domingo, 22 de junio de 2014

CCNA1 Practice Final v5.0 exam answers (español)

By

CCNA 1 Práctica Examen final v5.0 preguntas y respuestas 2013


CCNA 1 Práctica Examen final v5.0 Preguntas y Respuestas 2013 Routing




1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas subredes de igual tamaño se puede crear de la red asignado / 26 mediante el uso de un prefijo / 28? 
4
Recuerde:
A / 26 prefijo requiere los primeros 2 bits del último octeto para la parte de red. El último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados para la porción de red. Nuestros valores que comienzan van desde 192.31.7.64 hasta 192.31.7.127. Si ahora subdividir aún más ese rango usando un prefijo / 28, tenemos que pedir prestado 2 bits más. . Recuerde que para permanecer dentro de la gama ,64-0,127, los dos primeros bits debe permanecer como 01 Porque sólo tenemos 2 más bits para trabajar, sólo hay 4 combinaciones diferentes.
192.31.7.64 - 0100 0000
192.31.7.80 - 0101 0000
192.31.7.96 - 0110 00000
192.31.7.112 - 0111 00000
Tenga en cuenta que el incremento en un 16 subredes.
2.Que se un host en una red Ethernet do si se recibe una trama con una dirección MAC de destino que no coincide con la dirección de su propio MAC? 
Se descartará la trama.
Arranca el router 3.A y entra en el modo de configuración. ¿Cuál es la razón de esto? 
El archivo de configuración no se encuentra en la NVRAM.
4.A usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se deben establecer en el host para permitir este acceso? (Elija dos opciones). 
servidor DNS
puerta de enlace predeterminada
5.For los cuales tres razones fue una tecnología de comunicaciones de datos sin conexión conmutada por paquetes utilizada en el desarrollo de la Internet? (Elija tres opciones). 
1. Se puede adaptar rápidamente a la pérdida de las instalaciones de transmisión de datos.
2. Se utiliza de manera eficiente la infraestructura de red para transferir datos.
3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo.
6.Refer para el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el router integrado Linksys? 
Cifra de datos entre el cliente inalámbrico y el punto de acceso.
7. R1 # config t R1 (config) # enable password Cisco123 R1 (config) # enable secret Cisco123 R1 (config) # service password-encryption R1 (config) # line estafa 0 R1 (config-line) # password Cisco789 R1 ( config-line) # end R1 # copy running-config startup-config R1 # reload








Refiérase a la exposición. 
¿Cuál será el resultado de haber escrito esta configuración la próxima vez que un administrador de red se conecta un cable de consola al router y no hay comandos adicionales han entrado?
El administrador será presentado con el R1> prompt.
Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se introducen en el modo de configuración de línea de la consola, no se requiere ninguna contraseña para acceder al modo de habilitar.
Declaración 8.Which describe una característica de la utilidad traceroute? 
Identifica los routers en la ruta desde un host de origen a un destino de acogida.
9.El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador 
4096
10.Which dos funciones son las funciones principales de un router? (Elija dos opciones). 
conmutación de paquetes
de selección de ruta
El modo de configuración del router 11.Which usaría un administrador para configurar el router para SSH o Telnet acceso? Acceso 
line
12.Refer a la exposición. 
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un PC al puerto AUX del router, a continuación, configura HyperTerminal tal como se muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal. ¿Cómo sería solucionar el problema? 
Mueva el cable al puerto de consola del router.
Administrador de la red 13.A está diseñando una nueva infraestructura de red que incluye cable y conectividad inalámbrica. En las cuales se recomienda una conexión inalámbrica situación? 
El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.
Dispositivos 14.Which deben ser asegurados para mitigar los ataques de suplantación de direcciones MAC? 
dispositivos de Capa 2
15.Using configuración por defecto, lo que es el siguiente paso en la secuencia de arranque del router después de que las cargas de IOS de flash? 
Localice y cargue el archivo de configuración de inicio desde NVRAM.
16.What información se agrega durante la encapsulación en OSI Layer 3? 
dirección IP de origen y destino
Equipo de red 17.A está comparando topologías físicas de la WAN para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se conecta a algunos, pero no todos, los sitios remotos? 
malla parcial
18.El tabla ARP en unos mapas de conmutación que dos tipos de dirección juntos? 
Layer 3 dirección a una dirección de Capa 2
19.Match cada elemento para el tipo de diagrama de topología en la que se identifica típicamente: 
Un diagrama de topología lógica típicamente representa el esquema de direccionamiento IP y agrupaciones de dispositivos y puertos. Un diagrama de topología física muestra cómo estos dispositivos están conectados el uno al otro y la red, centrándose en las ubicaciones físicas de dispositivos intermediarios, los puertos configurados, y el cableado.
20.What hace de fibra preferible cableado de cobre para la interconexión de los edificios? (Elija tres opciones). 
mayores distancias por tendido de cable
limitada susceptibilidad a EMI / RFI
mayor potencial de ancho de banda
21.What son dos características de una red escalable? (Elija dos opciones). 
1. crece de tamaño sin afectar a los usuarios existentes
2. adecuado para dispositivos modulares que permiten la expansión
. 22 Interruptor # ping 10.1.1.1 
. secuencia de escape para abortar Tipo 
Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU 
tasa de éxito es del 0 por ciento (0/5) 
Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica
Un router a lo largo de la ruta no tiene una ruta hacia el destino.
Recuerde:
(!) (.) En la salida del comando ping, un signo de exclamación indica una respuesta se ha recibido correctamente, un período indica que el tiempo de conexión agotado mientras espera una respuesta, y la letra "U" indica que un router a lo largo de la ruta no tiene una ruta hacia el destino y se envía un mensaje de destino inalcanzable de ICMP de vuelta a la fuente.
23 . Llene el espacio en blanco usando un número. Los bytes is______ mínimos Ethernet tamaño del marco. Cualquier cosa menor que debe considerarse como un "marco enano." 64

Recuerde: los
estándares Ethernet II y IEEE 802.3 definen el marco mínimo como 64 bytes y el máximo que 1518 bytes.
24. Llene el espacio en blanco. No abrevie. Use las minúsculas. ¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador de capa 3 en el modo de capa 3? no switchport

25.To volver a una configuración anterior, un administrador emite el comando copy tftp startup-config en un router y entra en la dirección del host y el nombre de archivo cuando se le pida. Una vez completado el comando, ¿por qué la configuración actual permanecerá sin cambios? 
La configuración debería haberse copiado en la configuración en ejecución en su lugar.
26.Which es una función del comando show ip route cuando se utiliza como una herramienta para la solución de problemas de conectividad de red? 
muestra la dirección IP del router del siguiente salto para cada ruta
Oficina satélite pequeña 27.A se le ha dado el número de red global de 192.168.99.0/24 y el técnico de la red puede subdividir las direcciones de red según sea necesario. La oficina necesita acceso a la red para los dispositivos con cable e inalámbricas. Sin embargo, debido a la consideración de seguridad, estas dos redes deben estar separados. La red de cable contará con 20 dispositivos. La red inalámbrica tiene una conexión de potencial de 45 dispositivos. ¿Qué esquema de direccionamiento sería más eficiente para estas dos redes? 
192.168.99.0/26
192.168.99.64/27
Recuerde:
Siempre calcular el mayor número de dispositivos de acogida primero. Para dar cabida a los dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no se pueden utilizar). El número de red para la red 45-dispositivo es 192.168.99.0/26. La dirección de broadcast es 192.168.99.63. Tenga en cuenta que se dirige a través de 192.168.99.1 192.168.99.62 son para los dispositivos. El próximo número de la red es 192.168.99.64 de la red por cable 20-dispositivo. Para dar cabida a 20 dispositivos, 5 bits se deben dejar para los bits de host porque 25 = 32 (excepto dos direcciones no se pueden utilizar. La máscara sería / 27 ó 255.255.255.224.
28.What es un propósito de la TCP de tres vías? 
sincronizar los números de secuencia entre origen y destino en la preparación para la transferencia de datos
Administrador de la red 29.Un es solucionar los problemas de conectividad en el servidor. El uso de un probador, el administrador observa que las señales generadas por la tarjeta de red del servidor están distorsionadas y no utilizable.¿En qué capa del modelo OSI se clasifica el error? 
capa física
30.A nibble consta de bits ______. 
4
31.What son dos acciones realizadas por un interruptor de Cisco? (Elija dos opciones). 
1. utilizando las direcciones MAC de origen de los marcos para construir y mantener una tabla de direcciones MAC
2. la utilización de la tabla de direcciones MAC para enviar tramas a través de la dirección MAC de destino
32.Why son los cables pares trenzados en un cable CAT5? 
proporcionar cancelación eletromagnetic ruido
33.Match la subred de acoger la dirección que se incluye dentro de la subred 
subred 192.168.1.32/27 tendrá un rango de host válida de 192.168.1.33 - 192.168.1.62 con la dirección de difusión como 192.168.1.63
subred 192.168.1.64/27 se tener un rango de host válida de 192.168.1.65 - 192.168.1.94 con la dirección de difusión como 192.168.1.95
subred 192.168.1.96/27 tendrá un rango de host válida de 192.168.1.97 - 192.168.1.126 con la dirección de difusión como 192.168.1.127
34.Open la Actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Cuál es la palabra clave secreta que se mostrará en la página web? 
paquete
35.Which dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras de los paquetes? (Elija dos opciones). 
1. El nombre del campo de dirección de origen de IPv4 se mantiene en IPv6.
2. El período de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en IPv6.
Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, clase de tráfico, Etiqueta de flujo, longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección de origen y dirección de destino. Los campos de la cabecera de paquetes IPv4 incluyen lo siguiente: Versión, servicios diferenciados, Time-to-Live, protocolo, dirección IP de origen y la dirección IP de destino. Ambas versiones tienen un campo de versión de 4 bits. Ambas versiones tienen un campo Origen de la dirección (IP). Las direcciones IPv4 son de 32 bits; Las direcciones IPv6 son de 128 bits. El campo Time-to-Live o TTL en IPv4 ahora se llama límite de saltos en IPv6, pero este campo tiene el mismo propósito en ambas versiones. El valor en este campo de 8 bits decrementa cada vez que un paquete pasa a través de cualquier router. Cuando este valor es 0, el paquete se descarta y no se reenvía a cualquier otro router.
36.Match cada descripción con el tipo apropiado de amenaza 
amenazas eléctricas: las caídas de tensión
amenaza Hardware: daño físico a los routers
amenaza de Mantenimiento: cableado deficiente de la infraestructura de red
37 . Rellena el espacio en blanco. En la notación decimal con puntos, la dirección IP ___________ es la última dirección de host para la red 172.25.0.64/2610101100.00011001.00000000.01000000

Servicio 38.Which traducirá las direcciones IP internas privadas en direcciones IP públicas enrutables Internet? 
NAT
Administrador de la red 39.A entra el comando service password-encryption en el modo de configuración de un router. ¿Qué quiere lograr este comando? 
Este comando impide que alguien pueda ver las contraseñas de configuración en ejecución.
40.Which dos tipos de aplicaciones se basan en su tráfico tiene prioridad sobre otros tipos de tráfico a través de la red? (Elija dos opciones.) 
de vídeo
de voz
41.What son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones). 
prefijo de enrutamiento global de
ID de subred
de interfaz ID
42.What tres funciones primarias sí proporciona encapsulación de capa de enlace de datos? (Elija tres opciones). 
abordar
error de detección de
marco de delimitación
43.A PC que se comunica con un servidor web es la utilización de un tamaño de ventana de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué byte de información será el servidor web reconoce después de recibir cuatro paquetes de datos desde el PC? 
6001
44.Refer a la exposición. ¿Qué capa del modelo OSI que formatear los datos de esta manera? 
de enlace de datos
45.a usuario llama al servicio de asistencia para informar de que una estación de trabajo de Windows XP no puede conectarse a la red luego del arranque y que una ventana emergente dice "Esta conexión ha limitado o ninguna conectividad." El técnico pide al usuario que ejecute los comandos ipconfig / todos los comandos. El usuario informa de la dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y no se muestra nada para la dirección IP del servidor DNS. ¿Cuál es la causa del problema? 
La estación de trabajo no puede obtener una dirección IP de un servidor DHCP.
46.Refer a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la seguridad en la red inalámbrica? (Elija dos opciones). 
SSID
broadcast SSID
Escribir direcciones IPv6 47.Which es válido? 
2001: DB8: 0:1111 :: 200
48.What son dos formas en que TCP utiliza los números de la secuencia en un segmento? (Elija dos opciones.) 
- para identificar los segmentos que faltan en el destino
- para reensamblar los segmentos en la ubicación remota
49.What tres afirmaciones describen las características o funciones de control de acceso a medios de comunicación? (Elija tres opciones). 
Es responsable de la detección de errores en la transmisión de los datos transmitidos.
protocolos de capa de enlace de datos definen las reglas para el acceso a los diferentes medios de comunicación.
Ethernet utiliza CSMA / CD.
50.Authorized acceso solamente! 
Router>
Consulte la presentación. Desde el modo de configuración global, un administrador está tratando de crear un título con el mensaje del-día mediante el comando banner motd V sólo el acceso autorizado! Los infractores serán perseguidos! V Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. ¿Cuál es el problema? 
El carácter delimitador aparece en el mensaje de banner.
51.Why son los números de puerto incluidos en la cabecera TCP de un segmento? 
para permitir a un host receptor para reenviar los datos a la aplicación apropiada
52.What es un ISP? 
Es una organización que permite a los individuos y las empresas para conectarse a Internet.
53.Refer a la exposición. Hosta está tratando de ponerse en contacto con ServerB. ¿Qué dos afirmaciones describen correctamente el direccionamiento que el HostA generará en el proceso? (Elija dos opciones). 
Una trama con la dirección MAC de destino de RouterA.
Un paquete con la dirección IP de destino del servidor b.
Recuerde: Para enviar datos al servidor b, el HostA generará un paquete que contiene la dirección IP del dispositivo de destino en la red remota y un marco que contiene la dirección MAC del dispositivo de puerta de enlace predeterminada en la red local.
54.Refer a la exposición. El uso de VLSM, lo que es el más grande y más pequeña máscara de subred requerida en esta red con el fin de reducir al mínimo? Residuales dirección 
255.255.254.0 y 255.255.255.252
55.Open la actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Qué información se obtiene de esta salida de comandos? 
10.20.20.3, la respuesta no autoritativa
56.What es la función de CSMA / CA en una WLAN? 
Se proporciona el mecanismo para acceso a los medios.
57.A mediana empresa está investigando las opciones disponibles para conectarse a Internet. La empresa está buscando una opción de alta velocidad con acceso dedicado, simétrico. ¿Qué tipo de conexión debe seleccionar la empresa? 
línea arrendada

Subscribe