Sunteți pe pagina 1din 10

1.

¿Qué dos soluciones de Internet proporcionan una siempre activa, conexión de banda ancha a los
ordenadores en una LAN? (Elija dos.)
DSL
cable

2. ¿Qué tipo de red debe a un usuario acceso a casa con el fin de hacer compras en línea?
Internet

3. ¿Cuáles son dos funciones de dispositivos intermediarios en una red? (Elija dos.)
Dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace.
Filtran el flujo de datos, basado en la configuración de seguridad.

4. Llene el espacio en blanco.


El acrónimo “BYOD” se refiere a la tendencia de los usuarios finales que son capaces de utilizar sus
dispositivos personales para acceder a la red de negocios y recursos.

5. Descripción ¿Qué define correctamente una red convergente?


un solo canal de red capaz de ofrecer múltiples formas de comunicación

6. Arrastrar y soltar
Relacionar cada característica para su correspondiente tipo de conectividad a Internet.

satélite -> No es adecuado para zonas muy boscosas


teléfono de acceso telefónico -> normalmente tiene muy poco ancho de banda
DSL -> divide la línea de acceso en tres señales
cable -> utiliza cable coaxial como medio

7. Haga coincidir la forma de comunicación de la red con su descripción.


Las páginas web que grupos de personas pueden editar y ver juntos -> wiki
Los sitios web interactivos donde las personas crean y contenido generado por los usuarios compartir con
amigos y familia -> Medios de comunicación social
comunicación en tiempo real entre dos o más personas -> mensajería instantánea
un medio basado en audio que permite a la gente a entregar sus grabaciones a un público más amplio -
>Podcast
8. Relacionar cada definición de la meta de seguridad correspondiente:

el mantenimiento de la integridad -> la seguridad de que la información no ha sido alterado durante la


transmisión
garantizar la confidencialidad -> sólo los destinatarios pueden acceder y leer los datos
asegurar la disponibilidad -> la garantía de acceso oportuno y fiable a los datos
9. ¿Qué afirmación describe una característica de la computación en la nube?
Las aplicaciones pueden acceder a través de Internet a través de una suscripción.

10. ¿Qué opciones de conexión de dos Internet no requieren que los cables físicos pueden ejecutar en
el edificio? (Elija dos.)
celular
satélite

11. ¿Cuál es una característica de las redes de conmutación de circuitos?


Si todos los circuitos están ocupados, una nueva llamada no puede ser colocado.

12. Exigir contraseñas fuertes y complejas es una práctica que apoya la meta de seguridad que la
red?
garantizar la confidencialidad de datos
13. ¿Qué dos criterios se utilizan para ayudar a seleccionar los medios de comunicación de la
red? (Elija dos.)
la distancia de los medios de comunicación puede llevar con éxito una señal
el entorno en el que los medios de comunicación se va a instalar

14. ¿Qué afirmación describe una red compatible con QoS?


La red proporciona niveles predecibles de servicio a los diferentes tipos de tráfico.

15.

Consulte la presentación. ¿Qué serie de dispositivos contiene sólo dispositivos intermediarios?


A, B, E, F
A, B, D, G
G, H, I, J
C, D, G, I
16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los mensajes a
través de interredes?
un router

17. ¿Qué herramienta ofrece el vídeo en tiempo real y la comunicación de audio a través de Internet
para que las empresas pueden realizar reuniones corporativas con participantes de varios lugares
remotos?
TelePresence

18. ¿Qué dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas? (Elija dos.)
Las WAN son operados normalmente a través de múltiples ISPs, pero las LAN son típicamente
operados por organizaciones individuales o particulares.
WAN conectan las LAN en el ancho de banda de velocidad más lenta que las LAN conectar sus
dispositivos de gama internos.
19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima necesaria para
los usuarios domésticos? (Elija tres.)
software antivirus
software antispyware
un servidor de seguridad

20. ¿Qué área de la red fuera un personal de TI de la universidad más probable es que tenga que
rediseñar como resultado directo de muchos estudiantes traer sus propias tabletas y teléfonos
inteligentes a la escuela para tener acceso a recursos de la escuela?
LAN inalámbrica

21. ¿Qué expresión define con precisión la congestión plazo?


un estado donde la demanda sobre los recursos de la red excede la capacidad disponible

22. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red de diversos medios de
el entorno en el que el medio seleccionado es para ser instalado *
la distancia el medio seleccionado puede realizar con éxito una señal *

1.-

Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió un ping para


la puerta de enlace predeterminada, pero el ping no fue exitoso. Otros interruptores en la misma red
pueden hacer ping esta pasarela. ¿Qué es una posible razón de esto?
El comando no shutdown no fue emitida para la VLAN 1.

2. Al tratar de resolver un problema de red, un técnico hizo varios cambios en el archivo de


configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué
medidas pueden tomar los técnico para descartar los cambios y trabajar con el archivo en NVRAM?
Emita el comando reload sin guardar la configuración en ejecución.

3. ¿Por qué es importante configurar un nombre de host en un dispositivo?


para identificar el dispositivo durante el acceso remoto (SSH o Telnet)
4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una configuración
inicial en un entorno seguro?
Utilice el puerto de la consola para acceder localmente el cambio de un puerto serie o USB del PC.

5. ¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4 para


dispositivos finales?
Cada dirección IP debe ser único en la red local.

6. Un administrador de red necesita para mantener el contenido ID de usuario, contraseña y sesión


privada al establecer la conectividad CLI remota con un interruptor para su gestión. ¿Qué método de
acceso se debe elegir?
SSH

7. La interfaz que permite la administración remota de un conmutador de capa 2?


la interfaz virtual interruptor

8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un dispositivo de red


de Cisco?
Todas las contraseñas en la configuración no se muestran en texto claro al ver la configuración.

9. Coinciden con los difinitions a sus respectivas claves y accesos directos calientes de la CLI.

Tab -> Termina comandos y parámetros abreviados


Ctrl-R -> vuelve directamente al modo EXEC privilegiado
Flecha arriba -> se desplaza hacia atrás a través de los comandos introducidos anteriormente
Ctrl-Z -> cancela cualquier comando que entró en ese momento y vuelve directamente al modo EXEC
privilegiado
Ctrl-C -> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la actualidad
10. Un administrador de red está planeando una actualización de IOS en varios de los routers de la
sede central y los interruptores. Qué tres preguntas deben ser respondidas antes de continuar con la
selección IOS y actualizar? (Elija tres.)
¿Qué modelos de routers y switches requieren actualizaciones?
¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las versiones
propuestas IOS?
¿Qué características son necesarios para los dispositivos?

11. ¿Qué beneficios DHCP proporcionan a la red?


Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de configuración
manual.

12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda sensible al
contexto de la CLI de Cisco IOS? (Elija dos.)
muestra una lista de todos los comandos disponibles en el modo actual
determinar qué opción, palabra clave o argumento está disponible para la orden introducida

13. Un router tiene un sistema operativo válido y una configuración almacenada en la


NVRAM. Cuando arranca el router, que modo se mostrará?
Modo EXEC del usuario

14. ¿Qué dos características son características de la memoria flash? (Elija dos.)
Flash proporciona almacenamiento no volátil.
El contenido de Flash se pueden sobrescribir.

15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o partes del Cisco
IOS.Seleccione los modos e interfaces que pueden ser protegidos con contraseñas. (Elija tres.)
modo EXEC privilegiado
Interfaz VTY
interfaz de la consola

16. ¿Por qué un conmutador de capa 2 tendría una dirección IP?


para permitir el cambio a ser gestionados de forma remota

17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1 en un PC?
si hay conectividad con el dispositivo de destino

18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese
equipo?
ipconfig
19. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un dispositivo
Cisco IOS?
Afecta a la operación del dispositivo inmediatamente cuando modificado.

20. Coincidir con la descripción para el método de acceso IOS CLI común.

21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de
Cisco? (Elija dos.)
números
subrayar

22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en un


dispositivo Cisco. ¿Cuál es la manera más rápida de un administrador de red puede probar si la
bandera está configurado correctamente?
Salga del modo de activar y pulse Enter.

NUEVAS RESPUESTAS PARA:


Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en un dispositivo
Cisco. ¿Cuál es la manera más rápida de un administrador de red puede probar si la bandera está
configurado correctamente?
Salga del modo EXEC privilegiado y pulse Intro. * TRUE *

Pregunta 21 actualización pregunta y respuesta que por cada nuevo examen.


¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de Cisco? (Elija
dos.)
dash * TRUE *
números * TRUE *
1. Qué PDU formato se utiliza cuando se reciben los bits del medio de la red por el NIC de un
anfitrión?
marco *

2. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la
encapsulación para esta solicitud, la información que se añade al campo de dirección de un cuadro
para indicar el destino?
la dirección MAC de la puerta de enlace predeterminada *

3.¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de red?
el fomento de la competencia entre los dispositivos y proveedores de software mediante la aplicación
de la compatibilidad de sus productos *

4. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no se
descartan porque demasiados datos se están enviando demasiado rápido?
control de flujo *

5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del
cliente, lo que es el orden correcto de la pila de protocolo que se utiliza para preparar la petición de
transmisión?
HTTP, TCP, IP, Ethernet *

6. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando un PC está
enviando datos a la red?
Los segmentos se envían desde la capa de transporte a la capa de internet. *

7. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP


intercambiados entre el servidor y el cliente?
TCP *

8.
Lanzamiento PT Hide and Save PT
Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la
pregunta.
Sobre la base de la red configurada, lo que la dirección IP haría PC1 y PC2 uso como su puerta de
enlace predeterminada?
192.168.1.1 *

9. Una computadora en una red determinada se está comunicando con un grupo específico de
equipos.¿Qué tipo de comunicación es esto?
multicast *

10. ¿Qué es una función de la Capa 4 del modelo OSI?


para describir la entrega ordenada y fiable de datos entre el origen y el destino *

11. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar abiertos?
Un host cliente y un servidor que ejecuta diferentes sistemas operativos pueden intercambiar datos
con éxito. *

12. ¿Qué estándar IEEE permite una NIC inalámbrica para conectarse a un punto de acceso
inalámbrico que está hecho por un fabricante diferente?
802.11 *

13. Si la puerta de enlace predeterminada está configurado correctamente en el host, ¿cuál es el


impacto en las comunicaciones?
El host puede comunicarse con otros hosts de la red local, pero no es capaz de comunicarse con los
hosts en redes remotas. *

14. ¿Qué enunciado describe la función de la Dirección de Protocolo de resolución?


ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local. *

15. En qué capa del modelo OSI se encapsula una dirección lógica?
capa de red *

16. ¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier capa de
un modelo de red?
unidad de datos de protocolo *

17. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP y?


La capa de transporte TCP / IP y OSI Capa 4 proporcionan servicios y funciones similares. *
18. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de datos en la
capa de Internet?
dirección lógica *

19. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué protocolo de
segmentos de los mensajes y gestiona los segmentos en la conversación individual entre el servidor
web y el cliente web?
TCP *

20. ¿Qué dirección no utilizar una NIC al decidir si acepta un marco?


dirección MAC de destino *

21. Coincidir con la descripción de la organización.

22. ¿Cuáles son los protocolos propietarios?


protocolos desarrollados por organizaciones que tienen control sobre su definición y operación *

Nueva pregunta
23. ¿Qué protocolo se utiliza por una computadora para encontrar la dirección MAC de la puerta de
enlace predeterminada en una red Ethernet?
** ** ARP

S-ar putea să vă placă și