Preguntas y Respuestas
Resumen
En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo.
CCNA1 v7 ITN Examen Final Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 1 Final Exam 200-301 V7.
Este examen cubrirá el material del Examen Final del plan de estudios de CCNA1 – Introducción a las redes v7.0 (ITN). Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.
- Puntos: 100
- Preguntas: 160
- Tiempo límite: Ninguno
- Intentos permitidos: Ilimitado
- Tema: Final Exam
- (Examen Final)
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar todo el contenido de CCNA aquí.
CCNA1 v7.0 Examen Final Preguntas Resueltas
Consulte la exposición. Un administrador está intentando configurar el switch, pero recibe el mensaje de error que se muestra en la exposición. ¿Cuál es el problema?
¿Qué servicio proporciona SMTP?
¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Por qué un switch de capa 2 necesitaría una dirección IP?
Explicación: Un switch, como dispositivo de Capa 2, no necesita una dirección IP para transmitir tramas a los dispositivos conectados. Sin embargo, cuando se accede a un switch de forma remota a través de la red, debe tener una dirección de Capa 3. La dirección IP debe aplicarse a una interfaz virtual en lugar de a una interfaz física. Los routers, no los switchs, funcionan como puertas de enlace predeterminadas.
¿Qué tipo de amenaza de seguridad sería responsable si un complemento de hoja de cálculo desactiva el firewall de software local?
Explicación: Un caballo de Troya es un software que hace algo dañino, pero que está oculto en un código de software legítimo. Un ataque de denegación de servicio (DoS) resulta en la interrupción de los servicios de red a los usuarios, dispositivos de red o aplicaciones. Un ataque de fuerza bruta normalmente implica intentar acceder a un dispositivo de red. Un desbordamiento de búfer ocurre cuando un programa intenta almacenar más datos en una ubicación de memoria de los que puede contener.
¿Cuáles son dos mensajes ICMPv6 que no están presentes en ICMP para IPv4? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Cuáles son las dos causas comunes de degradación de la señal cuando se usa cableado UTP? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué característica describe un IPS?
¿Qué dos afirmaciones describen las características de una tabla de enrutamiento IPv4 en un router? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Cuando la configuración de un switch incluye un umbral de error definido por el usuario en cada puerto, ¿a qué método de switching volverá el switch cuando se alcance el umbral de error?
Se emitieron dos pings desde un host en una red local. El primer ping se envió a la dirección IP de la puerta de enlace predeterminada del host y falló. El segundo ping se envió a la dirección IP de un host fuera de la red local y fue exitoso. ¿Cuál es la posible causa del ping fallido?
Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?
¿Cómo mejora el comando service password-encryption la seguridad de las contraseñas en los routers y switchs Cisco?
El comando 'service password-encryption' cifra las contraseñas de texto sin formato en el archivo de configuración para que no puedan ser vistas por usuarios no autorizados.
Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 67. ¿Qué servicio está solicitando el cliente?
¿Qué característica describe el robo de identidad?
A una organización se le asigna un bloque de direcciones IPv6 de 2001: db8: 0: ca00 :: / 56. ¿Cuántas subredes se pueden crear sin utilizar bits en el espacio de ID de interfaz?
¿Qué dos soluciones de seguridad es más probable que se utilicen solo en un entorno corporativo? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Un administrador de red se da cuenta de que algunos cables Ethernet recién instalados llevan señales de datos corruptos y distorsionados. El nuevo cableado se instaló en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Qué dos factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y corrupción de datos? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué comando se puede usar en una PC con Windows para ver la configuración IP de esa computadora?
¿Cuál es la consecuencia de configurar un router con el comando de configuración global 'ipv6 unicast-routing?'
Haga coincidir cada descripción con el mecanismo TCP correspondiente. (No se utilizan todas las opciones).
Haga coincidir cada tipo de campo de marco con su función. (No se utilizan todas las opciones).
Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?
Un técnico con una PC está usando varias aplicaciones mientras está conectado a Internet. ¿Cómo puede la PC realizar un seguimiento del flujo de datos entre varias sesiones de aplicaciones y hacer que cada aplicación reciba los flujos de paquetes correctos?
Explicación: El número de puerto de origen de una aplicación se genera aleatoriamente y se utiliza para realizar un seguimiento individual de cada sesión que se conecta a Internet. Cada aplicación utilizará un número de puerto de origen único para proporcionar comunicación simultánea desde múltiples aplicaciones a través de Internet.
¿Qué significa el término 'atenuación' en la comunicación de datos?
¿Cuáles son las dos características que comparten TCP y UDP? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Explicación: Tanto TCP como UDP utilizan números de puerto de origen y destino para distinguir diferentes flujos de datos y reenviar los segmentos de datos correctos a las aplicaciones correctas. Ambos protocolos realizan la comprobación de errores en el encabezado y los datos mediante un cálculo de suma de comprobación para determinar la integridad de los datos que se reciben. TCP está orientado a la conexión y utiliza un protocolo de enlace de 3 vías para establecer una conexión inicial. TCP también usa la ventana para regular la cantidad de tráfico enviado antes de recibir un acuse de recibo. UDP no tiene conexión y es el mejor protocolo para transportar señales VoIP digitalizadas.
Un empleado descontento está utilizando algunas herramientas de redes inalámbricas gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona planea usar esta información para piratear la red inalámbrica. ¿Qué tipo de ataque es este?
Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante audioconferencia en vivo con otros gerentes corporativos en las sucursales. Si se implementa QoS en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos?
Explicación: Los mecanismos de QoS permiten el establecimiento de estrategias de gestión de colas que imponen prioridades para diferentes categorías de datos de aplicaciones. Por lo tanto, esta cola permite que los datos de voz tengan prioridad sobre los datos de transacciones, que tienen prioridad sobre los datos web.
Haga coincidir la descripción con el componente de direccionamiento IPv6. (No se utilizan todas las opciones).
Un usuario está intentando acceder a http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración deben establecerse en el host para permitir este acceso? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y el espacio de direcciones no se desperdicia?
Un administrador de red desea tener la misma máscara de red para todas las redes en un sitio pequeño en particular. El sitio tiene las siguientes redes y cantidad de dispositivos:
Teléfonos IP - 22 direcciones
PC - 20 direcciones necesarias
Impresoras - 2 direcciones necesarias
Escáneres - 2 direcciones necesarias
El administrador de la red ha considerado que 192.168.10.0/24 será la red utilizada en este sitio. ¿Qué máscara de subred única haría el uso más eficiente de las direcciones disponibles para usar en las cuatro subredes?
¿Qué son los protocolos propietarios?
Explicación: Los protocolos propietarios tienen su definición y operación controladas por una compañía o proveedor. Algunos de ellos pueden ser utilizados por diferentes organizaciones con permiso del propietario. El conjunto de protocolos TCP / IP es un estándar abierto, no un protocolo propietario.
Consulte la exposición. La PC1 emite una solicitud ARP porque necesita enviar un paquete a la PC2. En este escenario, ¿qué pasará después?
Explicación: cuando un dispositivo de red desea comunicarse con otro dispositivo en la misma red, envía una solicitud de ARP de difusión. En este caso, la solicitud contendrá la dirección IP de la PC2. El dispositivo de destino (PC2) envía una respuesta ARP con su dirección MAC.
¿Qué valor, que está contenido en un campo de encabezado IPv4, disminuye por cada router que recibe un paquete?
Consulte la exposición. Si Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP / IP se utilizarían?
Explicación: El modelo TCP/IP contiene las capas de aplicación, transporte, Internet y acceso a la red. Una transferencia de archivos utiliza el protocolo de capa de aplicación FTP. Los datos se moverían desde la capa de aplicación a través de todas las capas del modelo y a través de la red hasta el servidor de archivos.
¿Qué característica describe el software antivirus?
¿Qué tres requisitos definen los protocolos utilizados en las comunicaciones de red para permitir la transmisión de mensajes a través de una red? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
Una impresora láser con cable está conectada a una computadora doméstica. Esa impresora se ha compartido para que otras computadoras de la red doméstica también puedan usar la impresora. ¿Qué modelo de red está en uso?
Explicación: Las redes de igual a igual (P2P) tienen dos o más dispositivos de red que pueden compartir recursos como impresoras o archivos sin tener un servidor dedicado.
Un técnico de redes está investigando el uso de cableado de fibra óptica en un nuevo centro tecnológico. ¿Qué dos cuestiones se deben considerar antes de implementar medios de fibra óptica? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué característica describe un virus?
¿Qué servicio proporciona DHCP?
Los usuarios informan de retrasos más prolongados en la autenticación y en el acceso a los recursos de la red durante determinados períodos de la semana. ¿Qué tipo de información deben verificar los ingenieros de redes para averiguar si esta situación es parte de un comportamiento normal de la red?
¿Cuál es el beneficio de utilizar la computación en nube en las redes?
Consulte la exposición. ¿Qué protocolo fue el responsable de construir la tabla que se muestra?
interfaz: 192.168.1.67 - 0xa
dirección de internet tipo de dirección física
192.168.1.254 64-0f-29-0d-36-91 dinámico . . .
interfaz: 10.82.253.91 —- 0x10
¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?
Explicación: Un monopolio de una empresa no es una buena idea desde el punto de vista del usuario. Si un protocolo solo se puede ejecutar en una marca, es difícil tener equipos mixtos en una red. Un protocolo propietario no es de uso gratuito. En general, una amplia gama de proveedores implementará un protocolo estándar abierto.
Consulte la exposición. El host B en la subred Profesores transmite un paquete al host D en la subred Estudiantes. ¿Qué direcciones de Capa 2 y Capa 3 están contenidas en las PDU que se transmiten desde el host B al router?
¿Cuáles son dos problemas que pueden ser causados por una gran cantidad de mensajes de solicitud y respuesta ARP? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?
Explicación: Por lo general, se configura una dirección de puerta de enlace predeterminada en todos los dispositivos para permitirles comunicarse más allá de su red local. En un switch, esto se logra mediante el comando 'ip default-gateway'.
¿Qué característica describe un caballo de Troya?
¿Qué dos afirmaciones son correctas sobre las direcciones MAC e IP durante la transmisión de datos si NAT no está involucrado? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica?
¿Qué dos tipos de mensajes ICMPv6 deben permitirse a través de las listas de control de acceso IPv6 para permitir la resolución de direcciones de Capa 3 a direcciones MAC de Capa 2? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino de 21. ¿Qué servicio solicita el cliente?
Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 69. ¿Qué servicio solicita el cliente?
¿Qué servicio ofrece Internet Messenger?
¿Qué característica describe un ataque DoS?
Un cliente está utilizando SLAAC para obtener una dirección IPv6 para su interfaz. Después de que se haya generado una dirección y se haya aplicado a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta dirección IPv6?
¿Qué servicio ofrece POP3?
Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 25 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?
¿Cuáles son las tres partes de una dirección de unidifusión global IPv6? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
Un administrador de red debe mantener privados el ID de usuario, la contraseña y el contenido de la sesión al establecer la conectividad CLI remota con un switch para administrarla. ¿Qué método de acceso debería elegirse?
¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido, viaje sin cesar por una red?
Un administrador de red está realizando el diseño de una nueva red inalámbrica. ¿Cuáles son las tres áreas de preocupación que deben tenerse en cuenta al construir una red inalámbrica? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
Explicación: Las tres áreas de preocupación para las redes inalámbricas se centran en el tamaño del área de cobertura, cualquier interferencia cercana y la seguridad de la red. El cableado extenso no es una preocupación para las redes inalámbricas, ya que una red inalámbrica requerirá un cableado mínimo para proporcionar acceso inalámbrico a los hosts. Las opciones de movilidad no son un componente de las áreas de preocupación para las redes inalámbricas.
¿Qué característica describe una VPN?
¿Cuál sería el ID de interfaz de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-BD-F8 cuando el ID de interfaz se genera mediante el proceso EUI-64?
Consulte la exposición. El administrador de red ha asignado a la LAN de LBMISS un rango de direcciones de 192.168.10.0. Este rango de direcciones se dividió en subredes con un prefijo / 29. Para acomodar un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (la subred cero es la primera subred). Según las políticas de la empresa, a la interfaz del router siempre se le asigna la primera dirección de host utilizable y al servidor del grupo de trabajo se le asigna la última dirección de host utilizable. ¿Qué configuración se debe ingresar en las propiedades del servidor del grupo de trabajo para permitir la conectividad a Internet?
Explicación: El uso de un prefijo /29 para la subred 192.168.10.0 da como resultado subredes que aumentan en 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
¿Qué dos afirmaciones describen con precisión una ventaja o una desventaja al implementar NAT para IPv4 en una red? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Consulte la exposición. ¿Qué pasa con la terminación mostrada?
Explicación: Cuando se termina un cable a un conector RJ-45, es importante asegurarse de que los cables sin trenzar no sean demasiado largos y que la funda de plástico flexible que rodea los cables esté engarzada y no los cables desnudos. Ninguno de los cables de colores debe ser visible desde la parte inferior del conector.
Consulte la exposición. Haga coincidir la red con la dirección IP y el prefijo correcto que satisfagan los requisitos de direccionamiento de host utilizables para cada red.
La red A necesita usar 192.168.0.128 / 25, lo que genera 128 direcciones de host.
La red B necesita usar 192.168.0.0 / 26, lo que genera 64 direcciones de host.
La red C necesita usar 192.168.0.96 / 27, lo que produce 32 direcciones de host.
La red D necesita usar 192.168.0.80/30, lo que genera 4 direcciones de host.
¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué dos piezas de información se muestran en el resultado del comando show ip interface brief? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Explicación: El comando 'show ip interface brief' muestra la dirección IP de cada interfaz, así como el estado operativo de las interfaces tanto en la Capa 1 como en la Capa 2. Para ver las descripciones de la interfaz y la configuración de velocidad y dúplex, use el comando 'show running-config interface'. Las direcciones del siguiente salto se muestran en la tabla de enrutamiento con el comando 'show ip route', y la dirección MAC de una interfaz se puede ver con el 'comando show interfaces'.
Haga coincidir cada descripción con una dirección IP adecuada. (No se utilizan todas las opciones).
¿Qué información muestra el comando show startup-config?
Explicación: El comando 'show startup-config' muestra la configuración guardada ubicada en la NVRAM. El comando 'show running-config' muestra el contenido del archivo de configuración actualmente en ejecución ubicado en la RAM.
Haga coincidir la función de firewall con el tipo de protección contra amenazas que proporciona a la red. (No se utilizan todas las opciones).
Los productos de firewall vienen empaquetados en varias formas. Estos productos utilizan diferentes técnicas para determinar qué se permitirá o denegará el acceso a una red. Incluyen lo siguiente:
Filtrado de paquetes: Previene o permite el acceso basado en direcciones IP o MAC.
Filtrado de aplicaciones: Previene o permite el acceso por tipos de aplicaciones específicos basados en números de puerto.
Filtrado de URL: Previene o permite el acceso a sitios web basados en URL o palabras clave específicas.
Inspección completa de paquetes (SPI): Los paquetes entrantes deben ser respuestas legítimas a las solicitudes de los hosts internos. Los paquetes no solicitados se bloquean a menos que se permitan específicamente. SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como denegación de servicio (DoS).
¿Cuál es el propósito de la ventana deslizante de TCP?
¿Qué sucede cuando se ingresa el comando 'transport input ssh' en las líneas vty del switch?
Explicación: El 'transport input ssh' cuando se ingresa en el switch vty (líneas de terminal virtual) cifrará todas las conexiones telnet controladas de entrada.
¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet?
Por favor, selecciona 2 respuestas correctas
¿Qué servicio proporciona FTP?
Consulte la exposición. Los switchs están en su configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene la dirección MAC de su puerta de enlace predeterminada. ¿Qué hosts de red recibirán la solicitud ARP enviada por el host A?
Explicación: Dado que el host A no tiene la dirección MAC de la puerta de enlace predeterminada en su tabla ARP, el host A envía una transmisión ARP. La transmisión de ARP se enviaría a todos los dispositivos de la red local. Los hosts B, C y el router R1 recibirían la transmisión. El router R1 no reenvía el mensaje.
¿Qué característica describe el adware?
¿Qué campo de trama es creado por un nodo de origen y utilizado por un nodo de destino para garantizar que una señal de datos transmitida no haya sido alterada por interferencia, distorsión o pérdida de señal?
Consulte la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en la trama cuando abandone el host A?
Explicación: Cuando un host envía información a una red distante, el encabezado de la trama de capa 2 contendrá una dirección MAC de origen y destino. La dirección de origen será el dispositivo host de origen. La dirección de destino será la interfaz del router que se conecta a la misma red. En el caso de que el host A envíe información al host B, la dirección de origen es AA: AA: AA: AA: AA: AA y la dirección de destino es la dirección MAC asignada a la interfaz Ethernet R2, BB: BB: BB: BB: BB: BB.
Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 90 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?
Durante el proceso de reenvío de tráfico, ¿qué hará el router inmediatamente después de hacer coincidir la dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?
¿Cuáles son los tres estándares que se siguen comúnmente para construir e instalar cableado? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
¿Qué método de switching descarta las tramas que no superan la verificación FCS?
¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede hacer ping correctamente a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utilizar el técnico para diagnosticar el problema?
Explicación: Traceroute (tracert) es una utilidad que genera una lista de los saltos que se alcanzaron con éxito a lo largo de la ruta desde el origen al destino. Esta lista puede proporcionar información importante de verificación y solución de problemas. La utilidad ipconfig se utiliza para mostrar los valores de configuración de IP en una PC con Windows. La utilidad Netstat se utiliza para identificar qué conexiones TCP activas están abiertas y ejecutándose en un host en red. Nslookup es una utilidad que permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de host determinado. Esta utilidad también se puede utilizar para solucionar problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.
¿Qué servicio proporciona HTTP?
¿Cuál es una función de la capa de enlace de datos?
¿Qué escenario describe una función proporcionada por la capa de transporte?
Explicación: Los números de puerto de origen y destino se utilizan para identificar la aplicación y la ventana correctas dentro de esa aplicación.
Haga coincidir una declaración con el modelo de red relacionado. (No se utilizan todas las opciones).
¿Cuáles son dos características de ARP? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Se le ha pedido a un nuevo administrador de red que ingrese un mensaje de banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red puede comprobar si el banner está configurado correctamente?
¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
En un host de Windows, los comandos 'route print' o 'netstat -r' se pueden usar para mostrar la tabla de enrutamiento del host. Ambos comandos generan la misma salida. En un router, el comando 'show ip route' se usa para mostrar la tabla de enrutamiento. El comando 'netstat –s' se utiliza para mostrar estadísticas por protocolo. El comando 'tracert' se utiliza para mostrar la ruta que recorre un paquete hasta su destino.
¿Qué característica describe el software espía?
Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino de 110. ¿Qué servicio está solicitando el cliente?
Un usuario envía una solicitud HTTP a un servidor web en una red remota. Durante la encapsulación de esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?
¿Cuál es el ID de subred asociado con la dirección IPv6 2001: DA48: FC5: A4: 3D1B :: 1/64?
Consulte la exposición. ¿Qué dos direcciones de red se pueden asignar a la red que contiene 10 hosts? Sus respuestas deben desperdiciar la menor cantidad de direcciones, no reutilizar direcciones que ya están asignadas y permanecer dentro del rango de direcciones 10.18.10.0/24. (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Explicación: Las direcciones 10.18.10.0 a 10.18.10.63 se toman para la red más a la izquierda. Las direcciones 192 a 199 son utilizadas por la red central. Debido a que se necesitan 4 bits de host para alojar 10 hosts, se necesita una máscara / 28. 10.18.10.200/28 no es un número de red válido. Dos subredes que se pueden utilizar son 10.18.10.208/28 y 10.18.10.224/28.
¿Cuáles son las dos funciones que proporciona la capa de red? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Consulte la exposición. ¿La dirección IP de qué interfaz de dispositivo debe usarse como la configuración de puerta de enlace predeterminada del host H1?
Un host está intentando enviar un paquete a un dispositivo en un segmento de LAN remoto, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo obtendrá el dispositivo una dirección MAC de destino?
Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de destino FF02::2. ¿Cuál es el objetivo de este paquete?
Un empleado de una gran corporación inicia sesión de forma remota en la empresa con el nombre de usuario y la contraseña adecuados. El empleado asiste a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de iniciar sesión correctamente, falló la conexión con el ISP de la empresa. Sin embargo, la conexión secundaria se activó en segundos. El empleado u otros empleados no notaron la interrupción. ¿Qué tres características de la red se describen en este escenario? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
Haga coincidir el campo de encabezado con la capa adecuada del modelo OSI. (No se utilizan todas las opciones).
¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?
Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino de 22. ¿Qué servicio solicita el cliente?
Los usuarios informan que el acceso a la red es lento. Después de interrogar a los empleados, el administrador de la red se enteró de que un empleado descargó un programa de escaneo de terceros para la impresora. ¿Qué tipo de malware podría introducirse que provoque un rendimiento lento de la red?
Explicación: Un especialista en ciberseguridad debe estar familiarizado con las características de los diferentes tipos de malware y ataques que amenazan a una organización.
¿Qué dos afirmaciones describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red utilizando un analizador de protocolos? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Explicación: Los patrones de flujo de tráfico deben recopilarse durante las horas pico de utilización para obtener una buena representación de los diferentes tipos de tráfico. La captura también debe realizarse en diferentes segmentos de red porque parte del tráfico será local para un segmento en particular.
Relacione el tipo de amenaza con la causa. (No se utilizan todas las opciones).
Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino de 53. ¿Qué servicio solicita el cliente?
Haga coincidir la característica con el método de reenvío. (No se utilizan todas las opciones).
Un switch de almacenamiento y reenvío siempre almacena la trama completa antes de reenviar y comprueba su CRC y la longitud de la trama. Un switch de corte puede reenviar tramas antes de recibir el campo de dirección de destino, presentando así menos latencia que un switch de almacenamiento y reenvío. Debido a que la trama puede comenzar a enviarse antes de que se reciba por completo, el switch puede transmitir una trama corrupta o en ejecución. Todos los métodos de reenvío requieren un switch de capa 2 para reenviar las tramas de difusión.
¿Cuál es una de las características principales de la capa de enlace de datos?
¿Qué tecnología inalámbrica tiene requisitos de baja potencia y velocidad de datos que la hacen popular en aplicaciones de domótica?
Un usuario está ejecutando un tracert a un dispositivo remoto. ¿En qué punto dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?
Explicación: Cuando un router recibe un paquete de traceroute, el valor en el campo TTL se reduce en 1. Cuando el valor en el campo llega a cero, el router receptor no reenviará el paquete y enviará un mensaje de tiempo excedido ICMP a la fuente.
Se ha agregado un grupo de PC con Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas PC pueden acceder a los recursos de la red local pero no a los recursos de Internet. Para solucionar el problema, el técnico desea confirmar inicialmente la dirección IP y las configuraciones de DNS en las PC, y también verificar la conectividad con el router local. ¿Qué tres comandos y utilidades de la CLI de Windows proporcionarán la información necesaria? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
Consulte la exposición. ¿Qué tres hechos se pueden determinar a partir del resultado visible del comando show ip interface brief? (Elija tres.)
Por favor, selecciona 2 respuestas correctas
Explicación: Vlan1 es el SVI predeterminado. Debido a que se ha configurado una SVI, el switch se puede configurar y administrar de forma remota. FastEthernet0/0 aparece y está activo, por lo que hay un dispositivo conectado.
Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 200 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?
¿Qué dos afirmaciones son correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Empareje cada descripción con su término correspondiente. (No se utilizan todas las opciones).
Los datos se envían desde una PC de origen a un servidor de destino. ¿Qué tres afirmaciones describen correctamente la función de TCP o UDP en esta situación? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
Explicación: Los números de puerto de la capa 4 identifican la aplicación o el servicio que manejará los datos. El dispositivo de envío agrega el número de puerto de origen y será el número de puerto de destino cuando se devuelva la información solicitada. Los segmentos de la capa 4 están encapsulados dentro de los paquetes IP. Se utiliza UDP, no TCP, cuando se necesita una sobrecarga baja. Una dirección IP de origen, no un número de puerto de origen TCP, identifica el host de envío en la red. Los números de puerto de destino son puertos específicos que una aplicación de servidor o servicio monitorea para solicitudes.
¿Qué tres capas del modelo OSI se asignan a la capa de aplicación del modelo TCP / IP? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
Explicación: El modelo TCP / IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red. El modelo OSI consta de siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Las tres capas superiores del modelo OSI: aplicación, presentación y sesión se asignan a la capa de aplicación del modelo TCP / IP.
Un administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para usar con SSH. ¿Qué tres pasos adicionales se requieren para configurar R1 para que acepte solo conexiones SSH cifradas? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar mensajes a través de una internetwork?
Explicación: La capa de red del modelo OSI se corresponde directamente con la capa de Internet del modelo TCP / IP y se utiliza para describir protocolos que direccionan y enrutan mensajes a través de una red.
¿Qué servicio proporciona DNS?
¿Cuáles son las dos responsabilidades principales de la subcapa MAC de Ethernet? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 80. ¿Qué servicio solicita el cliente?
¿Qué rango de direcciones de enlace local se pueden asignar a una interfaz habilitada para IPv6?
Las direcciones de enlace local están en el rango de FE80::/10 a FEBF::/10. La especificación IPv6 original definía direcciones locales del sitio y usaba el rango de prefijo FEC0::/10, pero el IETF desaprobó estas direcciones en favor de direcciones locales únicas. FDEE::/7 es una dirección local única porque está en el rango de FC00::/7 a FDFF::/7. Las direcciones de multidifusión IPv6 tienen el prefijo FF00::/8.
Haga coincidir los protocolos de aplicación con los protocolos de transporte correctos.
¿Qué tipo de servidor se basa en tipos de registros como A, NS, AAAA y MX para brindar servicios?
Explicación: Un servidor DNS almacena registros que se utilizan para resolver direcciones IP en nombres de host. Algunos tipos de registros DNS incluyen los siguientes: • A: una dirección IPv4 del dispositivo final • NS: un servidor de nombres autorizado • AAAA: una dirección IPv6 del dispositivo final • MX: un registro de intercambio de correo
Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino 143. ¿Qué servicio solicita el cliente?
Una empresa tiene un servidor de archivos que comparte una carpeta denominada Pública. La política de seguridad de la red especifica que a la carpeta pública se le asignan derechos de solo lectura a cualquier persona que pueda iniciar sesión en el servidor, mientras que los derechos de edición se asignan solo al grupo de administración de la red. ¿Qué componente se aborda en el marco del servicio de red AAA?
Explicación: Después de que un usuario se autentica con éxito (inicia sesión en el servidor), la autorización es el proceso de determinar a qué recursos de red puede acceder el usuario y qué operaciones (como leer o editar) puede realizar el usuario.
Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 61 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que puede utilizar el administrador de red para la nueva red?
¿Qué servicio proporciona HTTPS?
Un administrador de red desea tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y números de dispositivos:
Subred A: Teléfonos IP - 10 direcciones
Subred B: PC - 8 direcciones
Subred C: Impresoras - 2 direcciones
¿Qué máscara de subred única sería apropiada para usar en las tres subredes?
Explicación: Si se va a utilizar la misma máscara, entonces se debe examinar la red con más hosts para determinar el número de hosts. Debido a que son 10 hosts, se necesitan 4 bits de host. La máscara de subred / 28 o 255.255.255.240 sería apropiada para usar en estas redes.
Haga coincidir los protocolos de aplicación con los protocolos de transporte correctos.
Consulte la exposición. Si la PC1 está enviando un paquete a la PC2 y se ha configurado el enrutamiento entre los dos routers, ¿qué hará R1 con el encabezado de la trama Ethernet adjunto a la PC1?
Explicación: Cuando PC1 forma los diversos encabezados adjuntos a los datos, uno de esos encabezados es el encabezado de Capa 2. Debido a que la PC1 se conecta a una red Ethernet, se utiliza un encabezado Ethernet. La dirección MAC de origen será la dirección MAC de PC1 y la dirección MAC de destino será la de G0 / 0 en R1. Cuando el R1 obtiene esa información, el router elimina el encabezado de Capa 2 y crea uno nuevo para el tipo de red en la que se colocarán los datos (el enlace en serie).
Consulte la exposición. Una empresa utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Qué máscara de subred proporcionaría el número máximo de subredes del mismo tamaño y al mismo tiempo proporcionaría suficientes direcciones de host para cada subred de la exhibición?
Explicación: La subred más grande de la topología tiene 100 hosts, por lo que la máscara de subred debe tener al menos 7 bits de host (27-2 = 126). 255.255.255.0 tiene 8 bits de host, pero esto no cumple con el requisito de proporcionar el número máximo de subredes.
¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Cuál es la ventaja para las organizaciones pequeñas de adoptar IMAP en lugar de POP?
Explicación: IMAP y POP son protocolos que se utilizan para recuperar mensajes de correo electrónico. La ventaja de usar IMAP en lugar de POP es que cuando el usuario se conecta a un servidor compatible con IMAP, se descargan copias de los mensajes en la aplicación cliente. A continuación, IMAP almacena los mensajes de correo electrónico en el servidor hasta que el usuario los elimina manualmente.
¿Qué característica describe el antispyware?
¿Qué subred incluiría la dirección 192.168.1.96 como dirección de host utilizable?
Explicación: Para la subred 192.168.1.64/26, hay 6 bits para las direcciones de host, lo que genera 64 direcciones posibles. Sin embargo, la primera y la última subred son las direcciones de red y difusión de esta subred. Por lo tanto, el rango de direcciones de host para esta subred es 192.168.1.65 a 192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96 como una dirección de host válida.
Consulte la exposición. Sobre la base del resultado, ¿qué dos afirmaciones sobre la conectividad de red son correctas? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Explicación: La salida muestra una conexión de Capa 3 exitosa entre una computadora host y un host en 19.168.100.1. Se puede determinar que existen 4 saltos entre ellos y el tiempo medio de transmisión es de 1 milisegundo. La conectividad de capa 3 no significa necesariamente que una aplicación se pueda ejecutar entre los hosts.
¿Cuáles son dos características de IP? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Explicación: El Protocolo de Internet (IP) es un protocolo de mejor esfuerzo sin conexión. Esto significa que IP no requiere una conexión de un extremo a otro ni garantiza la entrega de paquetes. IP también es independiente de los medios, lo que significa que funciona independientemente de los medios de red que transportan los paquetes.
¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
La capa de enlace de datos está dividida en dos subcapas:
Control de enlace lógico (LLC): esta subcapa superior define los procesos de software que brindan servicios a los protocolos de la capa de red. Coloca información en la trama que identifica qué protocolo de capa de red se está utilizando para la trama. Esta información permite que varios protocolos de Capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
Control de acceso a los medios (MAC): esta subcapa inferior define los procesos de acceso a los medios que realiza el hardware. Proporciona direccionamiento de la capa de enlace de datos y delimitación de datos de acuerdo con los requisitos de señalización física del medio y el tipo de protocolo de la capa de enlace de datos en uso.
¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Un usuario se queja de que una página web externa tarda más de lo normal en cargar. La página web finalmente se carga en la máquina del usuario. ¿Qué herramienta debería utilizar el técnico con privilegios de administrador para localizar dónde está el problema en la red?
Haga coincidir cada elemento con el tipo de diagrama de topología en el que normalmente se identifica. (No se utilizan todas las opciones).
¿Qué pasará si la dirección de la puerta de enlace predeterminada está configurada incorrectamente en un host?
¿Cuáles son las dos formas más eficaces de defenderse del malware? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Explicación: Un especialista en ciberseguridad debe conocer las tecnologías y medidas que se utilizan como contramedidas para proteger a la organización de amenazas y vulnerabilidades.
Consulte la exposición. A un ingeniero de redes se le ha asignado la dirección de red 192.168.99.0 y una máscara de subred 255.255.255.192 para dividir en subredes las cuatro redes que se muestran. ¿Cuántas direcciones de host totales no se utilizan en las cuatro subredes?
¿Cuáles son las tres características del proceso CSMA/CD? (Elija tres.)
Por favor, selecciona 3 respuestas correctas
¿Qué dos protocolos operan en la capa superior del conjunto de protocolos TCP / IP? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
¿Qué servicio ofrece BOOTP?
Empareje la característica con la categoría. (No se utilizan todas las opciones).
¿Qué técnica se utiliza con el cable UTP para ayudar a proteger contra la interferencia de señal de la diafonía?
Para ayudar a prevenir los efectos de la diafonía, los alambres del cable UTP se trenzan en pares. Torcer los cables juntos hace que los campos magnéticos de cada cable se cancelen entre sí.
Comparte tus Resultados: