CCNA1 v7 ITN | Examen Final Respuestas Preguntas

Preguntas y Respuestas
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo.

CCNA1 v7 ITN Examen Final Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 1 Final Exam 200-301 V7.

Este examen cubrirá el material del Examen Final del plan de estudios de CCNA1 – Introducción a las redes v7.0 (ITN). Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 145
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Final Exam
  • (Examen Final)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar todo el contenido de CCNA aquí.

CCNA1 v7.0 Examen Final Preguntas Resueltas

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 61 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?

¿Cuál sería el ID de interfaz de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-BD-F8 cuando el ID de interfaz se genera mediante el proceso EUI-64?

¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? (Elija dos.)

Se ha agregado un grupo de PC con Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas PC pueden acceder a los recursos de la red local pero no a los recursos de Internet. Para solucionar el problema, el técnico desea confirmar inicialmente la dirección IP y las configuraciones de DNS en las PC, y también verificar la conectividad con el router local. ¿Qué tres comandos y utilidades de la CLI de Windows proporcionarán la información necesaria? (Elija tres.)

¿Qué característica describe una VPN?

Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino de 53. ¿Qué servicio solicita el cliente?

Consulte la exposición. El administrador de red ha asignado a la LAN de LBMISS un rango de direcciones de 192.168.10.0. Este rango de direcciones se dividió en subredes con un prefijo / 29. Para acomodar un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (la subred cero es la primera subred). Según las políticas de la empresa, a la interfaz del router siempre se le asigna la primera dirección de host utilizable y al servidor del grupo de trabajo se le asigna la última dirección de host utilizable. ¿Qué configuración se debe ingresar en las propiedades del servidor del grupo de trabajo para permitir la conectividad a Internet?

Explicación: El uso de un prefijo / 29 para la subred 192.168.10.0 da como resultado subredes que aumentan en 8: 192.168.10.0 (1) 192.168.10.8 (2) 192.168.10.16 (3) 192.168.10.24 (4) 192.168.10.32 (5)

¿Cuáles son dos mensajes ICMPv6 que no están presentes en ICMP para IPv4? (Elija dos.)

¿Qué dos afirmaciones son correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos.)

¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

Advertisement

¿Qué información muestra el comando show startup-config?

Explicación: El comando show startup-config muestra la configuración guardada ubicada en la NVRAM. El comando show running-config muestra el contenido del archivo de configuración actualmente en ejecución ubicado en la RAM.

Un usuario está ejecutando un tracert a un dispositivo remoto. ¿En qué punto dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?

Explicación: Cuando un router recibe un paquete de traceroute, el valor en el campo TTL se reduce en 1. Cuando el valor en el campo llega a cero, el router receptor no reenviará el paquete y enviará un mensaje de tiempo excedido ICMP a la fuente.

Los datos se envían desde una PC de origen a un servidor de destino. ¿Qué tres afirmaciones describen correctamente la función de TCP o UDP en esta situación? (Elija tres.)

Explicación: Los números de puerto de la capa 4 identifican la aplicación o el servicio que manejará los datos. El dispositivo de envío agrega el número de puerto de origen y será el número de puerto de destino cuando se devuelva la información solicitada. Los segmentos de la capa 4 están encapsulados dentro de los paquetes IP. Se utiliza UDP, no TCP, cuando se necesita una sobrecarga baja. Una dirección IP de origen, no un número de puerto de origen TCP, identifica el host de envío en la red. Los números de puerto de destino son puertos específicos que una aplicación de servidor o servicio monitorea para solicitudes.

¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?

¿Cuáles son las dos formas más eficaces de defenderse del malware? (Elija dos.)

Explicación: Un especialista en ciberseguridad debe conocer las tecnologías y medidas que se utilizan como contramedidas para proteger a la organización de amenazas y vulnerabilidades.

¿Cuál es la ventaja para las organizaciones pequeñas de adoptar IMAP en lugar de POP?

Explicación: IMAP y POP son protocolos que se utilizan para recuperar mensajes de correo electrónico. La ventaja de usar IMAP en lugar de POP es que cuando el usuario se conecta a un servidor compatible con IMAP, se descargan copias de los mensajes en la aplicación cliente. A continuación, IMAP almacena los mensajes de correo electrónico en el servidor hasta que el usuario los elimina manualmente.

Los usuarios informan de retrasos más prolongados en la autenticación y en el acceso a los recursos de la red durante determinados períodos de la semana. ¿Qué tipo de información deben verificar los ingenieros de redes para averiguar si esta situación es parte de un comportamiento normal de la red?

Un usuario está intentando acceder a http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración deben establecerse en el host para permitir este acceso? (Elija dos.)

Un usuario se queja de que una página web externa tarda más de lo normal en cargar. La página web finalmente se carga en la máquina del usuario. ¿Qué herramienta debería utilizar el técnico con privilegios de administrador para localizar dónde está el problema en la red?

Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 80. ¿Qué servicio solicita el cliente?

Advertisement

¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica?

Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 69. ¿Qué servicio solicita el cliente?

¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

A una organización se le asigna un bloque de direcciones IPv6 de 2001: db8: 0: ca00 :: / 56. ¿Cuántas subredes se pueden crear sin utilizar bits en el espacio de ID de interfaz?

Los usuarios informan que el acceso a la red es lento. Después de interrogar a los empleados, el administrador de la red se enteró de que un empleado descargó un programa de escaneo de terceros para la impresora. ¿Qué tipo de malware podría introducirse que provoque un rendimiento lento de la red?

Explicación: Un especialista en ciberseguridad debe estar familiarizado con las características de los diferentes tipos de malware y ataques que amenazan a una organización.

¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y el espacio de direcciones no se desperdicia?

¿Qué servicio proporciona HTTP?

Cuando la configuración de un switch incluye un umbral de error definido por el usuario en cada puerto, ¿a qué método de switching volverá el switch cuando se alcance el umbral de error?

¿Cómo mejora el comando service password-encryption la seguridad de las contraseñas en los routers y switchs Cisco?

Explicación: El comando service password-encryption cifra las contraseñas de texto sin formato en el archivo de configuración para que no puedan ser vistas por usuarios no autorizados.

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?

Advertisement

¿Qué dos afirmaciones describen con precisión una ventaja o una desventaja al implementar NAT para IPv4 en una red? (Elija dos.)

Un usuario envía una solicitud HTTP a un servidor web en una red remota. Durante la encapsulación de esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?

¿Qué dos tipos de mensajes ICMPv6 deben permitirse a través de las listas de control de acceso IPv6 para permitir la resolución de direcciones de Capa 3 a direcciones MAC de Capa 2? (Elija dos.)

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

Consulte la exposición. ¿Qué protocolo fue el responsable de construir la tabla que se muestra?
interfaz: 192.168.1.67 - 0xa
dirección de internet tipo de dirección física
192.168.1.254 64-0f-29-0d-36-91 dinámico . . . interfaz: 10.82.253.91 —- 0x10

Durante el proceso de reenvío de tráfico, ¿qué hará el router inmediatamente después de hacer coincidir la dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 90 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?

¿Cuáles son las tres características del proceso CSMA/CD? (Elija tres.)

Un administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para usar con SSH. ¿Qué tres pasos adicionales se requieren para configurar R1 para que acepte solo conexiones SSH cifradas? (Elija tres.)

Advertisement

Consulte la exposición. ¿Qué tres hechos se pueden determinar a partir del resultado visible del comando show ip interface brief? (Elija tres.)

Explicación: Vlan1 es el SVI predeterminado. Debido a que se ha configurado una SVI, el switch se puede configurar y administrar de forma remota. FastEthernet0/0 aparece y está activo, por lo que hay un dispositivo conectado.

¿Qué tipo de amenaza de seguridad sería responsable si un complemento de hoja de cálculo desactiva el firewall de software local?

Explicación: Un caballo de Troya es un software que hace algo dañino, pero que está oculto en un código de software legítimo. Un ataque de denegación de servicio (DoS) resulta en la interrupción de los servicios de red a los usuarios, dispositivos de red o aplicaciones. Un ataque de fuerza bruta normalmente implica intentar acceder a un dispositivo de red. Un desbordamiento de búfer ocurre cuando un programa intenta almacenar más datos en una ubicación de memoria de los que puede contener.

Un administrador de red debe mantener privados el ID de usuario, la contraseña y el contenido de la sesión al establecer la conectividad CLI remota con un switch para administrarla. ¿Qué método de acceso debería elegirse?

¿Qué servicio proporciona HTTPS?

¿Qué comando se puede usar en una PC con Windows para ver la configuración IP de esa computadora?

Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino 143. ¿Qué servicio solicita el cliente?

Consulte la exposición. Sobre la base del resultado, ¿qué dos afirmaciones sobre la conectividad de red son correctas? (Elija dos.)

Explicación: La salida muestra una conexión de Capa 3 exitosa entre una computadora host y un host en 19.168.100.1. Se puede determinar que existen 4 saltos entre ellos y el tiempo medio de transmisión es de 1 milisegundo. La conectividad de capa 3 no significa necesariamente que una aplicación se pueda ejecutar entre los hosts.

Un cliente está utilizando SLAAC para obtener una dirección IPv6 para su interfaz. Después de que se haya generado una dirección y se haya aplicado a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta dirección IPv6?

¿Qué tipo de servidor se basa en tipos de registros como A, NS, AAAA y MX para brindar servicios?

Explicación: Un servidor DNS almacena registros que se utilizan para resolver direcciones IP en nombres de host. Algunos tipos de registros DNS incluyen los siguientes: • A: una dirección IPv4 del dispositivo final • NS: un servidor de nombres autorizado • AAAA: una dirección IPv6 del dispositivo final • MX: un registro de intercambio de correo

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

Advertisement

Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante audioconferencia en vivo con otros gerentes corporativos en las sucursales. Si se implementa QoS en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos?

Explicación: Los mecanismos de QoS permiten el establecimiento de estrategias de gestión de colas que imponen prioridades para diferentes categorías de datos de aplicaciones. Por lo tanto, esta cola permite que los datos de voz tengan prioridad sobre los datos de transacciones, que tienen prioridad sobre los datos web.

¿Qué característica describe un caballo de Troya?

¿Qué significa el término "atenuación" en la comunicación de datos?

¿Qué pasará si la dirección de la puerta de enlace predeterminada está configurada incorrectamente en un host?

¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?

Explicación: Un monopolio de una empresa no es una buena idea desde el punto de vista del usuario. Si un protocolo solo se puede ejecutar en una marca, es difícil tener equipos mixtos en una red. Un protocolo propietario no es de uso gratuito. En general, una amplia gama de proveedores implementará un protocolo estándar abierto.

¿Cuál es una función de la capa de enlace de datos?

¿Qué capa del modelo TCP / IP proporciona una ruta para reenviar mensajes a través de una internetwork?

Explicación: La capa de red del modelo OSI se corresponde directamente con la capa de Internet del modelo TCP / IP y se utiliza para describir protocolos que direccionan y enrutan mensajes a través de una red.

El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?

Explicación: Por lo general, se configura una dirección de puerta de enlace predeterminada en todos los dispositivos para permitirles comunicarse más allá de su red local. En un switch, esto se logra mediante el comando ip default-gateway.

¿Qué dos afirmaciones describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red utilizando un analizador de protocolos? (Elija dos.)

Explicación: Los patrones de flujo de tráfico deben recopilarse durante las horas pico de utilización para obtener una buena representación de los diferentes tipos de tráfico. La captura también debe realizarse en diferentes segmentos de red porque parte del tráfico será local para un segmento en particular.

Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino de 22. ¿Qué servicio solicita el cliente?

Advertisement

Un host está intentando enviar un paquete a un dispositivo en un segmento de LAN remoto, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo obtendrá el dispositivo una dirección MAC de destino?

Consulte la exposición. Si Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP / IP se utilizarían?

Explicación: El modelo TCP / IP contiene las capas de aplicación, transporte, Internet y acceso a la red. Una transferencia de archivos utiliza el protocolo de capa de aplicación FTP. Los datos se moverían desde la capa de aplicación a través de todas las capas del modelo y a través de la red hasta el servidor de archivos.

¿Qué característica describe el adware?

¿Qué rango de direcciones de enlace local se pueden asignar a una interfaz habilitada para IPv6?

Explicación: Las direcciones de enlace local están en el rango de FE80 :: / 10 a FEBF :: / 10. La especificación IPv6 original definía direcciones locales del sitio y usaba el rango de prefijo FEC0 :: / 10, pero el IETF desaprobó estas direcciones en favor de direcciones locales únicas. FDEE :: / 7 es una dirección local única porque está en el rango de FC00 :: / 7 a FDFF :: / 7. Las direcciones de multidifusión IPv6 tienen el prefijo FF00 :: / 8.

¿Qué dos piezas de información se muestran en el resultado del comando show ip interface brief? (Elija dos.)

Explicación: El comando show ip interface brief muestra la dirección IP de cada interfaz, así como el estado operativo de las interfaces tanto en la Capa 1 como en la Capa 2. Para ver las descripciones de la interfaz y la configuración de velocidad y dúplex, use el comando show running-config interface. Las direcciones del siguiente salto se muestran en la tabla de enrutamiento con el comando show ip route, y la dirección MAC de una interfaz se puede ver con el comando show interfaces.

¿Qué subred incluiría la dirección 192.168.1.96 como dirección de host utilizable?

Explicación: Para la subred 192.168.1.64/26, hay 6 bits para las direcciones de host, lo que genera 64 direcciones posibles. Sin embargo, la primera y la última subred son las direcciones de red y difusión de esta subred. Por lo tanto, el rango de direcciones de host para esta subred es 192.168.1.65 a 192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96 como una dirección de host válida.

¿Qué dos afirmaciones describen las características de una tabla de enrutamiento IPv4 en un router? (Elija dos.)

¿Qué servicio proporciona FTP?

¿Qué servicio ofrece BOOTP?

¿Qué característica describe el software espía?

Advertisement

¿Qué sucede cuando se ingresa el comando transport input ssh en las líneas vty del switch?

Explicación: El comando ssh de entrada de transporte cuando se ingresa en el switch vty (líneas de terminal virtual) cifrará todas las conexiones telnet controladas de entrada.

Consulte la exposición. La PC1 emite una solicitud ARP porque necesita enviar un paquete a la PC2. En este escenario, ¿qué pasará después?

Explicación: cuando un dispositivo de red desea comunicarse con otro dispositivo en la misma red, envía una solicitud de ARP de difusión. En este caso, la solicitud contendrá la dirección IP de la PC2. El dispositivo de destino (PC2) envía una respuesta ARP con su dirección MAC.

¿Cuáles son las dos responsabilidades principales de la subcapa MAC de Ethernet? (Elija dos.)

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet?

Un administrador de red desea tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y números de dispositivos:
Subred A: Teléfonos IP - 10 direcciones
Subred B: PC - 8 direcciones
Subred C: Impresoras - 2 direcciones
¿Qué máscara de subred única sería apropiada para usar en las tres subredes?

Explicación: Si se va a utilizar la misma máscara, entonces se debe examinar la red con más hosts para determinar el número de hosts. Debido a que son 10 hosts, se necesitan 4 bits de host. La máscara de subred / 28 o 255.255.255.240 sería apropiada para usar en estas redes.

¿Qué característica describe un IPS?

Consulte la exposición. ¿Qué pasa con la terminación mostrada?

Explicación: Cuando se termina un cable a un conector RJ-45, es importante asegurarse de que los cables sin trenzar no sean demasiado largos y que la funda de plástico flexible que rodea los cables esté engarzada y no los cables desnudos. Ninguno de los cables de colores debe ser visible desde la parte inferior del conector.

¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido, viaje sin cesar por una red?

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 200 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?

¿Cuál es la consecuencia de configurar un router con el comando de configuración global ipv6 unicast-routing?

Advertisement

¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos.)

Explicación: En un host de Windows, los comandos route print o netstat -r se pueden usar para mostrar la tabla de enrutamiento del host. Ambos comandos generan la misma salida. En un router, el comando show ip route se usa para mostrar la tabla de enrutamiento. El comando netstat –s se utiliza para mostrar estadísticas por protocolo. El comando tracert se utiliza para mostrar la ruta que recorre un paquete hasta su destino.

¿Cuál es el propósito de la ventana deslizante de TCP?

¿Cuáles son dos características de IP? (Elija dos.)

Explicación: El Protocolo de Internet (IP) es un protocolo de mejor esfuerzo sin conexión. Esto significa que IP no requiere una conexión de un extremo a otro ni garantiza la entrega de paquetes. IP también es independiente de los medios, lo que significa que funciona independientemente de los medios de red que transportan los paquetes.

¿Cuáles son dos características de ARP? (Elija dos.)

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

¿Qué valor, que está contenido en un campo de encabezado IPv4, disminuye por cada router que recibe un paquete?

¿Qué servicio proporciona DHCP?

¿Cuáles son las dos características que comparten TCP y UDP? (Elija dos.)

Explicación: Tanto TCP como UDP utilizan números de puerto de origen y destino para distinguir diferentes flujos de datos y reenviar los segmentos de datos correctos a las aplicaciones correctas. Ambos protocolos realizan la comprobación de errores en el encabezado y los datos mediante un cálculo de suma de comprobación para determinar la integridad de los datos que se reciben. TCP está orientado a la conexión y utiliza un protocolo de enlace de 3 vías para establecer una conexión inicial. TCP también usa la ventana para regular la cantidad de tráfico enviado antes de recibir un acuse de recibo. UDP no tiene conexión y es el mejor protocolo para transportar señales VoIP digitalizadas.

Consulte la exposición. El host B en la subred Profesores transmite un paquete al host D en la subred Estudiantes. ¿Qué direcciones de Capa 2 y Capa 3 están contenidas en las PDU que se transmiten desde el host B al router?

¿Qué método de switching descarta las tramas que no superan la verificación FCS?

Advertisement

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

¿Qué servicio proporciona DNS?

Consulte la exposición. Un administrador está intentando configurar el switch, pero recibe el mensaje de error que se muestra en la exposición. ¿Cuál es el problema?

Un administrador de red desea tener la misma máscara de red para todas las redes en un sitio pequeño en particular. El sitio tiene las siguientes redes y cantidad de dispositivos:
Teléfonos IP - 22 direcciones
PC - 20 direcciones necesarias
Impresoras - 2 direcciones necesarias
Escáneres - 2 direcciones necesarias
El administrador de la red ha considerado que 192.168.10.0/24 será la red utilizada en este sitio. ¿Qué máscara de subred única haría el uso más eficiente de las direcciones disponibles para usar en las cuatro subredes?

¿Qué característica describe un ataque DoS?

¿Qué son los protocolos propietarios?

Explicación: Los protocolos propietarios tienen su definición y operación controladas por una compañía o proveedor. Algunos de ellos pueden ser utilizados por diferentes organizaciones con permiso del propietario. El conjunto de protocolos TCP / IP es un estándar abierto, no un protocolo propietario.

¿Por qué un switch de capa 2 necesitaría una dirección IP?

Explicación: Un switch, como dispositivo de Capa 2, no necesita una dirección IP para transmitir tramas a los dispositivos conectados. Sin embargo, cuando se accede a un switch de forma remota a través de la red, debe tener una dirección de Capa 3. La dirección IP debe aplicarse a una interfaz virtual en lugar de a una interfaz física. Los routers, no los switchs, funcionan como puertas de enlace predeterminadas.

¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

Explicación: La capa de enlace de datos está dividida en dos subcapas: • Control de enlace lógico (LLC): esta subcapa superior define los procesos de software que brindan servicios a los protocolos de la capa de red. Coloca información en la trama que identifica qué protocolo de capa de red se está utilizando para la trama. Esta información permite que varios protocolos de Capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios. • Control de acceso a los medios (MAC): esta subcapa inferior define los procesos de acceso a los medios que realiza el hardware. Proporciona direccionamiento de la capa de enlace de datos y delimitación de datos de acuerdo con los requisitos de señalización física del medio y el tipo de protocolo de la capa de enlace de datos en uso.

¿Qué dos protocolos operan en la capa superior del conjunto de protocolos TCP / IP? (Elija dos.)

¿Qué escenario describe una función proporcionada por la capa de transporte?

Explicación: Los números de puerto de origen y destino se utilizan para identificar la aplicación y la ventana correctas dentro de esa aplicación.

Advertisement

Se le ha pedido a un nuevo administrador de red que ingrese un mensaje de banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red puede comprobar si el banner está configurado correctamente?

Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 67. ¿Qué servicio está solicitando el cliente?

¿Cuáles son las tres partes de una dirección de unidifusión global IPv6? (Elija tres.)

¿Qué característica describe un virus?

Consulte la exposición. ¿Qué dos direcciones de red se pueden asignar a la red que contiene 10 hosts? Sus respuestas deben desperdiciar la menor cantidad de direcciones, no reutilizar direcciones que ya están asignadas y permanecer dentro del rango de direcciones 10.18.10.0/24. (Elija dos.)

Explicación: Las direcciones 10.18.10.0 a 10.18.10.63 se toman para la red más a la izquierda. Las direcciones 192 a 199 son utilizadas por la red central. Debido a que se necesitan 4 bits de host para alojar 10 hosts, se necesita una máscara / 28. 10.18.10.200/28 no es un número de red válido. Dos subredes que se pueden utilizar son 10.18.10.208/28 y 10.18.10.224/28.

Consulte la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en la trama cuando abandone el host A?

Explicación: Cuando un host envía información a una red distante, el encabezado de la trama de capa 2 contendrá una dirección MAC de origen y destino. La dirección de origen será el dispositivo host de origen. La dirección de destino será la interfaz del router que se conecta a la misma red. En el caso de que el host A envíe información al host B, la dirección de origen es AA: AA: AA: AA: AA: AA y la dirección de destino es la dirección MAC asignada a la interfaz Ethernet R2, BB: BB: BB: BB: BB: BB.

¿Qué técnica se utiliza con el cable UTP para ayudar a proteger contra la interferencia de señal de la diafonía?

¿Qué dos soluciones de seguridad es más probable que se utilicen solo en un entorno corporativo? (Elija dos.)

¿Cuáles son dos problemas que pueden ser causados por una gran cantidad de mensajes de solicitud y respuesta ARP? (Elija dos.)

Un técnico de redes está investigando el uso de cableado de fibra óptica en un nuevo centro tecnológico. ¿Qué dos cuestiones se deben considerar antes de implementar medios de fibra óptica? (Elija dos.)

Advertisement

¿Qué tecnología inalámbrica tiene requisitos de baja potencia y velocidad de datos que la hacen popular en aplicaciones de domótica?

Consulte la exposición. Los switchs están en su configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene la dirección MAC de su puerta de enlace predeterminada. ¿Qué hosts de red recibirán la solicitud ARP enviada por el host A?

Explicación: Dado que el host A no tiene la dirección MAC de la puerta de enlace predeterminada en su tabla ARP, el host A envía una transmisión ARP. La transmisión de ARP se enviaría a todos los dispositivos de la red local. Los hosts B, C y el router R1 recibirían la transmisión. El router R1 no reenvía el mensaje.

¿Qué característica describe el robo de identidad?

¿Cuál es el ID de subred asociado con la dirección IPv6 2001: DA48: FC5: A4: 3D1B :: 1/64?

¿Qué dos afirmaciones son correctas sobre las direcciones MAC e IP durante la transmisión de datos si NAT no está involucrado? (Elija dos.)

Un empleado de una gran corporación inicia sesión de forma remota en la empresa con el nombre de usuario y la contraseña adecuados. El empleado asiste a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de iniciar sesión correctamente, falló la conexión con el ISP de la empresa. Sin embargo, la conexión secundaria se activó en segundos. El empleado u otros empleados no notaron la interrupción. ¿Qué tres características de la red se describen en este escenario? (Elija tres.)

Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede hacer ping correctamente a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utilizar el técnico para diagnosticar el problema?

Explicación: Traceroute (tracert) es una utilidad que genera una lista de los saltos que se alcanzaron con éxito a lo largo de la ruta desde el origen al destino. Esta lista puede proporcionar información importante de verificación y solución de problemas. La utilidad ipconfig se utiliza para mostrar los valores de configuración de IP en una PC con Windows. La utilidad Netstat se utiliza para identificar qué conexiones TCP activas están abiertas y ejecutándose en un host en red. Nslookup es una utilidad que permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de host determinado. Esta utilidad también se puede utilizar para solucionar problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.

Un administrador de red se da cuenta de que algunos cables Ethernet recién instalados llevan señales de datos corruptos y distorsionados. El nuevo cableado se instaló en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Qué dos factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y corrupción de datos? (Elija dos.)

¿Cuáles son los tres estándares que se siguen comúnmente para construir e instalar cableado? (Elija tres.)

Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino de 21. ¿Qué servicio solicita el cliente?

Advertisement

¿Cuáles son las dos causas comunes de degradación de la señal cuando se usa cableado UTP? (Elija dos.)

Consulte la exposición. Una empresa utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Qué máscara de subred proporcionaría el número máximo de subredes del mismo tamaño y al mismo tiempo proporcionaría suficientes direcciones de host para cada subred de la exhibición?

Explicación: La subred más grande de la topología tiene 100 hosts, por lo que la máscara de subred debe tener al menos 7 bits de host (27-2 = 126). 255.255.255.0 tiene 8 bits de host, pero esto no cumple con el requisito de proporcionar el número máximo de subredes.

¿Qué campo de trama es creado por un nodo de origen y utilizado por un nodo de destino para garantizar que una señal de datos transmitida no haya sido alterada por interferencia, distorsión o pérdida de señal?

Una impresora láser con cable está conectada a una computadora doméstica. Esa impresora se ha compartido para que otras computadoras de la red doméstica también puedan usar la impresora. ¿Qué modelo de red está en uso?

Explicación: Las redes de igual a igual (P2P) tienen dos o más dispositivos de red que pueden compartir recursos como impresoras o archivos sin tener un servidor dedicado.

¿Qué tres capas del modelo OSI se asignan a la capa de aplicación del modelo TCP / IP? (Elija tres.)

Explicación: El modelo TCP / IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red. El modelo OSI consta de siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Las tres capas superiores del modelo OSI: aplicación, presentación y sesión se asignan a la capa de aplicación del modelo TCP / IP.

Un técnico con una PC está usando varias aplicaciones mientras está conectado a Internet. ¿Cómo puede la PC realizar un seguimiento del flujo de datos entre varias sesiones de aplicaciones y hacer que cada aplicación reciba los flujos de paquetes correctos?

Explicación: El número de puerto de origen de una aplicación se genera aleatoriamente y se utiliza para realizar un seguimiento individual de cada sesión que se conecta a Internet. Cada aplicación utilizará un número de puerto de origen único para proporcionar comunicación simultánea desde múltiples aplicaciones a través de Internet.

Consulte la exposición. Si la PC1 está enviando un paquete a la PC2 y se ha configurado el enrutamiento entre los dos routers, ¿qué hará R1 con el encabezado de la trama Ethernet adjunto a la PC1?

Explicación: Cuando PC1 forma los diversos encabezados adjuntos a los datos, uno de esos encabezados es el encabezado de Capa 2. Debido a que la PC1 se conecta a una red Ethernet, se utiliza un encabezado Ethernet. La dirección MAC de origen será la dirección MAC de PC1 y la dirección MAC de destino será la de G0 / 0 en R1. Cuando el R1 obtiene esa información, el router elimina el encabezado de Capa 2 y crea uno nuevo para el tipo de red en la que se colocarán los datos (el enlace en serie).

Consulte la exposición. ¿La dirección IP de qué interfaz de dispositivo debe usarse como la configuración de puerta de enlace predeterminada del host H1?

Se emitieron dos pings desde un host en una red local. El primer ping se envió a la dirección IP de la puerta de enlace predeterminada del host y falló. El segundo ping se envió a la dirección IP de un host fuera de la red local y fue exitoso. ¿Cuál es la posible causa del ping fallido?

¿Cuál es una de las características principales de la capa de enlace de datos?

Advertisement

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 25 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?

Un administrador de red está realizando el diseño de una nueva red inalámbrica. ¿Cuáles son las tres áreas de preocupación que deben tenerse en cuenta al construir una red inalámbrica? (Elija tres.)

Explicación: Las tres áreas de preocupación para las redes inalámbricas se centran en el tamaño del área de cobertura, cualquier interferencia cercana y la seguridad de la red. El cableado extenso no es una preocupación para las redes inalámbricas, ya que una red inalámbrica requerirá un cableado mínimo para proporcionar acceso inalámbrico a los hosts. Las opciones de movilidad no son un componente de las áreas de preocupación para las redes inalámbricas.

Consulte la exposición. A un ingeniero de redes se le ha asignado la dirección de red 192.168.99.0 y una máscara de subred 255.255.255.192 para dividir en subredes las cuatro redes que se muestran. ¿Cuántas direcciones de host totales no se utilizan en las cuatro subredes?

¿Qué servicio ofrece Internet Messenger?

¿Cuál es el beneficio de utilizar la computación en nube en las redes?

¿Qué característica describe el software antivirus?

Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino de 110. ¿Qué servicio está solicitando el cliente?

¿Qué servicio proporciona SMTP?

¿Qué tres requisitos definen los protocolos utilizados en las comunicaciones de red para permitir la transmisión de mensajes a través de una red? (Elija tres.)

Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de destino FF02 :: 2. ¿Cuál es el objetivo de este paquete?

Advertisement

¿Qué servicio ofrece POP3?

Una empresa tiene un servidor de archivos que comparte una carpeta denominada Pública. La política de seguridad de la red especifica que a la carpeta pública se le asignan derechos de solo lectura a cualquier persona que pueda iniciar sesión en el servidor, mientras que los derechos de edición se asignan solo al grupo de administración de la red. ¿Qué componente se aborda en el marco del servicio de red AAA?

Explicación: Después de que un usuario se autentica con éxito (inicia sesión en el servidor), la autorización es el proceso de determinar a qué recursos de red puede acceder el usuario y qué operaciones (como leer o editar) puede realizar el usuario.

Un empleado descontento está utilizando algunas herramientas de redes inalámbricas gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona planea usar esta información para piratear la red inalámbrica. ¿Qué tipo de ataque es este?

¿Qué característica describe el antispyware?

¿Cuáles son las dos funciones que proporciona la capa de red? (Elija dos.)


3 Respuestas a “CCNA1 v7 ITN | Examen Final Respuestas Preguntas”
  1. pablo septiembre 23, 2020
    • Alex Walton septiembre 23, 2020
  2. Mur noviembre 20, 2020

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

50% OFF POR BLACK FRIDAYCUPÓN: BLACKFRIDAY