CCNA 1 Examen del capítulo 11 Preguntas y Respuestas. En este simulacro realiza tu examen, obtén tu calificación y comparte con los demás!
Puntos: 100
Preguntas: 27
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Nota: Las preguntas para relacionar son todas correctas, así que marque todas para seguir adelante. Por otro lado, las preguntas para completar (espacio en blanco) también son correctas, así que marque todas las que aparecen como respuesta para avanzar el test.
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 11 en CCNA 1.
Un administrador de redes de una pequeña red de campus emitió el comando show ip interface brief en un switch. ¿Qué está verificando el administrador con este comando?
¡ Correcto ! ¡ Incorrecto !
¿Cuáles son los dos tipos de tráfico que requieren distribución sensible a las demoras? Elija dos opciones.
Por favor, selecciona 2 respuestas correctas
¡ Correcto ! ¡ Incorrecto !
En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
¡ Correcto ! ¡ Incorrecto !
Complete el espacio en blanco. No utilice abreviaturas. El comando show [ __ ] proporciona información sobre la cantidad de NVRAM y de memoria flash libre, además de los permisos de lectura o escritura de datos.
¡ Correcto ! ¡ Incorrecto !
¿En qué situación un administrador debe establecer una línea de base de red?
¡ Correcto ! ¡ Incorrecto !
Complete el espacio en blanco. [ __ ] define los protocolos y las tecnologías que implementan la transmisión de datos de voz en una red IP.
¡ Correcto ! ¡ Incorrecto !
¿Cuál de estas consideraciones de diseño de red sería más importante para una empresa grande que para una pequeña empresa?
¡ Correcto ! ¡ Incorrecto !
Un técnico de red emite el comando C:\> tracert -6 www.cisco.com en una PC con Windows. ¿Cuál es el objetivo de la opción -6 del comando?
¡ Correcto ! ¡ Incorrecto !
¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?
¡ Correcto ! ¡ Incorrecto !
¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en un router Cisco? Elija dos opciones.
Por favor, selecciona 2 respuestas correctas
¡ Correcto ! ¡ Incorrecto !
¿Cuál es el propósito de la función de autenticación de seguridad de red?
¡ Correcto ! ¡ Incorrecto !
¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?
¡ Correcto ! ¡ Incorrecto !
¿Qué comando se debe utilizar en un router o switch de Cisco para permitir que los mensajes de registro se muestren en sesiones conectadas remotamente usando Telnet o SSH?
¡ Correcto ! ¡ Incorrecto !
¿Cuál es el objetivo de utilizar SSH para conectar a un router?
¡ Correcto ! ¡ Incorrecto !
Un técnico de red emite el comando arp -d * en una PC después de volver a configurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?
¡ Correcto ! ¡ Incorrecto !
¿Cuál es el propósito de la emisión de los comandos cd nvram: y luego dir en el modo EXEC privilegiado de un router?
¡ Correcto ! ¡ Incorrecto !
¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones.
Por favor, selecciona 2 respuestas correctas
¡ Correcto ! ¡ Incorrecto !
¿Qué comando realiza una copia de seguridad de la configuración almacenada en la NVRAM en un servidor TFTP?
¡ Correcto ! ¡ Incorrecto !
¿Cuál de estas afirmaciones sobre CDP en un dispositivo Cisco es verdadera?
¡ Correcto ! ¡ Incorrecto !
Un administrador de red emite el comando login block-for 180 attempts 2 within 30 en un router. ¿Qué amenaza intenta evitar el administrador de red?
¡ Correcto ! ¡ Incorrecto !
Consulte la ilustración. Un administrador intenta resolver problemas de conectividad entre la PC1 y la PC2 y, para lograrlo, utiliza el comando tracert en la PC1. Sobre la base del resultado que se muestra, ¿por dónde debería comenzar a resolver el problema el administrador?
¡ Correcto ! ¡ Incorrecto !
Consulte la ilustración. En los documentos de línea de base de una compañía pequeña había estadísticas de los tiempos de ida y vuelta de un ping de 36/97/132 entre los hots H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo cual tuvo como resultado un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al administrador de red?
¡ Correcto ! ¡ Incorrecto !
Una el tipo de amenaza de seguridad de la información con la situación. No se utilizan todas las opciones.
Por favor, selecciona 4 respuestas correctas
¡ Correcto ! ¡ Incorrecto !
¿Cuáles son las dos medidas se pueden tomar para evitar que se concrete un ataque a una cuenta de servidor de correo electrónico? Elija dos opciones.
Por favor, selecciona 2 respuestas correctas
¡ Correcto ! ¡ Incorrecto !
Un administrador de redes de una empresa pequeña está contemplando cómo escalar la red durante los próximos tres años para admitir el crecimiento previsto. ¿Cuáles son los tres tipos de información que se deben utilizar en la planificación para el crecimiento de una red? Elija tres opciones.
Por favor, selecciona 3 respuestas correctas
¡ Correcto ! ¡ Incorrecto !
Complete el espacio en blanco. No utilice abreviaturas. El comando [ __ ] que se emite en un router se utiliza para verificar el valor del registro de configuración del software.
¡ Correcto ! ¡ Incorrecto !
Un técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos?
¡ Correcto ! ¡ Incorrecto !
Cisco CCNA 1 v6.0 Examen del Capítulo 11
Resultado Final
¡Felicidades, ha completado el Examen del Capítulo 11 del CCNA 1! ¡Coméntanos tu calificación!
Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico solicitado explícitamente por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estadísticas
The technical storage or access that is used exclusively for statistical purposes.El almacenamiento o acceso técnico que se utiliza exclusivamente para fines estadísticos anónimos. Sin una orden judicial, cumplimiento voluntario por parte de tu Proveedor de Servicios de Internet o registros adicionales de un tercero, la información almacenada o recuperada únicamente con este propósito no se puede utilizar normalmente para identificarte.
Marketing
El almacenamiento o acceso técnico se requiere para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o a través de varios sitios web para fines de marketing similares.