CCNA1 v7 ITN Módulos 1 3 Respuestas Exámen
CCNA1 v7 ITN Módulos 1 3 Respuestas Exámen

CCNA1 v7 ITN | Módulos 1 – 3 Respuestas Preguntas

Preguntas y Respuestas
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo.

CCNA1 v7 ITN Módulos 1 a 3 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 1 Basic Network Connectivity and Communications Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 1-3 del plan de estudios de CCNA1 – Introducción a las redes v7.0 (ITN). Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 75
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Basic Network Connectivity and Communications Exam
  • (Examen de la conectividad básica de la red y las comunicaciones)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 1 al 3 en CCNA 1.

CCNA1 v7.0 ITN Módulos 1 a 3 Preguntas Resueltas

6 votos, 4.3 media

Report a question

You cannot submit an empty report. Please add some details.

CCNA 1 v7 Modulos 1 - 3

1 / 75

Una universidad está construyendo un nuevo dormitorio en su campus. Los trabajadores están cavando en el suelo para instalar una nueva tubería de agua para el dormitorio. Un trabajador daña accidentalmente un cable de fibra óptica que conecta dos de los dormitorios existentes al centro de datos del campus. Aunque el cable se ha cortado, los estudiantes en los dormitorios solo experimentan una interrupción muy corta de los servicios de red. ¿Qué característica de la red se muestra aquí?

2 / 75

¿Cuáles dos dispositivos son dispositivos intermediarios? (Elija dos)

3 / 75

Cuando los datos se codifican como pulsos de luz, ¿qué medio se utiliza para transmitir los datos?

4 / 75

¿En qué capa OSI se agrega una dirección MAC de destino a una PDU durante el proceso de encapsulación?

5 / 75

¿En qué capa OSI se agrega un número de puerto de origen a una PDU durante el proceso de encapsulación?

6 / 75

¿En qué capa OSI se agrega una dirección MAC de origen a una PDU durante el proceso de encapsulación?

7 / 75

¿En qué capa OSI se agrega una dirección IP de destino a una PDU durante el proceso de encapsulación?

8 / 75

¿Cuál de los siguientes es el nombre de todas las computadoras conectadas a una red que participan directamente en la comunicación de la red?

9 / 75

¿En qué capa OSI se agregan datos a una PDU durante el proceso de encapsulación?

10 / 75

¿En qué capa OSI se agrega un número de puerto de destino a una PDU durante el proceso de encapsulación?

11 / 75

¿En qué capa OSI se agrega una dirección IP de origen a una PDU durante el proceso de encapsulación?

12 / 75

¿Qué término describe la capacidad de usar dispositivos personales a través de una red empresarial o de campus?

13 / 75

¿Qué término describe una colección privada de LAN y WAN que pertenece a una organización?

14 / 75

¿Qué término describe una colección privada de LAN y WAN que pertenece a una organización?

15 / 75

¿Qué término describe una política que permite a los dispositivos de red gestionar el flujo de datos para dar prioridad a la voz y el video?

16 / 75

¿Qué término describe una tecnología que permite a los dispositivos conectarse a la LAN utilizando una toma de corriente?

17 / 75

¿Qué término describe un modelo informático donde el software del servidor se ejecuta en computadoras dedicadas?

18 / 75

¿Qué término describe un tipo de red utilizada por personas que trabajan desde casa o desde una pequeña oficina remota?

19 / 75

¿Qué término describe una red donde una computadora puede ser tanto cliente como servidor?

20 / 75

¿Qué término describe el almacenamiento de archivos personales en servidores a través de internet para proporcionar acceso en cualquier lugar, en cualquier momento y en cualquier dispositivo?

21 / 75

¿Qué término describe una red propiedad de una organización que   proporciona acceso seguro a individuos que trabajan para una  organización diferente?

22 / 75

Consulta la imagen. Un administrador está intentando configurar el switch pero recibe el mensaje de error que se muestra en la imagen. ¿Cuál es el problema?

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications Exam Answers 50

23 / 75

¿Por qué necesitaría una dirección IP un switch de Capa 2?

24 / 75

Abre la Actividad PT. Realiza las tareas siguiendo las instrucciones de la actividad y luego responde la pregunta.

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications Exam Answers 48

¿Cuál es la dirección IP de la switch virtual interface (SVI) en Switch0?

25 / 75

¿Qué dispositivo cumple la función de determinar la ruta que los mensajes deben tomar a través de internetworks?

26 / 75

¿Cuál es una ventaja de que los dispositivos de red usen protocolos abiertos y estándares?

27 / 75

¿Cuál afirmación es correcta sobre los protocolos de red?

28 / 75

¿Cuál es una característica de los mensajes multicast?

29 / 75

¿En qué capa del modelo OSI se agregaría una dirección lógica durante la encapsulación?

30 / 75

¿Cuáles dos capas del modelo OSI tienen la misma funcionalidad que una única capa del modelo TCP/IP? (Elija dos.)

31 / 75

Un cliente web está recibiendo una respuesta de una página web desde un servidor web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos utilizada para decodificar la transmisión recibida?

32 / 75

¿Qué método permite que una computadora reaccione adecuadamente cuando solicita datos a un servidor y el servidor tarda demasiado en responder?

33 / 75

Consulta la imagen. ServerB está intentando contactar a HostA. ¿Cuáles dos afirmaciones identifican correctamente el direccionamiento que ServerB generará en el proceso? (Elige dos)

34 / 75

¿Qué formato de PDU se utiliza cuando los bits son recibidos desde el medio de red por la NIC de un host?

35 / 75

Para el conjunto de protocolos TCP/IP, ¿cuál es el orden correcto de los eventos cuando un mensaje Telnet está siendo preparado para ser enviado a través de la red?

36 / 75

¿Qué capa es responsable de enrutar mensajes a través de una internet en el modelo TCP/IP?

37 / 75

¿Qué proceso implica colocar una PDU dentro de otra PDU?

38 / 75

Cuando se configura manualmente la dirección IPv4 en un servidor web, ¿qué propiedad de la configuración IPv4 identifica la porción de red y de host de una dirección IPv4?

39 / 75

¿Qué nombre se asigna a la PDU de la capa de transporte?

40 / 75

Empareja la descripción con la organización. (No todas las opciones se utilizan.)

41 / 75

¿Cuáles tres protocolos de capa de aplicación son parte del conjunto de protocolos TCP/IP? (Elige tres)

42 / 75

Qué afirmación describe con precisión un proceso de encapsulación TCP/IP cuando una PC está enviando datos a la red?

43 / 75

¿Qué método puede ser utilizado por dos computadoras para asegurarse de que no se descarten paquetes porque se está enviando demasiada información demasiado rápido?

44 / 75

Un administrador de red introduce el comando service password-encryption en el modo de configuración de un router. ¿Qué logra este comando?

45 / 75

¿Qué comando evitará que todas las contraseñas no cifradas se muestran en texto claro en un archivo de configuración?

46 / 75

Después de realizar cambios de configuración en un switch Cisco, un administrador de red ejecuta el comando copy running-config startup-config. ¿Cuál es el resultado de ejecutar este comando?

47 / 75

En el comando show running-config, ¿qué parte de la sintaxis está representada por running-config?

48 / 75

Empareja las definiciones con sus respectivas teclas rápidas y atajos de la CLI. (No todas las opciones se utilizan.)

49 / 75

Empareja la descripción con el modo IOS asociado. (No todas las opciones se utilizan.)

50 / 75

¿Qué comando se utiliza para verificar el estado de las interfaces del switch, incluyendo el estado de las interfaces y una dirección IP configurada?

51 / 75

¿Cuáles son tres características de una SVI? (Elige tres)

52 / 75

Un administrador está configurando el puerto de consola de un switch con una contraseña. ¿En qué orden recorrerá el administrador los modos de operación de IOS para llegar al modo en el que se ingresarán los comandos de configuración? (No todas las opciones se utilizan.)

53 / 75

¿En qué se diferencia SSH de Telnet?

54 / 75

¿Cuáles dos nombres de host siguen las reglas de las convenciones de nombres en dispositivos Cisco IOS? (Elige dos)

55 / 75

¿Cuáles son dos características de la RAM en un dispositivo Cisco? (Elige dos)

56 / 75

¿Qué comando o combinación de teclas permite a un usuario volver al nivel anterior en la jerarquía de comandos?

57 / 75

Un técnico configura un switch con estos comandos:

SwitchA(config)# interface vlan 1

SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0

SwitchA(config-if)# no shutdown

¿Qué está configurando el técnico?

58 / 75

Consulta la imagen. Un administrador de red está configurando el control de acceso al switch SW1. Si el administrador utiliza una conexión por consola para conectarse al switch, ¿qué contraseña se necesita para acceder al modo EXEC de usuario?

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications Exam Answers 14

59 / 75

Un administrador usa la combinación de teclas Ctrl-Shift-6 en un switch después de ejecutar el comando ping. ¿Cuál es el propósito de usar esta combinación de teclas?

60 / 75

Mientras intentaba resolver un problema de red, un técnico hizo varios cambios en el archivo de configuración actual del router. Los cambios no resolvieron el problema y no fueron guardados. ¿Qué acción puede tomar el técnico para descartar los cambios y trabajar con el archivo en NVRAM?

61 / 75

¿Qué función cumple la tecla Tab al ingresar un comando en IOS?

62 / 75

¿Qué interfaz permite la administración remota de un switch de capa 2?

63 / 75

Las contraseñas se pueden utilizar para restringir el acceso a todo o parte de Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elige tres.)

64 / 75

Un usuario está implementando seguridad en una pequeña red de oficina. ¿Cuáles dos acciones proporcionarán los requisitos mínimos de seguridad para esta red? (Elige dos.)

65 / 75

¿Qué tipo de tráfico de red requiere QoS?

66 / 75

¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red entre varios medios de red? (Elige dos.)

67 / 75

Haga coincidir cada característica con su tipo de conectividad a Internet correspondiente. (No se utilizan todas las opciones)

68 / 75

Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red ha sido violada en esta situación?

69 / 75

¿Qué declaración describe el uso de la tecnología de redes eléctricas?

70 / 75

Un empleado en una sucursal está creando una cotización para un cliente. Para hacerlo, el empleado necesita acceder a información confidencial sobre precios desde los servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado?

71 / 75

Haga coincidir los requisitos de una red confiable con la arquitectura de red de soporte. (No se utilizan todas las opciones)

72 / 75

¿Qué es un ISP?

73 / 75

Una gran corporación ha modificado su red para permitir a los usuarios acceder a recursos de red desde sus computadoras portátiles personales y teléfonos inteligentes. ¿Qué tendencia de networking describe esto?

74 / 75

¿Qué término se refiere a una red que proporciona acceso seguro a las oficinas corporativas por parte de proveedores, clientes y colaboradores?

75 / 75

Durante una inspección de rutina, un técnico descubrió que un software instalado en una computadora estaba recopilando en secreto datos sobre sitios web visitados por los usuarios de la computadora. ¿Qué tipo de amenaza está afectando a esta computadora?

Tu puntación es

La puntuación media es 71%