CCNA1 v7 ITN | Examen Final Respuestas Preguntas

Preguntas y Respuestas
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo.

CCNA1 v7 ITN Examen Final Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 1 Final Exam 200-301 V7.

Este examen cubrirá el material del Examen Final del plan de estudios de CCNA1 – Introducción a las redes v7.0 (ITN). Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 111
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Final Exam
  • (Examen Final)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar todo el contenido de CCNA aquí.

CCNA1 v7.0 Examen Final Preguntas Resueltas

Un empleado descontento está usando algunas herramientas gratuitas de redes inalámbricas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?

¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?

Un monopolio de una empresa no es una buena idea desde el punto de vista del usuario. Si un protocolo sólo puede funcionar con una marca, es difícil que haya equipos mixtos en una red. Un protocolo propietario no es de libre uso. En general, un protocolo de estándar abierto será aplicado por una amplia gama de proveedores.

¿Cuáles son las dos soluciones de seguridad que más probablemente se utilizarán sólo en un entorno corporativo? (Elija dos.)

¿Cuáles son las dos responsabilidades principales de la subcapa MAC de Ethernet? (Elija dos.)

¿Por qué un switch de capa 2 necesita una dirección IP?

Un switch, como un dispositivo de Capa 2, no necesita una dirección IP para transmitir cuadros a los dispositivos conectados. Sin embargo, cuando se accede a un switch remotamente a través de la red, debe tener una dirección de Capa 3. La dirección IP debe aplicarse a una interfaz virtual en lugar de a una interfaz física. Los routers, no los switches, funcionan como puertas de enlace por defecto.

¿Qué son los protocolos propietarios?

Los protocolos propietarios tienen su definición y operación controlada por una compañía o proveedor. Algunos de ellos pueden ser utilizados por diferentes organizaciones con el permiso del propietario. El conjunto de protocolos TCP/IP es un estándar abierto, no un protocolo propietario.

¿Qué dos piezas de información se muestran en la salida del comando show ip interface brief? (Elija dos.)

El comando show ip interface brief muestra la dirección IP de cada interfaz, así como el estado operacional de las interfaces tanto en la Capa 1 como en la Capa 2. Para ver las descripciones de las interfaces y los ajustes de velocidad y dúplex, utilice el comando show run-config interface. Las direcciones de salto siguiente se muestran en la tabla de enrutamiento con el comando show ip route, y la dirección MAC de una interfaz se puede ver con el comando show interfaces.

Un usuario se queja de que una página web externa está tardando más de lo normal en cargarse. La página web se carga eventualmente en la máquina del usuario. ¿Qué herramienta debería utilizar el técnico con privilegios de administrador para localizar el problema en la red?

¿Qué tecnología inalámbrica tiene requisitos de baja potencia y velocidad de datos que la hacen popular en las aplicaciones de automatización del hogar?

¿Qué son dos mensajes ICMPv6 que no están presentes en ICMP para IPv4? (Elija dos.)

Advertisement

¿Qué método se utiliza para gestionar el acceso basado en la contención en una red inalámbrica?

¿Qué pasa cuando se introduce el comando transport input ssh en la líneas vty del switch?

El comando ssh de entrada de transporte cuando se introduce en el switch vty (líneas de terminal virtual) encriptará todas las conexiones telnet controladas entrantes.

¿Qué característica describe una VPN?

¿Cuáles son las dos características del ARP? (Elija dos.)

Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 80. ¿Qué servicio está solicitando el cliente?

Un empleado de una gran corporación se conecta remotamente a la compañía usando el nombre de usuario y la contraseña apropiados. El empleado asiste a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de una entrada exitosa, la conexión al ISP de la compañía falló. La conexión secundaria, sin embargo, se activó en segundos. La interrupción no fue notada por el empleado o los otros empleados.
¿Cuáles son las tres características de la red que se describen en este escenario? (Elija tres.)

¿Qué valor, que está contenido en un campo de encabezamiento IPv4, es disminuido por cada router que recibe un paquete?

¿Qué tipo de servidor depende de tipos de registros como A, NS, AAAA y MX para proporcionar servicios?

Un servidor DNS almacena registros que se usan para resolver direcciones IP a nombres de host. Algunos tipos de registro DNS incluyen los siguientes:
A: una dirección IPv4 del dispositivo final
NS: un servidor de nombres autorizado
AAAA: una dirección IPv6 del dispositivo final
MX: un registro de intercambio de correo

Un grupo de PCs con Windows en una nueva subred se ha añadido a una red Ethernet. Al probar la conectividad, un técnico descubre que estas PC pueden acceder a los recursos de la red local pero no a los recursos de Internet. Para solucionar el problema, el técnico quiere confirmar inicialmente la dirección IP y las configuraciones de DNS de las PC, y también verificar la conectividad con el router local. ¿Cuáles son los tres comandos y utilidades del CLI de Windows que proporcionarán la información necesaria? (Elija tres.)

¿Cuál es la ventaja para las pequeñas organizaciones de adoptar el IMAP en lugar de los POP?

IMAP y POP son protocolos que se usan para recuperar mensajes de correo electrónico. La ventaja de usar IMAP en lugar de POP es que cuando el usuario se conecta a un servidor con capacidad IMAP, se descargan copias de los mensajes en la aplicación cliente. El IMAP almacena entonces los mensajes de correo electrónico en el servidor hasta que el usuario los borra manualmente.

Advertisement

¿Qué atributo de un NIC lo colocaría en la capa de enlace de datos del modelo OSI?

¿Qué significa el término "atenuación" en la comunicación de datos?

Consulte la exposición. ¿Qué protocolo fue el responsable de construir la tabla que se muestra?
interface: 192.168.1.67 — 0xa
internet address physical address type
192.168.1.254 64-0f-29-0d-36-91 dynamic
.
.
.
interface: 10.82.253.91 —- 0x10

¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar mensajes a través de una red de Internet?

La capa de red del modelo OSI corresponde directamente a la capa de Internet del modelo TCP/IP y se utiliza para describir los protocolos que dirigen y enrutan los mensajes a través de una red de Internet.

¿Qué característica describe el robo de identidad?

¿Cuál es el propósito de la ventana deslizante del TCP?

¿Qué pasará si la dirección de la puerta de enlace por defecto está incorrectamente configurada en un host?

¿Qué dos afirmaciones describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de la red utilizando un analizador de protocolo? (Elija dos.)

Los patrones de flujo de tráfico deben reunirse durante las horas de máxima utilización para obtener una buena representación de los diferentes tipos de tráfico. La captura también debe realizarse en diferentes segmentos de la red porque parte del tráfico será local a un segmento determinado.

¿Qué característica describe el spyware?

¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente por una red?

Advertisement

El comando de configuración global ip default gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?

Una dirección de puerta de enlace por defecto se configura típicamente en todos los dispositivos para permitirles comunicarse más allá de su red local. En un switch esto se logra usando el comando ip default-gateway .

Cuando la configuración de un switch incluye un umbral de error definido por el usuario en cada puerto, ¿a qué método de switch volverá el switch cuando se alcance el umbral de error?

Los datos se envían desde un PC de origen a un servidor de destino. ¿Cuáles son las tres afirmaciones que describen correctamente la función del TCP o el UDP en esta situación? (Elija tres.)

Los números de puerto de la capa 4 identifican la aplicación o servicio que manejará los datos. El número de puerto de origen es añadido por el dispositivo de envío y será el número de puerto de destino cuando se devuelva la información solicitada. Los segmentos de la capa 4 están encapsulados en paquetes IP. UDP, no TCP, se utiliza cuando se necesita una baja sobrecarga. Una dirección IP de origen, no un número de puerto de origen TCP, identifica el host de envío en la red. Los números de puerto de destino son puertos específicos que una aplicación o servicio de servidor monitoriza para las solicitudes.

¿Cuáles son las dos funciones que proporciona la capa de red? (Elija dos.)

¿Cuáles son las dos formas más efectivas de defenderse contra el malware? (Elija dos.)

Un especialista en seguridad cibernética debe conocer las tecnologías y medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

¿Qué servicio ofrece el POP3?

¿Qué característica describe el antispyware?

Un cliente está usando SLAAC para obtener una dirección IPv6 para su interfaz. Después de que una dirección ha sido generada y aplicada a la interfaz, ¿qué debe hacer el cliente antes de que pueda empezar a utilizar esta dirección IPv6?

Se ha pedido a un nuevo administrador de red que introduzca un mensaje de banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red puede probar si el banner está correctamente configurado?

Una impresora láser alámbrica está conectada a un ordenador doméstico. Esa impresora se ha compartido para que otros ordenadores de la red doméstica también puedan usarla. ¿Qué modelo de red se utiliza?

Las redes peer-to-peer (P2P) tienen dos o más dispositivos de red que pueden compartir recursos como impresoras o archivos sin tener un servidor dedicado.

Advertisement

Un administrador de la red está diseñando la disposición de una nueva red inalámbrica. ¿Cuáles son las tres áreas de preocupación que deben tenerse en cuenta al construir una red inalámbrica? (Elija tres.)

Las tres áreas de preocupación de las redes inalámbricas se centran en el tamaño del área de cobertura, cualquier interferencia cercana, y en proporcionar seguridad a la red. El cableado extenso no es una preocupación para las redes inalámbricas, ya que una red inalámbrica requerirá un cableado mínimo para proporcionar acceso inalámbrico a los hosts. Las opciones de movilidad no son un componente de las áreas de preocupación de las redes inalámbricas.

¿Qué dos protocolos operan en la capa superior del conjunto de protocolos TCP/IP? (Elija dos.)

Un administrador de red quiere tener la misma máscara de red para todas las redes en un sitio pequeño en particular. El sitio tiene las siguientes redes y número de dispositivos:
Teléfonos IP - 22 direcciones
PCs - se necesitan 20 direcciones
Impresoras - se necesitan 2 direcciones
Escáneres - se necesitan 2 direcciones

El administrador de la red ha considerado que la red utilizada en este sitio es la 192.168.10.0/24. ¿Qué máscara de subred única haría el uso más eficiente de las direcciones disponibles para utilizar las cuatro subredes?

¿Qué rango de direcciones locales de enlace se puede asignar a una interfaz habilitada para IPv6?

Las direcciones locales de enlace están en el rango de FE80::/10 a FEBF::/10. La especificación original de IPv6 definía las direcciones locales de enlace y usaba el rango de prefijos FEC0::/10, pero estas direcciones fueron desaprobadas por el IETF en favor de las direcciones locales únicas. FDEE::/7 es una dirección local única porque está en el rango de FC00::/7 a FDFF::/7. Las direcciones IPv6 multicast tienen el prefijo FF00::/8.

Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 143. ¿Qué servicio está solicitando el cliente?

¿Qué dos funciones se realizan en la subcapa LLC de la Capa de Enlace de Datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

La capa de enlace de datos se divide en realidad en dos subcapas:
Control de Enlace Lógico (LLC): Esta subcapa superior define los procesos de software que proporcionan servicios a los protocolos de la capa de red. Coloca información en el marco que identifica qué protocolo de capa de red se está utilizando para el marco. Esta información permite que múltiples protocolos de la capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y el mismo medio.
Control de acceso a los medios (MAC): Esta subcapa inferior define los procesos de acceso a los medios realizados por el hardware. Proporciona el direccionamiento de la capa de enlace de datos y la delimitación de los datos de acuerdo con los requisitos de señalización física del medio y el tipo de protocolo de la capa de enlace de datos que se utiliza.

¿Qué característica describe un virus?

¿Cuál es el ID de subred asociado a la dirección IPv6 2001:DA48:FC5:A4:3D1B::1/64?

Un administrador de red necesita mantener el ID de usuario, la contraseña y el contenido de la sesión en privado cuando establece una conectividad CLI remota con un switch para administrarla. ¿Qué método de acceso debe ser elegido?

¿Qué servicio ofrece el Messenger de Internet?

Advertisement

Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de destino de FF02::2. ¿Cuál es el objetivo de este paquete?

¿Qué dos tipos de tráfico utilizan el Protocolo de Transporte en Tiempo Real (RTP)? (Elija dos.)

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe soportar 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede utilizar para la nueva red?

Los usuarios informan de mayores demoras en la autenticación y en el acceso a los recursos de la red durante determinados períodos de la semana. ¿Qué tipo de información deberían revisar los ingenieros de la red para averiguar si esta situación es parte del comportamiento normal de la red?

Consulte la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en la trama cuando salga del host A?

Cuando un host envía información a una red distante, el encabezado de la trama de la Capa 2 contendrá una dirección MAC de origen y destino. La dirección de origen será el dispositivo anfitrión de origen. La dirección de destino será la interfaz del router que se conecta a la misma red. En el caso del host A que envía información al host B, la dirección de origen es AA:AA:AA:AA:AA:AA y la dirección de destino es la dirección MAC asignada a la interfaz Ethernet R2, BB:BB:BB:BB:BB:BB.

¿Qué dos comandos se pueden usar en un host Windows para mostrar la tabla de enrutamiento? (Elija dos.)

En un host Windows, los comandos route print o netstat -r pueden utilizarse para mostrar la tabla de rutas del host. Ambos comandos generan la misma salida. En un router, el comando show ip route se utiliza para mostrar la tabla de enrutamiento. El comando netstat -s se usa para mostrar estadísticas por protocolo. El comando tracert se utiliza para mostrar la ruta que un paquete recorre hasta su destino.

¿Cuál es la consecuencia de configurar un router con el comando de configuración global ipv6 unicast-routing?

Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 110. ¿Qué servicio está solicitando el cliente?

Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 69. ¿Qué servicio está solicitando el cliente?

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe soportar 200 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

Advertisement

¿Cuáles son las tres partes de una dirección unicast global IPv6? (Elija tres.)

¿Qué dos declaraciones describen las características de una tabla de enrutamiento IPv4 en un router? (Elija dos.)

¿Qué dos funciones se realizan en la subcapa MAC de la Capa de Enlace de Datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

¿Qué dos afirmaciones describen con precisión una ventaja o una desventaja cuando se despliega NAT para IPv4 en una red? (Elija dos.)

¿Cuáles son las dos características que comparten el TCP y el UDP? (Elija dos.)

Tanto el TCP como el UDP utilizan los números de puerto de origen y destino para distinguir los diferentes flujos de datos y para enviar los segmentos de datos correctos a las aplicaciones adecuadas. La comprobación de errores en el encabezamiento y los datos se realiza por ambos protocolos utilizando un cálculo de suma de comprobación para determinar la integridad de los datos que se reciben. El TCP está orientado a la conexión y utiliza un apretón de manos de tres vías para establecer una conexión inicial. TCP también utiliza la ventana para regular la cantidad de tráfico enviado antes de recibir un acuse de recibo. UDP no tiene conexión y es el mejor protocolo para transportar señales de VoIP digitalizadas.

¿Qué comando se puede usar en un PC con Windows para ver la configuración IP de ese ordenador?

Un usuario está ejecutando un rastreo a un dispositivo remoto. ¿En qué momento un router, que está en el camino hacia el dispositivo de destino, dejaría de reenviar el paquete?

Cuando un router recibe un paquete de traceroute, el valor en el campo TTL se decrementa en 1. Cuando el valor en el campo llega a cero, el router receptor no reenviará el paquete, y enviará un mensaje de ICMP Time Exceeded al origen.

¿Qué tres capas del modelo OSI se corresponden con la capa de aplicación del modelo TCP/IP? (Elija tres.)

El modelo TCP/IP consiste en cuatro capas: aplicación, transporte, internet y acceso a la red. El modelo OSI consiste en siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y físico.Las tres capas superiores del modelo OSI: aplicación, presentación y sesión; mapea a la capa de aplicación del modelo TCP/IP.

¿Qué método de switching deja caer las tramas que fallan en el control del FCS?

¿Qué servicio proporciona el HTTP?

Advertisement

Un administrador de red quiere tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y números de dispositivos:

Subnetwork A: IP phones – 10 addresses
Subnetwork B: PCs – 8 addresses
Subnetwork C: Printers – 2 addresses
¿Qué máscara de subred única sería apropiada para usar para las tres subredes?

Si se va a utilizar la misma máscara, entonces la red con el mayor número de hosts debe ser examinada por el número de hosts. Debido a que son 10 hosts, se necesitan 4 bits de host. La máscara de subred /28 o 255.255.255.240 sería apropiada para ser usada en estas redes.

¿Qué tipo de amenaza de seguridad sería responsable si un complemento de hoja de cálculo desactiva el cortafuegos del software local?

Un caballo de Troya es un software que hace algo dañino, pero está oculto en un código de software legítimo. Un ataque de denegación de servicio (DoS) resulta en la interrupción de los servicios de red para los usuarios, los dispositivos de red o las aplicaciones. Un ataque de fuerza bruta comúnmente implica tratar de acceder a un dispositivo de red. El desbordamiento del búfer se produce cuando un programa intenta almacenar más datos en una ubicación de memoria de los que puede contener.

¿Cuáles son las tres normas que se siguen comúnmente para construir e instalar el cableado? (Elija tres.)

¿Qué escenario describe una función proporcionada por la capa de transporte?

Los números de puerto de origen y de destino se utilizan para identificar la aplicación y la ventana correctas dentro de esa aplicación.

¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y no se debe desperdiciar el espacio de direcciones?

¿Qué servicio ofrece el FTP?

¿Qué campo de trama es creado por un nodo de origen y utilizado por un nodo de destino para asegurar que una señal de datos transmitida no ha sido alterada por interferencia, distorsión o pérdida de señal?

Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 21. ¿Qué servicio está solicitando el cliente?

¿Cuál sería el ID de la interfaz de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-BD-F8 cuando el ID de la interfaz se genera mediante el proceso EUI-64?

¿Qué dos funciones se realizan en la subcapa MAC de la Capa de Enlace de Datos OSI para facilitar la comunicación Ethernet?

Advertisement

Un usuario está intentando acceder a http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración deben establecerse en el host para permitir este acceso? (Elija dos.)

Un técnico de redes está investigando el uso de cableado de fibra óptica en un nuevo centro tecnológico. ¿Cuáles son los dos asuntos que deben considerarse antes de implementar medios de fibra óptica? (Elija dos.)

A una organización se le asigna un bloque de direcciones IPv6 de 2001:db8:0:ca00::/56. ¿Cuántas subredes pueden ser creadas sin usar bits en el espacio de identificación de la interfaz?

¿Cuál es una de las principales características de la capa de enlace de datos?

Un host está tratando de enviar un paquete a un dispositivo en un segmento remoto de la LAN, pero actualmente no hay mapeos en su caché ARP. ¿Cómo obtendrá el dispositivo una dirección MAC de destino?

¿Cuáles son las dos características de IP? (Elija dos.)

El Protocolo de Internet (IP) es un protocolo sin conexión y de mejor esfuerzo. Esto significa que el IP no requiere una conexión de extremo a extremo ni garantiza la entrega de paquetes. El IP también es independiente de los medios, lo que significa que funciona independientemente de los medios de la red que transportan los paquetes.

Tres empleados del banco están usando la red corporativa. El primer empleado usa un navegador web para ver la página web de la empresa para leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante audioconferencia en vivo con otros gerentes de la empresa en las sucursales. Si se implementa la QoS en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos?

¿Cuáles son las tres características del proceso de AMC/CD? (Elija tres.)

Una compañía tiene un servidor de archivos que comparte una carpeta llamada Public. La política de seguridad de la red especifica que a la carpeta Public se le asignan derechos de sólo lectura a cualquiera que pueda iniciar sesión en el servidor, mientras que los derechos de edición se asignan sólo al grupo de administradores de la red. ¿Qué componente se aborda en el framework de servicio de red AAA?

Una vez que un usuario se ha autenticado satisfactoriamente (se ha conectado al servidor), la autorización es el proceso de determinar a qué recursos de la red puede acceder el usuario y qué operaciones (como leer o editar) puede realizar.

Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 67. ¿Qué servicio está solicitando el cliente?

Advertisement

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe soportar 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

¿Cuáles son las dos afirmaciones correctas sobre las direcciones MAC e IP durante la transmisión de datos si la NAT no está involucrada? (Elija dos.)

¿Qué información muestra el comando show startup-config?

El comando show startup-config muestra la configuración guardada ubicada en la NVRAM. El comando show running-config muestra el contenido del archivo de configuración que se está ejecutando actualmente ubicado en la RAM.

¿Cómo mejora el comando service password-encryption la seguridad de la contraseña en los routers y switches Cisco?

El comando service password-encryption cifra las contraseñas en texto plano en el archivo de configuración para que no puedan ser vistas por usuarios no autorizados.

¿Cuál es la función de la capa de enlace de datos?

¿Qué técnica se utiliza con el cable UTP para ayudar a proteger contra la interferencia de la señal de la interferencia cruzada?

Para ayudar a prevenir los efectos de la diafonía, los cables UTP se enroscan en pares. Torcer los cables juntos hace que los campos magnéticos de cada cable se anulen entre sí.

¿Qué característica describe el software antivirus?

Un técnico puede hacer ping a la dirección IP del servidor web de una compañía remota pero no puede hacer ping con éxito a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede usar el técnico para diagnosticar el problema?

raceroute (tracert) es una utilidad que genera una lista de lúpulos a los que se ha llegado con éxito a lo largo del camino desde el origen hasta el destino. Esta lista puede proporcionar información importante de verificación y solución de problemas. La utilidad ipconfig se utiliza para mostrar los ajustes de configuración de IP en un PC con Windows. La utilidad Netstat se utiliza para identificar qué conexiones TCP activas están abiertas y funcionando en un host de red. Nslookup es una utilidad que permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de host determinado. Esta utilidad también se puede utilizar para solucionar problemas de resolución de nombres y para verificar el estado actual de los servidores de nombres.

¿Cuáles son los dos problemas que puede causar un gran número de mensajes de solicitud y respuesta de ARP? (Elija dos.)

Durante el proceso de reenvío de tráfico, ¿qué hará el enrutador inmediatamente después de hacer coincidir la dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?

Advertisement

¿Qué subred incluiría la dirección 192.168.1.96 como dirección de host utilizable?

Para la subred de 192.168.1.64/26, hay 6 bits para las direcciones de host, lo que arroja 64 direcciones posibles. Sin embargo, la primera y la última subred son las direcciones de red y de difusión para esta subred. Por lo tanto, el rango de direcciones de host para esta subred es de 192.168.1.65 a 192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96 como dirección de host válida.

¿Qué dos tipos de mensajes ICMPv6 deben ser permitidos a través de las listas de control de acceso IPv6 para permitir la resolución de las direcciones de la Capa 3 a las direcciones MAC de la Capa 2? (Elija dos.)

Un administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para su uso con SSH. ¿Qué tres pasos adicionales se requieren para configurar el R1 para aceptar sólo conexiones SSH encriptadas? (Elija tres.)

¿Qué servicio ofrece el DNS?

Los usuarios informan que el acceso a la red es lento. Después de interrogar a los empleados, el administrador de la red se enteró de que un empleado descargó un programa de escaneo de terceros para la impresora. ¿Qué tipo de malware puede introducirse que cause un rendimiento lento de la red?

Un especialista en seguridad cibernética debe estar familiarizado con las características de los diferentes tipos de malware y ataques que amenazan a una organización.

Un administrador de red se da cuenta de que algunos cables de Ethernet recién instalados llevan señales de datos corruptas y distorsionadas. El nuevo cableado fue instalado en el techo cerca de las luces fluorescentes y el equipo eléctrico. ¿Qué dos factores pueden interferir con el cableado de cobre y provocar la distorsión de la señal y la corrupción de los datos? (Elija dos.)

¿Cuáles son los tres requisitos definidos por los protocolos utilizados en las comunicaciones de red para permitir la transmisión de mensajes a través de una red? (Elija tres.)

¿Cuáles son las dos causas comunes de la degradación de la señal cuando se utiliza el cableado UTP? (Elija dos.)

Se emitieron dos pings de un anfitrión en una red local. El primer ping se emitió a la dirección IP de la puerta de enlace por defecto del host y falló. El segundo ping se emitió a la dirección IP de un host fuera de la red local y tuvo éxito. ¿Cuál es la posible causa del ping fallido?

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe soportar 90 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede utilizar para la nueva red?

Advertisement

¿Qué dos afirmaciones son correctas en una comparación de los encabezados de los paquetes IPv4 y IPv6? (Elija dos.)

Un usuario envía una solicitud HTTP a un servidor web en una red remota. Durante la encapsulación de esta solicitud, ¿qué información se añade al campo de dirección de una trama para indicar el destino?

[anuncio_b30 id=1]
[anuncio_b30 id=2]

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +