CCNA 1 Prueba del Capítulo 11

Simulacro Cisco CCNA 1 v6.0 Prueba Capítulo 11
  • 10/10
    Preguntas y Respuestas - 10/10

CCNA 1 Prueba del capítulo 11 Preguntas y Respuestas. En este simulacro realiza tu prueba, obtén tu calificación y comparte con los demás!

  • Puntos: 32
  • Preguntas: 16
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado

Nota: Las preguntas para relacionar son todas correctas, así que marque todas para seguir adelante. Por otro lado, las preguntas para completar (espacio en blanco) también son correctas, así que marque todas las que aparecen como respuesta para avanzar el test. 

¿Qué elemento del escalamiento de red involucra la identificación de las topologías física y lógica?

Para extender una red, se requieren varios elementos:Registro de la red: topología física y lógica. Inventario de dispositivos: lista de dispositivos que usan o conforman la red. Presupuesto: presupuesto de TI detallado, incluido el presupuesto de adquisición de equipos para el año fiscal. Análisis de tráfico: se deben registrar los protocolos, las aplicaciones, los servicios y sus respectivos requisitos de tráfico.

Consulte la ilustración. Un administrador de redes introduce en un router nuevo la configuración que se muestra. Un tiempo más tarde, un técnico de redes inicia sesión en el router mediante una conexión de consola. El técnico introduce techadmin como nombre de usuario e intenta ingresar con la contraseña 63t0ut0fh3r3!. ¿Cuál es el resultado de esta acción?

Cuando un administrador se conecta al puerto de consola, la configuración que se aplica en la línea con interfaz 0 determina el proceso de autenticación del usuario. La configuración del puerto de consola tiene el comando login con local como palabra clave. Esto significa que el nombre de usuario y la contraseña se requieren incluso antes de que el administrador tenga permiso para ver la petición de entrada del modo de habilitación. Dado que se introdujeron el nombre de usuario y la contraseña correctos, el administrador ve la petición de entrada del modo de habilitación.

Un administrador desea realizar una copia de seguridad del archivo de configuración de un router en una unidad USB que está conectada al router. ¿Qué comando debe utilizar el administrador para verificar que el router reconoce a la unidad USB?

El comando show file systems muestra todos los sistemas de archivos disponibles en el dispositivo. Si aparece usbflash0:, quiere decir que el router reconoce la unidad USB como dispositivo de almacenamiento válido. El comando pwd muestra el directorio que se está navegando, y el comando cd se utiliza para cambiar el directorio actual. El comando dir flash0: muestra el contenido de la memoria flash, no la unidad USB.

¿Qué proceso falló si una computadora no puede tener acceso a Internet y recibió una dirección IP de 169.254.142.5?

Cuando una computadora Windows no puede comunicarse con un servidor DHCP IPv4, automáticamente se asigna una dirección IP en el rango de 169.254.0.0/16. Las computadoras Linux y Apple no asignan automáticamente una dirección IP.

¿Cuáles son las dos interfaces o los dos puertos en los que se puede mejorar la seguridad mediante la configuración de tiempos de espera de ejecución? (Elija dos).

Los tiempos de espera de ejecución permiten que el dispositivo Cisco desconecte automáticamente a los usuarios después de que estén inactivos durante el período especificado. Los puertos de consola, vty y auxiliares pueden configurarse con tiempos de espera de ejecución.

Una compañía pequeña tiene solo un router como punto de salida a su ISP. ¿Qué solución se podría adoptar para mantener la conectividad si el router o su conexión al ISP fallan?

Por lo general, las redes pequeñas tienen un solo enlace a un ISP para establecer una conexión a Internet. Pueden ocurrir problemas en la red, lo que puede provocar una interrupción de este servicio. Para mantener la conectividad, se debe proporcionar redundancia. Si el problema está en la interfaz del router que está conectada al ISP, se puede activar otra interfaz en el router, de modo que si una interfaz falla, se puede redireccionar el tráfico hacia la otra. Sin embargo, si falla el router propiamente dicho, se puede utilizar un segundo router conectado a otro ISP a modo de respaldo.

Parece que un sitio Web determinado no responde en una PC con Windows 7. ¿Cuál de estos comandos podría utilizar el técnico para mostrar todas las entradas DNS en caché para esta página Web?

¿Qué comando bloquea los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay dos intentos fallidos de inicio de sesión en un período de 10 segundos?

La sintaxis correcta esRouterA(config)# login block-for (cantidad de segundos) attempts (cantidad de intentos) within (cantidad de segundos).

¿Cuál de estas afirmaciones sobre los indicadores de ping de Cisco IOS es verdadera?

Los indicadores más frecuentes de la emisión de un ping desde el Cisco IOS son “!”, “.” y “U”. El signo “!” indica que el ping se realizó correctamente y que se verificó la conectividad en la capa 3. El signo “.” puede indicar que existe un problema de conectividad, un problema de routing o un problema de seguridad del dispositivo a lo largo de la ruta, y que no se proporcionó un mensaje ICMP de destino inalcanzable. La “U” indica que es posible que un router de la ruta no contara con una ruta hacia la dirección de destino y respondió con un mensaje ICMP de destino inalcanzable.

Un técnico de red investiga la conectividad de red de una PC a un módulo remoto de E/S con la dirección 10.1.1.5. ¿Qué comando, cuando se emite en una PC con Windows, muestra la ruta al módulo remoto de E/S?

El comando tracert se usa para iniciar un rastreo desde el símbolo del sistema en una PC con Windows. El comandotraceroute se usa para iniciar un rastreo desde un switch o un router Cisco. Algunos otros sistemas operativos de PC, como Linux y Mac OS, también utilizan el comando traceroute. El comando ping no muestra la ruta de la red al módulo remoto de E/S.

Advertisement

¿Cómo se debería capturar el flujo de tráfico para comprender mejor los patrones de tráfico de una red?

La captura de tráfico durante un tiempo de poca utilización no proporciona una buena representación de los distintos tipos de tráfico. Dado que cierto tráfico podría ser local de un segmento en particular, la captura debe realizarse en distintos segmentos de red.

¿Cuál es la forma que se considera más eficaz para mitigar un ataque de gusano?

Dado que los gusanos aprovechan todas las vulnerabilidades del sistema, la forma más eficaz de mitigar los ataques de gusanos es descargar actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.

¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?

El firewall es una de las herramientas de seguridad más eficaces para la protección de los usuarios de la red interna contra amenazas externas. El firewall reside entre dos o más redes, controla el tráfico entre ellas y evita el acceso no autorizado. Un sistema de prevención de intrusiones de host ayuda a evitar intrusos y debe utilizarse en todos los sistemas.

Complete el espacio en blanco. Los servicios de red usan [ __ ] para definir un conjunto de reglas que definen la forma en que se comunican los dispositivos y los formatos de datos que se usan en una red.

Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos que deben utilizarse. Sin protocolos, la red de datos no tendría una manera común de dar formato a los datos y direccionarlos.

¿Qué tipo de tráfico probablemente tendría la prioridad más alta a través de la red?

No todo el tráfico debe recibir el mismo tratamiento o prioridad en una red. Algunos tipos de tráfico, como el de voz y video, requieren la mayor prioridad porque son muy sensibles a la latencia y a las demoras de la red. Otros tipos de tráfico, como el de FTP, que no son sensibles a la latencia ni a las demoras, deben recibir el nivel más bajo de prioridad para que el tráfico de mayor prioridad pueda pasar.

¿Qué protocolo utiliza el comando traceroute para enviar y recibir solicitudes y respuestas de eco?

Traceroute emplea ICMP (protocolo de mensajería de control de Internet) para enviar y recibir mensajes de solicitud de eco y respuesta de eco.


Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.