrar en las propiedades del servidor de trabajo en
grupo para permitir conectividad a la red?

dirección de IP: 192.168.10.38 máscara de subred de comunicación: 255.255.255.240


entrada implícita: 192.168.10.39
dirección de IP: 192.168.10.38 máscara de subred de comunicación: 255.255.255.240
entrada implícita: 192.168.10.33
* dirección de IP: 192.168.10.38 máscara de subred de comunicación:
255.255.255.248 entrada implícita: 192.168.10.33
dirección de IP: 192.168.10.39 máscara de subred de comunicación: 255.255.255.248
entrada implícita: 192.168.10.31
dirección de IP: 192.168.10.254 máscara de subred de comunicación: 255.255.255.0
entrada implícita: 192.168.10.1

4
Refiera a la exposición. Que el prefijo de red trabajará con el esquema de
direccionamiento de IP mostrado en el gráfico.

/24
/16
/20
* /27
/25
/28

5
Refiera a la exposición. un administrador de red halla que hospede un esté teniendo
contratiempo con la conectividad de Internet, pero la granja de servidor ha enteramente
conectividad. Además, hospede un haya enteramente conectividad a la granja de
servidor. ¿Qué es una causa posible de este problema?

La guimbarda ha un la entrada incorrecta.


Hospede un has una dirección de red de solapar.
Hospede un tenga un incorrecto tenido como valor predefinido la entrada configuró.
Hospede unas han un incorrecto máscara de subred de comunicación.
* NAT es requerido por el anfitrión una red.
6
¿Qué máscara de subred de comunicación un cesionario de administrador de red a una
dirección de red de 172.30.1.0 si era posible para tener hasta 254 hospedar?

255.255.0.0
* 255.255.255.0
255.255.254.0
255.255.248.0

7
¿Dado la dirección de IP y máscara de subred de comunicación de 172.16.134.64
255.255.255.224 , que de la cosa siguiente describa esta dirección?

Esta es una dirección de anfitrión utilizable.


Esta es una dirección difundida.
* Esta es una dirección de red.
Esta no es una dirección válida.

8
¿Qué tres hechos son verdaderos sobre la porción de red de una dirección de IPv4?
( escogen tres.)

identifique un dispositivo individual


* sea idéntico para todos los anfitriones en un campo difundido
altere como el paquete pequeño es remitido
* varie en la longitud
* esté acostumbrado a remitir paquete pequeño
direccionamiento plano de usos

9
¿Qué es la dirección de red del anfitrión 172.25.67.99 /23 en binario?

10101100. 00011001.01000011.00000000
10101100. 00011001.01000011.11111111
* 10101100. 00011001.01000010.00000000
10101100. 00011001.01000010.01100011
10101100. 00010001.01000011. 01100010
10101100. 00011001.00000000.00000000

10
un enlace de guimbarda ha sido asigne un la dirección de IP de 172.16.192.166 con una
máscara de 255.255.255.248. ¿Al que el subred de comunicación hace la dirección de IP
pertenezca?

172.16.0.0
172.16.192.0
172.16.192.128
* 172.16.192.160
172.16.192.168
172.16.192.176

11
Refiera a la exposición. ¿Por qué la respuesta mostrado es mostrada después de
emitiendo el sonido agudo del impacto de orden 127.0.0.1 en una PC?

Las colocaciones de IP no son correctamente configuradas en el anfitrión.


* El protocolo entre redes no es correctamente instalado en el anfitrión.
Allí está un problema a los físicos o nivel de enlace de datos.
El dispositivo implícito de entrada no está operando.
una guimbarda en el camino al anfitrión de destino ha ido abajo.

12
¿Qué dos cosas sucederán si una guimbarda recibe un paquete pequeño de ICMP que
tiene un valor de TTL de 1 y el anfitrión de destino es varios lúpulos lejos? ( escogen
dos.)

* La guimbarda desechará el paquete pequeño.


La guimbarda decrementará el valor de TTL y remita el paquete pequeño a la
guimbarda próxima en el camino al anfitrión de destino.
* La guimbarda enviará un tiempo exceda envie mensajes al anfitrión de fuente.
La guimbarda incrementará el valor de TTL y remita el paquete pequeño a la guimbarda
próxima en el camino al anfitrión de destino.
La guimbarda enviará un ICMP reexpida mensaje al anfitrión de fuente.

13
Refiera a la exposición. Un administrador está diseñando los reglamentos de seguridad
para la red de /24 192.168.22.0. Cada regla de seguridad requiere que una dirección y
par de máscara representen las máquinas que se afectará por la regla. Que dos dirigen
y los pares de máscara serán la más precisa vía para referenciar los servidores y
anfitriones separadamente. ( escogen dos.)
192.168.22.40 255.255.255.248
192.168.22.40 255.255.255.252
192.168.22.100 255.255.255.128
* 192.168.22.100 255.255.255.254
* 192.168.22.1 255.255.255.192
192.168.22.101 255.255.255.224

14
¿Qué de la cosa siguiente son características de IPv6? ( escogen tres.)

* espacio de direcciones más grande


rápidamente derrotar protocolos
* tipos de datos y clases del servicio
* autenticación y codificación
mejorado hospedan convenciones de nombramiento
mismo esquema de direccionamiento como IPv4

15
¿Qué proceso hace las guimbardas usan para determinar la red de subred de
comunicación dirija base en sobre una dirección de IP dada y máscara de subred de
comunicación?

binario sumando
hexadecimal y
división binaria
multiplicación binaria
* ANDing binario

16
¿Qué es la razón primaria para el desarrollo de IPv6?

seguridad
simplificación de formato de título
* las capacidades de direccionamiento expandidas
dirigir simplificación

17
¿Qué tres direcciones de IP están privados? ( escogen tres.)

172.168.33.1
* 10.35.66.70
* 192.168.99.5
* 172.18.88.90
192.33.55.89
172.35.16.5

18
¿Qué declaraciones son verdaderas con respecto al IP dirigiendo? ( escogen dos.)

NAT traduce el direcciones públicas a las direcciones privadas destinadas a la Internet.


Sólo una compañía es permitida para usar un espacio de direcciones de red privado
específico.
* Las direcciones privadas son bloqueadas de Internet pública por la guimbarda.
La red 172.32.0.0 sea parte del espacio de direcciones privado.
* el IP dirige 127.0.0.1 pueda ser usado para un anfitrión a tráfico directo para sí.

19
¿Qué IPv4 subred de comunicación direcciones representan las direcciones de anfitrión
válidas? ( escogen tres.)

172.16.4.127 /26
* 172.16.4.155 /26
* 172.16.4.193 /26
172.16.4.95 /27
172.16.4.159 /27
* 172.16.4.207 /27

20
¿Qué es un grupo de los anfitriones llamado que tenga idéntico los modelos mordidos
en los bits ordenados altos de sus direcciones?

una Internet
* una red
un octeto
un |radi|

21
Refiera a la exposición. Hospede un está unido al LAN, pero no puede conseguir acceso
a cada recursos en la Internet. La configuración del anfitrión es mostrada en la
exposición. ¿Qué pudo ser la causa del problema?

La máscara de subred de comunicación de anfitrión es incorrecta.


La entrada implícita es una dirección de red.
La entrada implícita es una dirección difundida.
* La entrada implícita está en un subred de comunicación diferente del anfitrión.

22
¿Qué de los dispositivos siguientes de red sea recomendado para ser asignado las
direcciones de IP estáticas? ( escogen tres.)

puestos de trabajo de LAN


* servidores
* impresores de red
* guimbardas
puestos de trabajo remotos
ordenadores portátiles pequeños

Capítulo 7: Nivel de enlace de datos

1
¿Qué opciones son propiedades de acceso de medios con base en contienda para unos
medios divididos? ( escogen tres.)
* no determinista
* menos elevado
una estación transmite a la vez
* las colisiones existen
los dispositivos deben esperar su vuelta
pasada simbólica

2
¿Qué es un propósito primario de encerrarme en una cápsula paquete pequeño en
presentaciones de información?
proporcione las rutas a través del |internetwork|
formatee los datos para la presentación al usuario
* facilite la entrada y salida de los datos en los medios
identifique los servicios al que los datos transportados son asociados

3
Refiera a la exposición. ¿Cuántos cálculos de CRC únicos tendrán lugar como rutas de
tráfico de la PC al ordenador portátil pequeño?
1
*2
4
8

4
¿Qué es verdadero concerniente a las topologías físicas y lógicas?
La topología lógica es siempre igual que la topología física.
Las topologías físicas son concernidas con cómo una red transfiere presentaciones de
información.
Los caminos notables físicos son definidos por data link layer protocoliza.
* Las topologías lógicas consisten de conexiones virtuales entre los bultos.

Refiera a la exposición. ¿Asumiendo que la red en la exposición es estar significando las


mesas de asignación de ruta y mesas de ARP son completas, que la dirección de MAC
hospedará un lugar en el campo de dirección de destino de las presentaciones de
información de Ethernet destinadas a www.server?
00-1c-41-ab-c0-00
* 00 - 0c-85-cf-65-c0
00 - 0c-85-cf-65-c1
00 - 12 - 3f-32 - 05-af

6
¿Qué es tres características del Ethernet válido acode 2 direcciones? ( escogen tres.)
* Son 48 bits binarios en la longitud.
Son considerados las direcciones físicas.
* Se representan en el formato hexadecimal.
Consisten de cuatro octetos de ocho pedacitos de los números binarios.
Están acostumbrado a determinar el camino de datos por la red.
* Se deben cambiar cuando un dispositivo de Ethernet es añadido o movido dentro de la
red.

7
Refiera a la exposición. una estructura se está enviando de la PC al ordenador portátil
pequeño. ¿Qué la fuente MAC y direcciones de IP será incluido en la estructura como
deja a RouterB? ( escogen dos.)
MAC de fuente-PC
MAC de fuente - S0/0 en RouterA
* MAC de fuente - Fa0/1 en RouterB
* IP de fuente -- PC
IP de fuente - S0/0 en RouterA
IP de fuente - Fa0/1 de RouterB

8
¿Qué determina el método del control de acceso de medios? ( escogen dos.)
direccionamiento de nivel de red
* participación de medios
procesos de aplicación
* topología lógica
función de dispositivo intermedia

9
¿Qué es el propósito del preámbulo en una estructura de Ethernet?
esté usado como una almohadilla para los datos
identifique la dirección de fuente
identifique la dirección de destino
marcas el fin de fijar la hora de información
* esté usado para fijar la hora de sincronización con los modelos alternantes de unos y
ceros

10
¿Qué declaraciones son verdaderas con respecto a direcciones encontradas a cada capa
del modelo de OSI? ( escogen dos.)
* Capa 2 pueda identificar dispositivos por una dirección física marcaron a fuego la
tarjeta de red
Capa 2 identifique las aplicaciones que son comunicándose
* Capa 3 represente un plan de direccionamiento jerárquico
Capa 4 dirija comunicación a la red apropiada de destino
Las 4 direcciones de capa se usan por los dispositivos intermedios para remitir datos

11
¿Qué declaraciones describen la topología pasajera simbólica lógica? ( escogen dos.)
El uso de red está en un primero venga, primero sirve base.
* Las computadoras son permitidas para transmitir los datos sólo cuando poseen un
símbolo.
Datos de un anfitrión son recibidos por todos otros anfitriones.
* Los símbolos electrónicos son en espera de una vacante para ascender
consecutivamente para mutuamente.
El símbolo que pasa las redes tiene problemas con los índices de colisión altos.

12
¿Qué |sublayer| del nivel de enlace de datos prepara una señal para transmitirse al
nivel físico?
LLC
* TIPO
HDLC
NIC

13
¿Qué es verdadero con respecto al control de acceso de medios? ( escogen tres.)
* El Ethernet utiliza CSMA/CD
* definido como la colocación de los datos proceda en los medios
el acceso con base en contienda es también conocido con el nombre de determinista
802.11 utilice CSMA/CD
* Los protocolos de nivel de enlace de datos definen los reglamentos para el acceso a
medios diferentes
el acceso controlado contiene las colisiones de datos

14
¿Qué es una característica de una topología punto a punto lógica?
Los bultos se unen físicamente.
El arreglo físico de los bultos es restringido.
* El protocolo de control de acceso de medios puede ser muy simple.
El nivel de enlace de datos protocoliza use sobre el enlace requiera que un título de
tablas grande.

15
¿Qué dos hechos son verdaderos cuando un dispositivo es movido de una red o subred
de comunicación para otro? ( escogen dos.)
La 2 dirección de capa se debe volver a asignar.
La dirección implícita de entrada no debe cambiarse.
* El dispositivo todavía operará a la misma 2 dirección de capa.
Las aplicaciones y servicios necesitarán los números portuarios adicionales asignados.
* La 3 dirección de capa debe ser vuelto a asignar para permitir comunicaciones a la
nueva red.

16
¿Qué es una función del nivel de enlace de datos?
proporcione el formato de los datos
proporciona termine se-para-entrega de fin de los datos entre los anfitriones
proporcione la entrega de los datos entre dos aplicaciones
* prepare para los datos de cambio sobre unos medios locales comúnes

17
¿Qué tres factores deben ser considerado al poner en práctica un 2 protocolo de capa en
una red? ( escogen tres.)
la capa 3 protocolo escogido
* el alcance geográfico de la red
el PDU definido por el nivel de transporte
* la ejecución de nivel físico
* el número de anfitriones para interconectarse

18
¿Qué es el propósito primario del remolque en una estructura de nivel de enlace de
datos?
defina la topología lógica
proporcione control de acceso de medios
* soporte la detección de errores de tablas
llegue la información de asignación de ruta para la estructura

19
un administrador de red ha sido pregunte proporcionar una representación gráfica de
exactamente donde el tendido eléctrico de red de compañía y equipo es localizado en el
edificio. ¿Qué es este tipo del dibujo?
topología lógica
* topología física
camino de cable
proveer de alambre rejilla
topología de acceso
20

Refiera a la exposición. ¿Qué declaración describe los métodos de control de acceso de


medios que son usados por las redes en la exposición?
Todas las tres redes usan CSMA/CA
Ninguno de las redes requiere control de acceso de medios.
* Red 1 los usos CSMA/el CD y la red 3 usos CSMA/CA.
Red 1 los usos CSMA/CA y red 2 los usos CSMA/CD.
Red 2 los usos CSMA/CA y red 3 los usos CSMA/CD.

Capítulo 8: OSI physical layer

1
¿Qué tipo de la corrida de cable es frecuentemente asociado con el cable de fibra
óptica?
* cable de columna vertebral
cable horizontal
cable de parche
cable de área de trabajo

2
¿En la mayor parte del negocio LAN, que el conector es usado con el cable de red de par
torcido?
BNC
RJ-11
* RJ-45
F de tipo

3
¿Cuando es un recto-por el cable usado en una red?
al unir una guimbarda por el puerto de consola
al unir un interruptor a otro interruptor
* al unir un anfitrión a un interruptor
al unir una guimbarda a otra guimbarda

4
¿Con el uso de alambre de cobre de par torcido unshielded en una red, lo que cause
diafónico dentro del cable parean?
* el campo magnético alrededor de los pares adyacentes del alambre
el uso de trence telegrafie para escudar los pares adyacentes de alambre
la reflexión de la parte posterior eléctrica de ola del fin lejano del cable
la colisión causó de dos en dos bultos tratando de usar los medios simultáneamente

5
¿Qué capa de OSI es responsable para transmisión binaria, especificación de cable, y los
aspectos físicos de la comunicación de red?
Presentación
Transporte
Enlace de datos
* Físico

6
¿Una corrida de fibra instalada se puede verificar para las fallas, integridad, y la
ejecución de los medios usando lo que el dispositivo?
inyector claro
* OTDR
TDR
multimeter

7
XYZ Company está instalando nuevo cable corra sobre su red de datos. ¿Qué dos tipos
del cable más comúnmente está usado para nuevas corridas? ( escogen dos.)
* engatuse
Cat4 UTP
Cat5 UTP
* Cat6 UTP
STP

8
¿Qué es un efecto posible de impropiamente aplicar un conector a un cable de red?
Los datos serán remitidos al bulto malo.
* Los datos transmitieron completamente que cable puede experimentar la pérdida
notable.
Un método de señalización impropio se pondrá en práctica para datos transmitidos en
ese cable.
El método de codificación para los datos manda adelante que cablegrafie cambie para
compensar la conexión impropia.

9
¿Qué es tres medidas de los datos transborde? ( escogen tres.)
goodput
* frecuencia
amplitud
* rendimiento
diafónico
**ancho de banda

10

Refiera a la exposición. ¿Qué tipo del cable de categoría 5 está acostumbrado a hacer
una conexión de Ethernet entre A de anfitrión y b de anfitrión?
engatuse cable
cable de |rollover|
* cable de cruce
directamente-por el cable

11
¿En instalaciones de LAN donde riesgos eléctricos potenciales o electromagnético
interferencia puede estar presente, lo que el tipo de los medios es recomendado para la
columna vertebral cablegrafiar?
engatuse
* fibra
Cat5e UTP
Cat6 UTP
STP

12
¿Qué conector de fibra soporta el Ethernet dúplex?
*

13
¿Qué método de la transmisión notable usa las ondas radioeléctricas para llevar
señales?
eléctrico
óptico
* radio
acústico

14
¿Qué características describen el cable óptico de fibra? ( escogen dos.)
* No Se afecta por EMI o RFI.
Cada par de cables es enrollado en la huella metálica.
Combina la técnica de cancelación, escudar y torcer para proteger datos.
Ello tiene un la velocidad máxima de 100 Mbps.
* Es el más caro tipo de LAN cablegrafiando.

15
¿Qué de la cosa siguiente es una característica de cable óptico de la fibra de modo
sencillo?
* generalmente usan LED como la fuente clara
el núcleo relativamente más grande con los caminos claros múltiples
menos caro que multimodo
generalmente usen rayos laseres como la fuente clara

16
¿Qué es considerado un beneficio de radio como una elección de medios?
* más hospede movilidad
baje los riesgos de seguridad
el susceptibilidad reducida a la interferencia
el impacto menor de los alrededores en el área efectiva de cobertura
17
¿Qué característica del cable de UTP ayuda a reducir los efectos de la interferencia?
el metal trenzando en el escudando
el revestimiento metálico reflexivo alrededor del núcleo
* la torsión de los alambres en el cable
el material aislante en la chaqueta exterior

18
¿Qué es un papel primario del nivel físico al transmitir los datos en la red?
* cree las señales que representan los bits en cada estructura a los medios
proporcione el direccionamiento físico a los dispositivos
determine los paquete pequeño de camino toman por la red
controle acceso de datos a los medios

Capítulo 9: Ethernet

En los gráficos, hospede unas han alcanzado 50% terminaciones al enviar un 1 Ethernet
de KB proceda a Host D cuando hospeda la b desea transmitir su propia estructura a
Host C.¿Qué debe hospedar la b haga?

La b de anfitrión puede transmitir inmediatamente desde entonces es unido en su


propio segmento de cable.
La b de anfitrión debe esperar para recibir una transmisión de CSMA del eje, para
comunicar su vuelta.
La b de anfitrión debe enviar una señal de solicitud para hospedar un por transmitir un |
interframe| abra se.
* La b de anfitrión debe esperar hasta que ello es cierto que hospede una haya
completado la transmisión su estructura.

2 ¿El Ethernet opera a que colocadores del modelo de OSI? ( escogen dos.)
Nivel de red
Nivel de transporte
* Nivel físico
Nivel de aplicación
Nivel de sesión
* Capa de enlace de datos

¿3 que de la cosa siguiente describa el |interframe| espaciando? ( escogen dos.)

* el intervalo mínimo, medido en los tiempos de pedacito, que cualquiera estación debe
esperar antes de enviar otra estructura
el intervalo máximo, medido en los tiempos de pedacito, que cualquiera estación debe
esperar antes de enviar otra estructura
el relleno de carga útil de 96 pedacitos insertado en una estructura para lograr un
tamaño de tablas jurídico
el relleno de tablas de 96 pedacitos transmitió entre presentaciones de información para
lograr la sincronización apropiada
* el tiempo tiene en cuenta las estaciones lentas para procesar una estructura y prepare
se para la estructura próxima
el intervalo máximo dentro que una estación debe enviar otra estructura para estar
considerando inalcanzable

¿4 lo que tres funciones primarias hacen encapsulación de nivel de enlace de datos


proporcionan? ( escogen tres.)

* direccionamiento
* detección de errores
* proceda delimitando
identificación portuaria
determinación de camino
resolución de dirección de IP

¿5 cuando una colisión ocurre en una red usando CSMA/CD, hacen cómo los anfitriones
con los datos para transmitir responda después del período de |backoff| haya expirado?

* Los anfitriones retornan a una escucha-antes de-transmita modo.


Los anfitriones que crean la colisión tienen prioridad para enviar datos.
Los anfitriones que crean la colisión retransmit las últimas 16 presentaciones de
información.
Los anfitriones extienden su demore del período para tener en cuenta la transmisión
rápida.
6 ¿Qué es tres funciones del |sublayer| superior de enlace de datos en el modelo de
OSI? ( escogen tres.)

reconozca corrientes de bits


* identifique el protocolo de nivel de red
* hacen que el conexión con los colocadores superiores identifica la fuente y
aplicaciones de destino
* aísle los protocolos de nivel de red de cambios en el equipo físico
determine la fuente de una transmisión cuando los dispositivos múltiples están
transmitiendo

¿7 lo que hacen la norma de IEEE 802.2 representan en las tecnologías de Ethernet?

|sublayer| de MAC
Nivel físico
* Enlace lógico
|sublayer| de control
Nivel de red

¿8 porque hacen los anfitriones en un segmento de Ethernet que experimenta una


colisión usa una demora casual antes de intentar para transmitir una estructura?

una demora casual está acostumbrado a asegurar un enlace libre de la colisión.


un valor de demora casual para cada dispositivo es asignado por el fabricante.
un valor de demora estandar no pudo ser convenido sobre entre los vendedores de
dispositivo de red.
* una demora casual ayuda a impedir las estaciones de experimentar otra colisión
durante la transmisión.

9 Refiera a la exposición. ¿Qué opción correctamente casa el tipo de tablas de campo


con los contenidos que formula el campo incluye?

* campo de título -- preámbulo y estructura de parada


campo de datos -- paquete pequeño de nivel de red
campo de datos -- el direccionamiento físico
campo de remolque - FCS y SoF

10 hospedan unas han un IP las direcciones de 172.16.225.93 y una máscara de


255.255.248.0. Hospede un necesite comunicarse con un nuevo anfitrión cuyo IP es
172.16.231.78. Hospede un performs la operación de ANDing en la dirección de destino.
¿Qué dos cosas ocurrirán? ( escogen dos.)

Hospede un cambie el IP de destino al IP de la guimbarda la más cercana y adelante el


paquete pequeño.
Hospede una emita una solicitud de ARP para el MAC de su entrada implícita.
un resultado de 172.16.225.0 exista se.
* Hospede una emita una solicitud de ARP para el MAC del anfitrión de destino.
un resultado de 172.16.224.0 exista se.
* un resultado de 172.16.225.255 exista se.

11 ¿Qué de la cosa siguiente es un inconveniente del CSMA/método de acceso de CD?


* Las colisiones pueden disminuir ejecución de red.
Es más complejo que los protocolos no deterministas.
Los protocolos de acceso de medios deterministas la ejecución de red lenta.
CSMA/tecnologías de LAN de CD son únicas disponibles en las velocidades lentas que
otras tecnologías de LAN.

12 ¿El Ethernet opera a que la capa del modelo de red de TCP/IP?


aplicación
físico
transporte
Internet
enlace de datos
* acceso de red

¿13 lo que son el propósito primario de ARP?


traduzca URL a las direcciones de IP
* resuelva direcciones de IPv4 a MAC dirigen
proporcione el configuración de IP dinámica a los dispositivos de red
convierta el direcciones privadas internas a las direcciones públicas externas

14

Refiera a la exposición. El interruptor y puesto de trabajo se configuran administrativa


para la operación enteramente doble. ¿Qué declaración exactamente refleja la operación
de este enlace?

* Ningunas colisiones ocurrirán en este enlace.


Sólo uno de los dispositivos pueden transmitir a la vez.
El interruptor tendrá prioridad para transmitir datos.
Los dispositivos faltarán de vuelta a semidúplex si las colisiones excesivas ocurran.
15

Refiera a la exposición. Host_A está intentando para avisar Server_B.¿Qué


declaraciones correctamente describen el direccionamiento Host_A generará en el
proceso? ( escogen dos.)

un paquete pequeño con el IP de destino de Router_B.


una estructura con la dirección de MAC de destino de Switch_A.
un paquete pequeño con el IP de destino de Router_A.
* una estructura con la dirección de MAC de destino de Router_A.
* un paquete pequeño con el IP de destino de Server_B.
una estructura con la dirección de MAC de destino de Server_B.

16 ¿Qué declaraciones correctamente describen las direcciones de MAC? ( escogen


tres.)

con dinamismo asignado


* copiado en la RAM durante el arranque de sistema
3 dirección de capa
* contenga un 3 byte OUI
* 6 bytes de longitud
32 bits de longitud

¿17 que dos características hacen conmutan preferible a ejes en las redes con base en
Ethernet? ( escogen dos.)

reducción en de conversación cruzada


* minimizar de colisiones
apoyo para UTP cablegrafiando
* división en los campos difundidos
aumento en el rendimiento de comunicaciones

¿18 lo que es el dos más comúnmente los tipos de medios usados en las redes de
Ethernet hoy? ( escogen dos.)

* |thicknet| coaxial
UTP de cobre
|thinnet| coaxial
fibra óptica
* par torcido protegido

19 convierten el número 10111010 binario en su equivalente hexadecimal. Escoja la


respuesta correcta de la lista abajo.

85
90
* BA
A1
B3
1C

¿20 después de una colisión de Ethernet, cuando el algoritmo de |backoff| es invocado,


que el dispositivo tiene prioridad para transmitir los datos?

el dispositivo envuelto en la colisión con la dirección de MAC más bajo


el dispositivo envuelto en la colisión con la dirección más bajo de IP
* cada dispositivo en el campo de colisión cuyo cronómetro de |backoff| espira primero
aquellos que comenzaron a transmitir al mismo tiempo

Refiera a la exposición. ¿Qué orden es sido ejecutada en un ordenador base para


producir los resultados mostrados?

encamine PRINT
* |arp| -- A
|arp| -- d
netstat
telnet
Capítulo 10: Planear y cablegrafiar redes

Refiera a la exposición. un estudiante de trabajo en el laboratorio escoja un cable que


es reforzado por alambre como mostrado. ¿Qué tipos de conexión pueda hacerse con
buen resultado con este cable? ( escogen dos.)
unir una PC al puerto de consola de una guimbarda
* unir dos guimbardas en conjunto por la via de sus puertos de Ethernet rápidos
* unir dos interruptores en conjunto a las velocidades de |gigabit|
unir una PC a un interruptor a las velocidades de Ethernet de Gigabit
unir dos dispositivos con el mismo tipo de enlace a las velocidades de Ethernet rápidas

2
¿Qué tres declaraciones son verdaderas sobre el papel de guimbardas en la red?
( escogen tres.)
Se propagan emisiones.
Agrandan los campos de colisión.
Segmentan los campos difundidos.
* Interconectan las tecnologías de red diferentes.
* Cada enlace de guimbarda requiere una red separada o subred de comunicación.
* Mantienen un formato de tablas común entre LAN y WAN interactúa.

3
Refiera a la exposición. un administrador de red tiene decida usar el paquete pequeño
captura software para evaluar trafique todo del subred de comunicación de estudiante
camino de la Internet. ¿Para asegurar que todos los paquete pequeño son capturados,
lo que el dispositivo de red debe estar acostumbrado a unir la estación de supervisión a
la red entre R1 y R2?
* guimbarda
eje
interruptor
punto de acceso inalámbrico
4
un administrador de red es requerido para usar los medios en la red que puede crecer
rápidamente a 100 metros en la longitud de cable sin usar relojes de repetición. Los
medios escogidos deben ser baratos y fácilmente instalaron. La instalación estará en un
edificio pre-existente con limitado cablegrafiando espacio. ¿Qué tipo de los medios
mejor encontraría estas necesidades?
STP
* UTP
coaxial
fibra de modo sencillo
fibra multimoda

5
Refiera a la exposición. ¿Qué tres declaraciones son verdaderas sobre la topología
expuesta? ( escogen tres.)
B de anfitriones y c está en el mismo subred de comunicación.
* Cinco campos difundidos están presentes.
* La b de anfitrión está usando un cable de cruce para conectar la guimbarda.
Cuatro campos difundidos están presentes.
las redes de xFive son mostradas.
La b de anfitrión está usando un cable de |rollover| para conectar la guimbarda.

6
¿Qué tres tipos de conectores están asociado con cisco V.35 los cables de serie?
( escogen tres.)
RJ 11
* DB 60
* 15 alfiler de winchester
DB 9
* serial sagaz
RJ 45

7
¿Cuántos hospeda las direcciones se pueda asignar en cada subred al usar la dirección
de red 130.68.0.0 con una máscara de subred de comunicación de 255.255.248.0?
30
256
* 2046
2048
4094
4096
8
Refiera a la exposición. ¿Basado en la configuración de IP mostrado, lo que pueda ser el
resultado del A de anfitrión y b de anfitrión intentando comunicar exterior el segmento
de red?
ambos A de anfitrión y b podría ser exitoso
* hospede un pueda ser exitoso, hospede b fracasaría
la b de anfitrión puede ser exitosa, hospede un fracase
ambos A de anfitrión y b fracasaría

9
Refiera a la exposición. ¿Qué dirección de IP de destino PC1 pondrá en el título para un
paquete pequeño destinado a PC2?
192.168.1.1
192.168.2.1
192.168.2.2
192.168.3.1
* 192.168.3.54

10
Refiera a la exposición. ¿Qué tres declaraciones identifican el tipo de cablegrafiar que
puede usado en los segmentos que son mostrados? ( escogen tres.)
Segmente 1 columna vertebral de usos cablegrafiando.
* Segmente 1 usos un cable de parche.
Segmente 3 usos remienda cablegrafiando.
Segmente 3 vertical de usos cablegrafiando.
* Segmente 3 horizontal de usos cablegrafiando.
* Segmente 4 vertical de usos cablegrafiando.

11
una compañía está planeando al subred de comunicación su red para un máximo de 27
anfitriones. ¿Qué máscara de subred de comunicación proporciona el necesitado
hospedan y dejan las direcciones no usado menos en cada subred de comunicación?
255.255.255.0
255.255.255.192
* 255.255.255.224
255.255.255.240
255.255.255.248

12
Refiera a la exposición. un estudiante está preparando una red domestica
primariamente use para transferencias de archivo extensivas, video corriente, y juego.
¿Qué dispositivo de red es el mejor propio para estos tipos de actividades en la
topología mostrado?
punto de acceso inalámbrico
guimbarda
eje
* interruptor

13
Refiera a la exposición. ¿Cuántos subredes de comunicación son requeridos para
soportar la red que es mostrada?
2
*3
4
5

14
¿Qué hace el promedio de "atenuación" de término en la comunicación de datos?
* pérdida de la intensidad de señal como distancian aumentos
es hora de una señal para alcanzar su destino
escape de señales de un cable parea para otro
fortalecimiento de una señal por un dispositivo de red

15
¿Para establecer una conexión de consola de una computadora a una guimbarda de
cisco, que cablegrafia tendido eléctrico opción podría ser usada?
* cable de cruce
directamente por el cable
cable de |rollover|
V.35 cable

16
¿Qué hacen que fibra preferible para el cobre cablegrafiando para interconectar
edificios? ( escogen tres.)
* mayores distancias por corrida de cable
coste de instalación inferior
susceptibilidad de |xlimited| a EMI/RFI
conexiones durables
ancho de banda de |xgreater| potencial
fácilmente terminado
17
Refiera a la exposición. un técnico de red ha sido distribuido el 192.168.1.0/24 IP
privado dirige el rango para uso en la red que mostrado en la exposición. ¿Qué máscara
de subred de comunicación está acostumbrado a encontrar las necesidades de anfitrión
para segmentar un de este |internetwork|?
* 255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248

18
¿Qué máscara de subred de comunicación podría ser asignada a la dirección de red de
192.168.32.0 para proporcionar 254 direcciones de anfitrión utilizables por subred?
255.255.0.0
* 255.255.255.0
255.255.254.0
255.255.248.0

19
¿Qué tipo del cable de red es usado entre una terminal y un puerto de consola?
cruce-arriba
directamente-completamente
* ruede-arriba
cable de parche

20
¿Qué opción identifica el enlace primario que puede ser usado para la configuración
inicial de una guimbarda de cisco?
AUX interactúa
Enlace de Ethernet
interfaz serial
* enlace de consola

21
¿Qué es tres métodos comúnes para poner un puerto de Ethernet de UTP a la operación
de MDI o MDIX? ( escogen tres.)
dirija la configuración del dispositivo
* el color de cable codifica asociación
selección de cable y configuración
uso de cablegrafian probadores para determinar |pinouts|
* el habilitando del mecanismo para trocar eléctricamente el Transmit y reciben pares
* la detección automática y negociando de la operación de MDI/MDIX del puerto

22
¿Qué dispositivo está acostumbrado a crear o divide los campos de emisión?
eje
interruptor
puente
* guimbarda
reloj de repetición

23
Refiera a la exposición. Asuma que todos los dispositivos están usando las colocaciones
implícitas. ¿Cuántos subredes de comunicación son requeridos para dirigir la topología
que es mostrada?
1
3
4
*5
7

Capítulo 11: Configurar y probar su red

1
Refiera a la exposición. ¿Qué orden pondrá la guimbarda en el modo correcto para
configurar un enlace apropiado para conectar un LAN?
UBAMA# configura terminal
UBAMA (|config|) # raya |vty| 0 4
UBAMA (|config|) # raya consola 0
UBAMA (|config|) # interactúa 0/0/0 de serie
* UBAMA (|config|) # interactúa FastEthernet 0/1

2
¿En una guimbarda de cisco, cuando los cambios hechos al de configuración corredora
surten efecto?
después que un sistema comienza de nuevo
como las ordenes entre se
cuando la tala del sistema
* cuando la configuración es ahorrada a la configuración de arranque

3
Refiera a la exposición. un técnico aplica la configuración en la exposición a una
guimbarda limpia. Para verificar la configuración, el técnico emite la orden mostrada de
|config| corredor en la sesión de CLI con la guimbarda. ¿Qué líneas el técnico debe
esperar ver en la salida de guimbarda de la orden mostrada de |config| corredor?
habilite la contraseña clasifica
raye consola 0
|ccna| de contraseña
habilite el cisco secreto
habilite la contraseña clasifica
raye consola 0
|ccna| de contraseña
habilite secreto 5 $1$v0/3$QyQWmJyT7zCa/yaBRasJm0
habilite la contraseña clasifica
raye consola 0
|ccna| de contraseña
habilite el cisco secreto
habilite contraseña 7 14141E0A1F17
raye consola 0
contraseña 7 020507550A
* habilite secreto 5 $1$v0/3$QyQWmJyT7zCa/yaBRasJm0
habilite contraseña 7 14141E0A1F17
raye consola 0
contraseña 7 020507550A

4
¿Cuando servicios de red fracase, que el puerto es frecuentemente acostumbrar a
acceder una guimbarda para los propósitos de manejo?
AUX
Ethernet
* Consola
Telnet
SSH

5
Refiera a la exposición. un administrador de red en HostA ha problemas accediendo el
servidor de FTP. El tres comprobación de conectividad de capa era exitoso de HostA al
enlace de S1 de RouterB. ¿Qué conjunto de ordenes permitirá el administrador de red al
|telnet| a RouterB y corra la depuración manda?
RouterB (|config|) # habilita la clase secreta
RouterB(config)# line vty 0 4
RouterB ( |config|-si ) # entrada en el sistema
RouterB (|config|) # habilita la clase secreta
RouterB(config)# line vty 0 2
RouterB(config-vty)# password cisco
RouterB(config-vty)# login
* RouterB (|config|) # habilita la clase secreta
RouterB(config)# line vty 0
RouterB (línea de |config|) # cisco de contraseña
RouterB (línea de |config|) # entrada en el sistema
RouterB (|config|) # habilita la clase secreta
RouterB(config)# line aux 0
RouterB (línea de |config|) # cisco de contraseña
RouterB (línea de |config|) # entrada en el sistema
RouterB (|config|) # habilita la clase secreta
RouterB(config)# line aux 0
RouterB(config-vty)# password cisco
RouterB(config-vty)# login

6
Usuarios en la red están experimentando el tiempo de respuesta lento al hacer las
transferencias de archivo a un servidor remoto. ¿Qué orden pudo ser emitido para
determinar si la guimbarda ha experimentado cada entrada o errores de salida?
muestre de |config| corredor
muestre |config| de arranque
* enlaces mostrados
muestre ruta de ip
muestre versión
muestre memoria

7
Refiera a la exposición. ¿Qué nombres correctamente identifican el modo de CLI
representado por el recordatorio para Switch-East4#? ( escogen dos.)
modo de configuración de línea
modo de ejecutivo de usuario
* modo de configuración global
modo ejecutivo privilegiado
modo de configuración de enlace
* habilite modo

8
¿Qué orden está acostumbrado a cambiar el nombre implícito de guimbarda a Fontana?
Router# nombra Fontana
Router# hostname Fontana
La guimbarda (|config|) # nombran a Fontana
* Router(config)# hostname Fontana

9
La conexión de serie mostrada en el gráfico se necesita configurar. ¿Qué ordenes de
configuración se deba hacer en la guimbarda de Sydney para establecer conectividad
con el sitio Melbourne? ( escogen tres.)
* Sydney ( |config|-si ) # ip dirige 201.100.53.2 255.255.255.0
* Sydney ( |config|-si ) # ningún paro del trabajo
Sydney ( |config|-si ) # ip dirige 201.100.53.1 255.255.255.224
* Sydney ( |config|-si ) # cadencia 56000
Sydney ( |config|-si ) # ip hospeda Melbourne 201.100.53.2

10
Refiera a la exposición. La salida es mostrada para el ip mostrado encamine la orden
ejecutó en el A de guimbarda¿Qué dirige el IP 192.168.2.2 represente?
Entrada para la red 192.168.1.0
Entrada para la red 192.168.3.0
el IP asignó al puerto de serie en el A de guimbarda
* el IP asignó al puerto de serie en la b de guimbarda

11
Refiera a la exposición. ¿Qué orden adicional es requerida para permitir el acceso
remoto a este interruptor?
NA-SW1 ( |config|-si ) # ningún paro del trabajo
NA-SW1 (|config|) # habilita contraseña de contraseña
* NA-SW1 (|config|) # ip la dirección de entrada implícita
NA-SW1 ( |config|-si ) # descripción de descripción

12
Inmediatamente después de una guimbarda complete su bota ordena en serie, el
administrador de red quiere verificar las configuración de guimbardas. ¿De el modo de
EXEC privilegiado, que de las ordenes siguientes pueda el uso de administrador para
este propósito? ( escogen dos.)
muestre destello
muestre NVRAM
* muestre |config| de arranque
* muestre de |config| corredor
muestre versión
13
¿Qué tres llama definen correctamente las formas de ayude disponible dentro del Cisco
IOS? ( escogen tres.)
teclas de urgencia
* verificación de contexto
de contexto sensitivo
* verificación estructurada
la orden hace caso de
* verificación de sintaxis de orden

14
Refiera a la exposición. un estudiante es responsable para el direccionamiento de IP,
configuración y comprobación de conectividad de la red mostradas en el gráfico. un
sonido agudo del impacto de la b de anfitrión para hospedar los resultados de c en un
destino inalcanzable pero un sonido agudo del impacto de la b de anfitrión para
hospedar un era exitoso. ¿Qué dos razones pudieron explicar esta falta basada en la
salida gráfica y parcial de guimbarda para la guimbarda de Dallas? ( escogen dos.)
El anfitrión un apague se.
El Fa0/0 interactúe en Dallas es el paro del trabajo.
El cable de LAN es inconexo de B. de anfitrión
* La dirección de IP de S0/0/1 de Dallas se configura impropiamente.
* El Fa0/0 interactúe en Dallas está en un subred de comunicación diferente que
hospede B.
La cadencia falta en el enlace de serie entre Dallas y NYC.

15
¿Qué combinación de llaves podría ser usada al recordatorio de CLI para interrumpir un
sonido agudo del impacto o proceso de |traceroute|?
* C de CTRL
P de CTRL
R de CTRL
Cambio de CTRL-6
Z de CTRL

16
La conexión entre b de guimbardas y c han sido con buen resultado examinado. Sin
embargo, después de rebooting c de guimbarda, el administrador notó el tiempo de
respuesta entre las redes 10.10.3.0 y 10.10.4.0 atrase. Sonido agudo del impacto entre
las dos guimbardas es exitoso. una ruta de rastro indica tres lúpulos del b de guimbarda
a C. de guimbarda¿Qué más pueda ser hecho para localizar el problema?
La b de guimbarda de sonido agudo del impacto S0/1 conexión de C. de guimbarda
Trace la conexión entre la b de guimbarda a la c de guimbarda S0/1.
Emita un ip mostrado encamina la orden en la b de guimbarda para verificar la
asignación de ruta se habilita.
* Emita unos enlaces mostrados mandan en C. de guimbarda

17
¿En un dispositivo de cisco, donde es el archivo IOS almacenado antes del arranque de
sistema?
RAM
ROM
* Flash
NVRAM

18
¿En una guimbarda de cisco, que el enlace estaría acostumbrado a hacer la
configuración inicial?
toinen

19
un administrador de red necesita mantener el ID de usuario, contraseña, y sesión
contente privado al establecer la conectividad de CLI remota con una guimbarda para
manejarlo. ¿Qué método de acceso se debe escoger?
Telnet
Consola
AUX
* SSH

Examen final

1 una PC no puede conectar todos los sitios Web remotos, haga impacto con un sonido
agudo su entrada implícita, o sonido agudo del impacto un impresor que están
funcionando correctamente en el segmento local de red. ¿Qué acción verificará que la
pila de TCP/IP está funcionando correctamente en esta PC?
Use el |ipconfig| /all manda al aviso de comandos del anfitrión.
* Use el sonido agudo del impacto 127.0.0.1 mande desde la línea de comandos.
Use el |traceroute| manda desde la línea de comandos para identificar todas las faltas
en el camino a la entrada.
Use FTP para verificar para la conectividad a los sitios remotos.
Descargue una herramienta de localizador de problemas del sitio Web del fabricante de
PC.
2

Refiera a la exposición. ¿Qué conjunto de dispositivos contiene dispositivos sólo


intermedios?
* A, B, D, G
A, B, E, F
C, D, G, YO
G, H, YO, EL J

Refiera a la exposición. ¿Cuando computadora un sends una estructura a la d de


computadora, lo que las computadoras reciben la estructura?
* d de computadora sóla
sólo A de computadora y d de computadora
sólo b de computadora, c de computadora, y d de computadora
todas las computadoras

¿4 que la contraseña se codifica de forma automática cuando se crea?


vty
aux
consola
* habilite secreto
habilite contraseña

¿5 que tres declaraciones caracterizan los protocolos de nivel de transporte? ( escogen


tres.)
* TCP y UDP portuario números se usan por los protocolos de nivel de aplicación.
TCP usa los números portuarios para proporcionar la transportación confiable de los
paquete pequeño de IP.
UDP usan proveyendo de ventanas y los reconocimientos para la transferencia confiable
de los datos.
* TCP usan proveyendo de ventanas y ordenando en serie para proporcionar la
transferencia confiable de los datos.
* TCP es un protocolo de conexión orientada. UDP es un protocolo sin conexiones.

6 ¿Qué tipo de los medios es inmune a EMI y RFI? ( escogen dos.)


10 De T bajo
10 basan en-2
10 basan en-5
* 100 Base-FX
100 basan en TX
* 1000 basan en LX

Refiera a la exposición. un técnico está trabajando en un problema de red que requiere


la verificación de la guimbarda LAN interactúa. ¿Qué dirección se debe hacer impacto
con un sonido agudo de este anfitrión para confirmar que el enlace de guimbarda es
operacional?
127.0.0.1
192.168.64.196
* 192.168.254.1
192.168.254.9
192.168.254.254

Refiera a la exposición. El diagrama representa el proceso de enviar el correo


electrónico entre los clientes. Escoja la lista debajo de que identifican correctamente el
componente o protocolo usados a cada fase numerada del diagrama.
1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.ECHE 7.MDA 8.MUA
1.MUA 2.ECHE 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA
1.MUA 2.ECHE 3.SMTP 4.MDA 5.MTA 6.SMTP 7.ECHE 8.MUA
1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.ECHE 8.MDA
* 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.ECHE 8.MUA
9

Refiera a la exposición. ¿Qué función RT_A de guimbarda necesita proporcionar para


permitir acceso de Internet para anfitriones en esta red?
* traducción de dirección
DHCP atiende
ftpd
servidor Web

10

Refiera a la exposición. La red que contiene la b de guimbarda está experimentando


problemas. ¿un socio de red ha aislado el los asuntos en esta red a la b de guimbarda?
¿Qué acción puede ser preformado para corregir el asunto de red?
emita el ip dirige la orden en FastEthernet 0/0 de enlace
* emita el ningún paro del trabajo manda en FastEthernet 0/1 de enlace
emita la orden de cadencia en 0/0/0 de serial de enlace
emita la orden de descripción en 0/0/1 de serial de enlace

¿11 que tres direcciones de IPv4 representan una emisión para un subred de
comunicación? ( escogen tres.)
* 172.16.4.63 /26
172.16.4.129 /26
* 172.16.4.191 /26
172.16.4.51 /27
* 172.16.4.95 /27
172.16.4.221 /27

12 ¿Qué es tres características de CSMA/CD? ( escogen tres.)


Los dispositivos pueden ser configurados con una prioridad de transmisión más alta.
una señal de mermelada indica que la colisión ha aclarado y los medios no son
ocupados.
* un dispositivo escucha y espera hasta los medios no está ocupado antes de transmitir.
El dispositivo con el símbolo electrónico es el único que puede transmitir después de
una colisión.
* Todos los dispositivos en un segmento ven datos esas llaves en los medios de red.
* Después de detectar una colisión, anfitriones pueden intentar reasumir transmisión
después de una demora de tiempo casual haya expirado.

13 ¿En un dispositivo de IOS de cisco, donde es el archivo configuración de arranque


almacenado?
Flash
* NVRAM
RAM
ROM

14 por asunto de asignación de ruta haya ocurrido en usted |internetwork|. ¿Qué del
tipo siguiente de dispositivos deba ser examinado para aislar este error?
punto de acceso
anfitrión
eje
* guimbarda
interruptor

¿15 que OSI acoda protocolo hace el IP depende a determinar si paquete pequeño han
sido perdidos y para pedir la retransmisión?
aplicación
presentación
sesión
* transporte

16 debido a una violación de seguridad, las contraseñas de guimbarda se deben


cambiar. ¿Qué información puede ser docta de las entradas siguientes de configuración?
( escogen dos.) La guimbarda (|config|) # raya la 0 3 guimbarda de |vty| (línea de |
config|) # guimbarda de c13c0 de contraseña (línea de |config|) # entrada en el
sistema
Las entradas especifican tres Telnet se alinea para el acceso remoto.
* Las entradas especifican cuatro Telnet se alinea para el acceso remoto.
Las entradas ponen la consola y contraseña de Telnet para " c13c0 ".
El acceso de Telnet será negado porque la configuración de Telnet es incompleta.
* El acceso se admitirá para Telnet usando " c13c0 " como la contraseña.

17 ¿Qué recordatorio representa el modo apropiado usado para el |config| de arranque


de |config| corredor de copia manda?
Switch-6J >
* Switch-6J#
Switch-6J (|config|) #
Switch-6J ( |config|-si ) #
Switch-6J (línea de |config|) #

¿18 que la combinación del id de red y máscara de subred de comunicación


correctamente identifican todas las direcciones de IP de 172.16.128.0 por
172.16.159.255?
172.16.128.0 255.255.255.224
172.16.128.0 255.255.0.0
172.16.128.0 255.255.192.0
* 172.16.128.0 255.255.224.0
172.16.128.0 255.255.255.192

19 ¿Cuando una interfaz serial de guimbarda debe ser configurada con la orden de
cadencia?
cuando el enlace está funcionando como un dispositivo de DTE
cuando los cronómetros de enlace han sido aclarados
cuando el dispositivo de DTE unido está cerrar
* cuando el enlace está funcionando como un dispositivo de DCE

¿20 cuando los protocolos sin conexiones son puestos en práctica a los colocadores
inferiores del modelo de OSI, lo que son normalmente acostumbraron a reconocer los
datos dan recibo por y piden la retransmisión de errar los datos?
reconocimientos sin conexiones
* protocolos orientados a conexión de capa superior
Protocolos de IP de nivel de red
UDP de nivel de transporte protocoliza

21 por técnico es preguntar asegurar el modo de EXEC privilegiado de un interruptor


por requerir una contraseña. ¿Qué tipo de la contraseña requiere que esta entrada en el
sistema y es considerado el más seguro?
consola
habilite
* habilite secreto
VTY

22

Refiera a la exposición. ¿Qué es requerido en hospedar un para un técnico de red para


crear la configuración inicial en RouterA?
un cliente de FTP
un cliente de |telnet|
* un programa de emulación terminal
un visor de Web

23
Refiera a la exposición. un administrador de red remotamente accede el CLI de RouterB
de PC1. ¿Qué dos declaraciones son verdaderas sobre el protocolo de nivel de aplicación
que está acostumbrado a hacer esta conexión? ( escogen dos.)
Los datos son codificados.
* El tipo de conexión es llamado una sesión de VTY.
un proceso de servidor está corriendo en PC1.
una solicitud de GET es enviada a RouterB.
* El nombre de aplicación es el mismo para el servicio, protocolo, y cliente.

24 ¿El 4 título de capa contiene que el tipo de la información a ayuda en la entrega de


los datos?
* número de puerto de servicio
hospede la dirección lógica
la dirección física del dispositivo
identificador de conexión virtual

25

Refiera a la exposición. ¿Qué dos hechos pueden ser determinados sobre la topología
expuesta? ( escogen dos.)
* un campo difundido sencillo está presente
Dos montañas de dirección lógicas son exigidas.
Tres campos difundidos son mostrados.
Cuatro redes son necesitadas.
* Cinco campos de colisión existen.

26

Refiera a la exposición. un técnico de red está tratando de determinar el IP correcto


dirija configuración para el A de anfitrión¿Qué es una configuración válida para el A de
anfitrión?
dirección de IP: 192.168.100.19; Máscara de subred de comunicación:
255.255.255.248; Entrada implícita: 192.16.1.2
* dirección de IP: 192.168.100.20; Máscara de subred de comunicación:
255.255.255.240; Entrada implícita: 192.168.100.17
dirección de IP: 192.168.100.21; Máscara de subred de comunicación:
255.255.255.248; Entrada implícita: 192.168.100.18
dirección de IP: 192.168.100.22; Máscara de subred de comunicación:
255.255.255.240; Entrada implícita: 10.1.1.5
dirección de IP: 192.168.100.30; Máscara de subred de comunicación:
255.255.255.240; Entrada implícita: 192.168.1.1
dirección de IP: 192.168.100.31; Máscara de subred de comunicación:
255.255.255.240; Entrada implícita: 192.168.100.18

27

Refiera a la exposición. Cablegrafie 1 y cablegrafie 2 tienen los fines proveídos de


alambre para las necesidades de nivel físico específicas. La mesa lista cada segmento
por número y el cable que ha sido instala por el técnico de red entre los componentes
de red en ese segmento. ¿De los datos dados, que los segmentos tienen el cable
correcto instalado? ( escogen tres.)
* segment1
segment2
* segment3
* segment4
segment5

¿28 lo que son verdaderos con respecto al nivel de red dirigiendo? ( escogen tres.)
usos una estructura plana
emisiones impedidas
* heirarchical
* singularmente identifique cada anfitrión
48 bits en la longitud
* contenga una porción de red

29

Refiera a la exposición. una guimbarda, cuya mesa es mostrado, reciba un paquete


pequeño que es destinado a 192.168.1.4. ¿Cómo la guimbarda tratará el paquete
pequeño?
El paquete pequeño se caerá.
El paquete pequeño se remitirá por la via de FastEthernet 0/0.
* El paquete pequeño será remitido al anfitrión de destino.
El paquete pequeño será remitido para el 192.168.1.3 la dirección de salto próximo.

30
Refiera a la exposición. ¿Qué dos declaraciones describen la información ése se
representa en el título? ( escogen dos.)
Esta es una respuesta de servidor.
El protocolo de UDP se está usando.
* El puerto de destino indica una sesión de Telnet.
* El segmento de retorno contendrá un puerto de fuente de 23.
La sesión próxima se originaba del cliente de esta sesión use el número 13358 de
puerto de fuente.

31

Refiera a la exposición. ¿Qué es el destino correcto enchufe número para una página
Web pida al anfitrión un al servidor Web?
00-08-a3-b6-ce-46
* 198.133.219.25:80
http://www.cisco.com
la c 198.133.219.0/24 está directamente unido, FastEthernet0/0

¿32 durante el proceso encapsulado, que los identificadores son añadidos al nivel de
transporte?
dos redes derrotando los paquete pequeño
* dos aplicaciones comunicantes los datos
dos anfitriones a uno u otro fin de la comunicación
dos bultos en la red local cambiando la estructura

33

Refiera a la exposición. un estudiante ha telegrafiado cada los fines de un cable de CAT


5e como mostrado. ¿Qué es el resultado? ( escogen dos.)
El cable es unusable y se debe alambrar de nuevo.
El cable es adecuado para el uso como un Ethernet de Gigabit directamente-
completamente.
* El cable es adecuado para el uso como un rápidamente cruce de Ethernet.
El cable es adecuado para el uso como un cable de |rollover|.
El cable es adecuado para el uso como un cruce de Ethernet de Gigabit.
* El cable es adecuado para el uso entre dos 100 Mbps Auto-los interruptores capaces
de MDIX.

34

Refiera a la exposición. Asuma que todos los dispositivos estén usando las
configuraciones implícitas. ¿Cuántos subredes de comunicación son requeridos para
dirigir la topología que es mostrada?
1
*3
4
5
7

35

Refiera a la exposición. ¿Basándose en la configuración de IP que sea mostrado, lo que


es la razón que hospeda A y b de anfitrión no pueden comunicar exteriores la red local?
Hospede una sea sido asignada una dirección de red.
La b de anfitrión es sido asignada una dirección de |multicast|.
Hospede la b de A y anfitrión pertenece a las redes diferentes.
* La dirección de entrada es sido asignada una dirección difundida.

36

Refiera a la exposición. Cada enlace de medios es rotulado. ¿Qué tipo del cable debería
estar acostumbrado a unir los dispositivos diferentes?
Conexión 1 - |rollover| cablegrafia conexión 2 - directamente-por cablegrafiar
conexión 3 - cable de cruce
Conexión 1 - cruce cablegrafia conexión 2 - |rollover| cablegrafia conexión 3 - cable
de cruce
Conexión 1 - directamente-por cablegrafiar conexión 2 - cruce cablegrafia conexión 3
- cable de cruce
* Conexión 1 - directamente-por cablegrafiar conexión 2 - cruce cablegrafia conexión
3 - directamente-por el cable
Conexión 1 - cruce cablegrafia conexión 2 - directamente-por cablegrafiar conexión 3
- cable de cruce

37

Refiera a la exposición. ¿Qué dirige el IP 192.168.33.2 represente?


La entrada implícita del anfitrión.
La dirección de IP del anfitrión.
* El servidor de nombre de dominio primario del anfitrión.
La dirección de IP del sitio Web resolver1.mooki.local.
La dirección de IP de la página inicial del anfitrión.

38

Refiera a la exposición. ¿Qué dos hechos pueden ser determinados de la información


que dé se? ( escogen dos.)
Este cambio es parte del apretón de manos de tres vías.
El puerto de fuente indica que una sesión de Telnet ha sido iniciada.
Los datos están fluyendo de servidor a cliente.
* El puerto de destino indica que una sesión de HTTP ha sido iniciada.
* Los datos listados están asociado con el nivel de transporte.
El puerto de fuente no soporta comunicación con el puerto de destino que se lista.

39 ¿Qué de la cosa siguiente son las montañas de dirección de las direcciones de IP


privadas? ( escogen tres.)
* 10.0.0.0 para 10.255.255.255
200.100.50.0 para 200.100.25.255
150.150.0.0 para 150.150.255.255
* 172.16.0.0 para 172.31.255.255
* 192.168.0.0 para 192.168.255.255
127.16.0.0 para 127.31.255.255

¿40 que dos funciones del modelo de OSI ocurren a capa dos? ( escogen dos.)
* direccionamiento físico
codificación
asignación de ruta
cablegrafiar
* control de acceso de medios

¿41 que el rango de números portuarios es reservado para servicios que son
comúnmente usado por aplicaciones que corren sobre servidores?
0 a 255
* 0 a 1023
1024 a 49151
49152 a 65535

¿42 como el administrador de red, lo que es la máscara de subred de comunicación que


permite 510 anfitriones dar el IP dirige 172.30.0.0?
255.255.0.0
255.255.248.0
255.255.252.0
* 255.255.254.0
255.255.255.0
255.255.255.128

43
Refiera a la exposición. La orden de |tracert| es iniciada de PC1 para el destino PC4.
¿Qué dispositivo enviará una respuesta al paquete pequeño inicial de PC1?
* Londres
París
Atenas
Angora
PC4

44

Refiera a la exposición. Hospede unos están transmitiendo los datos para hospedar B.
¿Qué direcciones hospedarán un use para dirigir para el IP de destino y MAC en esta
comunicación?
Destino MAC: BBBB:BBBB:BBBB Destination IP: 172.22.0.62
Destino MAC: DDDD:DDDD:DDDD Destination IP: 172.22.0.75
Destino MAC: EEEE:EEEE:EEEE Destination IP: 172.22.0.62
Destino MAC: BBBB:BBBB:BBBB Destination IP: 172.22.0.75
* Destino MAC: EEEE:EEEE:EEEE Destination IP: 172.22.0.75
Destino MAC: DDDD:DDDD:DDDD Destination IP: 172.22.0.94

45

Refiera a la exposición. ¿Qué mejor de topología lógico describe la red expuesta?


estrella
anillo
señale con el dedo-para-punto
* multiacceso
malla

46

Examine el gráfico con las configuraciones actuales. Hospede un en las oficinas


clericales suspenda y sea sido reemplazado. Aunque un sonido agudo del impacto para
127.0.0.1 era exitoso, la computadora de reemplazo no puede acceder la red de
compañía. ¿Qué es la causa probable del problema?
el IP dirige incorrectamente entrado
la red cablegrafia desconecte
* máscara de subred de comunicación incorrectamente entrado
falta de tarjeta de red

47

Refiera a la exposición. ¿Con la guimbarda corriendo NAT, lo que las direcciones de IP


pueden ser aplicadas a la computadora para permitir acceso a la Internet? ( escogen
tres.)
192.168.18.38
192.168.18.48
* 192.168.18.49
* 192.168.18.52
* 192.168.18.59
192.168.18.63

48

Refiera a la exposición. ¿Qué tres declaraciones son verdaderas sobre la configuración


de IP que muestre se? ( escogen tres.)
* La dirección que es asignada a la computadora representa el direccionamiento
privado.
* La computadora no puede comunicarse fuera de la red local.
La red de esta computadora puede tener 126 anfitriones.
* El prefijo de la dirección de computadora es /27.
La dirección de IP que es asignada a la computadora es escarbar en la Internet.
La dirección de IP que es asignada a la computadora es una dirección difundida.
49

Refiera a la exposición. Hospede unos intentos para establecer una sesión de TCP/IP
con C. de anfitriónDurante este intento, una estructura es sido capturada con la fuente
MAC dirige 0050.7320.D632 y el destino MAC dirija 0030.8517.44C4. El paquete
pequeño dentro de la estructura capturada ha un fuente de IP dirija 192.168.7.5 , y la
dirección de IP de destino es 192.168.219.24. ¿A que el punto en la red era este
paquete pequeño capturó?
A de anfitrión de sobra
dejar ATL
* dejar Dallas
dejar NYC

¿50 que de la cosa siguiente OSI acoda servicios de comunicación de datos confiables,
de conexión orientada de ofertas?
aplicación
presentación
sesión
transporte
* red

Вам также может понравиться