Sunteți pe pagina 1din 13

6. ¿Qué es una característica de la subcapa LLC?

1. Pone la información en el marco que permite a múltiples protocolos de nivel 3


para utilizar la misma interfaz de red y medios de comunicación.
2. Proporciona delimitación de datos de acuerdo con los requisitos de señalización
físicas del medio.
3. En él se definen los procesos de software que proporcionan servicios a la capa
física.
4. Se proporciona el direccionamiento lógico requiere que identifica el dispositivo.

8. Un ingeniero de la red es la medición de la transferencia de bits a través de la


columna vertebral de la empresa para una aplicación de base de datos de misión
crítica. El ingeniero cuenta de que el rendimiento de la red aparece menor que el
ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en
el rendimiento? (Elija tres opciones).

1. la fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral


2. la cantidad de tráfico que está actualmente cruzando la red
3. el tipo de tráfico que está cruzando la red
4. la sofisticación del método de encapsulación aplicado a los datos
5. el ancho de banda de la conexión de WAN a Internet
6. la latencia que se crea por el número de dispositivos de red que los datos son de
cruce

9. Cuando se aplica a un router, que comando ayudaría a mitigar los ataques de


contraseña de fuerza bruta contra el router?

1. service password-encryption
2. login block-for 60 attempts 5 within 60
3. banner motd $Max failed logins = 5$
4. exec-timeout 30

13. Un host está accediendo a un servidor Web en una red remota. ¿Qué tres
funciones son realizadas por dispositivos de red intermedios durante esta
conversación? (Elija tres opciones).

1. la aplicación de configuración de seguridad para controlar el flujo de datos


2. notificar a otros dispositivos cuando se producen errores
3. regenerar las señales de datos
4. actuando como un cliente o un servidor
5. que sirve como la fuente o el destino de los mensajes
6. proporcionar un canal sobre el cual viajan los mensajes
20. Después de hacer los cambios de configuración, un administrador de red emite
un comando running-config startup-config copia en un switch Cisco. ¿Cuál es el
resultado de la emisión de este comando?

1. Los cambios de configuración se eliminarán y se restaurarán la configuración


original.
2. La nueva configuración se almacena en la memoria flash.
3. El archivo de IOS actual será reemplazado por el archivo que acaba de configurar.
4. La nueva configuración se cargará si el interruptor se reinicia.

26. ¿Qué relación establece una sesión segura con cifrado de CLI a un conmutador
Cisco?

1. una conexión Telnet


2. una conexión SSH
3. una conexión de consola
4. una conexión AUX

37. ¿Qué tres direcciones IP son privadas? (Elija tres opciones).

10.1.1.1
172.16.4.4
224.6.6.6
192.168.5.5
172.32.5.2
192.167.10.10
37. ¿Qué tres direcciones IP son privadas? (Elija tres opciones).

-->10.1.1.1 (correcta)
-->172.16.4.4 (correcta)
224.6.6.6
192.168.5.5
-->172.32.5.2 (correcta)
192.167.10.10

46. ¿Qué función se proporciona por TCP?

-->1. detección de paquetes perdidos (correcta)


2. control de la sesión de comunicación
3. determinación de ruta para los paquetes de datos
4. encapsulación de datos

42. ¿Cuáles son las tres principales funciones proporcionadas por la capa 2
encapsulación de datos? (Elija tres opciones).

1. colocación y retirada de los marcos de los medios de comunicación


2. detección de errores a través de los cálculos de CRC
3. conversión de bits en señales de datos
4. delimitación de grupos de bits en tramas
5. Direccionamiento de capa de enlace de datos
6. de corrección de errores a través de un método de detección de colisiones
7. control de la sesión utilizando números de puerto

46. ¿Qué función se proporciona por TCP?

1. detección de paquetes perdidos


2. control de la sesión de comunicación
3. determinación de ruta para los paquetes de datos
4. encapsulación de datos
49. ¿Cuál es el propósito de tener una red convergente?

1. para reducir el costo de la implementación y el mantenimiento de la infraestructura


de comunicación
2. para proporcionar una conectividad de alta velocidad para todos los dispositivos
finales
3. para asegurarse de que todos los tipos de paquetes de datos serán tratados por
igual
4. para lograr la tolerancia a fallos y alta disponibilidad de dispositivos de
infraestructura de red de datos

51. ¿Qué campo en un encabezado de paquete IPv4 normalmente se mantendrá


igual durante su transmisión?

1. Longitud del Paquete


2. Dirección de destino
3. Bandera
4. Time-to-Live

¿Qué conexión proporciona una sesión de CLI segura con cifrado a un conmutador
Cisco?
 una conexión de consola
 una conexión AUX
 una conexión Telnet
 una conexión SSH *
Un técnico de la red está tratando de configurar una interfaz introduciendo el siguiente
comando: San Jose (config) # ip dirección 192.168.2.1 255.255.255.0. El comando es
rechazado por el dispositivo. ¿Cuál es la razón para esto?
 El comando se introduce desde el modo incorrecto de operación. *
 La sintaxis del comando es incorrecta.
 La información de la máscara de subred es incorrecta.
 La interfaz es apagado y debe habilitarse antes del interruptor aceptará la dirección IP.
Un host está accediendo a un servidor web en una red remota. Los cuales tres
funciones son realizadas por dispositivos de red intermediarios durante esta
conversación? (Elige tres.)
 regenerando señales de datos *
 actuando como un cliente o un servidor
 proporcionando un canal por el cual viajan los mensajes
 la aplicación de configuración de seguridad para controlar el flujo de datos *
 notificar a otros dispositivos cuando se producen errores *
 que actúa como el origen o destino de los mensajes
Consulte la presentación. Un administrador está tratando de configurar el conmutador,
pero recibe el mensaje de error que se muestra en la exposición. ¿Cuál es el problema?

 todo el sistema, configure terminal, debe ser utilizado.


 El administrador ya está en el modo de configuración global.
 El administrador debe entrar primero en el modo EXEC privilegiado antes de emitir el
comando. *
 El administrador debe conectarse a través del puerto de consola para acceder al modo de
configuración global.
¿Qué protocolo se encarga de controlar el tamaño de los segmentos y la velocidad a la
que los segmentos son intercambiados entre un cliente web y un servidor web?
 * TCP
 IP
 HTTP
 Ethernet
¿Cuáles son dos ventajas de usar un modelo de red por capas? (Escoge dos.)
 Se asiste en el diseño del protocolo. *
 Se acelera la entrega de paquetes. * *
 Evita que los diseñadores de crear su propio modelo.
 Previene la tecnología en una capa de afectar a otras capas. *
 Se asegura un dispositivo en una capa puede funcionar en la siguiente capa superior.
¿Qué dos capas OSI modelo tienen la misma funcionalidad que dos capas del modelo
TCP / IP? (Escoge dos.)
 enlace de datos
 red*
 físico
 sesión
 transporte*
Un administrador de red está solucionando problemas de conectividad en el servidor. El
uso de un probador, el administrador da cuenta de que las señales generadas por el
servidor NIC están distorsionados y no utilizable. En el que se clasifica el error capa del
modelo OSI?
 Capa de presentación
 capa de red
 capa fisica*
 Capa de enlace de datos
Un administrador de red es la medición de la transferencia de bits a través de la
columna vertebral de la empresa para una aplicación de misión crítica financiera. El
administrador da cuenta de que el rendimiento de la red parece ser menor que el ancho
de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el
rendimiento? (Elige tres.)
 la cantidad de tráfico que actualmente está atravesando la red *
 la sofisticación del método de encapsulación aplicado a los datos
 el tipo de tráfico que está atravesando la red *
 la latencia que se crea por el número de dispositivos de red que los datos se cruce *
 el ancho de banda de la conexión WAN a Internet
 la fiabilidad de la infraestructura Ethernet gigabit de la columna vertebral
Lo que es una característica de la subcapa LLC?
 Proporciona el direccionamiento lógico requiere que identifica el dispositivo.
 Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio.
 Se coloca la información en el marco de lo que permite múltiples protocolos de capa 3 que
utilizan la misma interfaz de red y medios de comunicación. *
 Define los procesos de software que prestan servicios a la capa física.
¿Qué método de reenvío de tramas recibe todo el marco y realiza una comprobación
CRC para detectar errores antes de reenviar la trama?
 de conmutación de corte a través de
 almacenamiento y transmisión de conmutación *
 conmutación libre de fragmentos
 conmutación avance rápido
Consulte la presentación. Si el host A envía un paquete IP al host B, ¿cuál será la
dirección de destino estar en el marco cuando sale el host A?

 DD: DD: DD: DD: DD: DD


 172.168.10.99
 CC: CC: CC: CC: CC: CC
 172.168.10.65
 BB: BB: BB: BB: BB: BB *
 AA: AA: AA: AA: AA: AA
 ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.)
 realizar la detección de error
 enrutamiento de paquetes hacia el destino *
 encapsular las PDU de la capa de transporte *
 colocación de los marcos en los medios de comunicación
 detección de colisiones
¿Cuáles son dos funciones de la NVRAM? (Escoge dos.)
 para almacenar la tabla de enrutamiento
 y retener los contenidos cuando se desconecta la alimentación *
 para almacenar el archivo de configuración de inicio *
 para contener el archivo de configuración en ejecución
 para almacenar la tabla ARP
¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado
interno?(Elige tres.)
 10.0.0.0/8*
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12*
 192.31.7.0/24
 192.168.0.0/16*
Qué subred incluiría la dirección 192.168.1.96 como dirección host utilizable?
 192.168.1.64/26*
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
¿Qué afirmación es verdadera acerca de longitud variable de máscara de subred?
 Cada subred es del mismo tamaño.
 El tamaño de cada subred puede ser diferente, dependiendo de los requerimientos. *
 Subredes sólo se pueden dividirse en subredes una vez adicional.
 Los bits son devueltos, en lugar de prestado, para crear subredes adicionales.
¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
 compresión*
 direccionamiento
 cifrado *
 control de sesión
 autenticación
Un anfitrión inalámbrico necesita para solicitar una dirección IP. ¿Qué protocolo se
utilizaría para procesar la solicitud?
 FTP
 HTTP
 DHCP *
 ICMP
 SNMP
Después de hacer los cambios de configuración en un switch Cisco, un administrador
de red emite un comando de copia running-config startup-config. ¿Cuál es el resultado
de la emisión de este comando?
 La nueva configuración se almacena en la memoria flash.
 La nueva configuración se cargará si se reinicia el switch. *
 El archivo de IOS actual será reemplazado por el archivo que acaba de configurar.
 Los cambios de configuración serán eliminados y la configuración original serán restauradas.

1. Qué capa es responsable del enrutamiento de mensajes a través de una interconexión de


redes en el modelo TCP / IP?
 Internet*
 transporte
 acceso a la red
 sesión
2. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando un
PC está enviando datos a la red?
 Los datos se envían desde la capa de Internet para la capa de acceso a la red.
 Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.
 Los segmentos se envían desde la capa de transporte a la capa de Internet. *
 Los marcos se envían desde la capa de acceso de red a la capa de Internet.

1. Durante el proceso de encapsulación, lo que ocurre en la capa de enlace de datos para un


PC conectado a una red Ethernet?
 Se agrega una dirección IP.
 Se añade la dirección lógica.
 Se añade la dirección física. *
 Se añade el número de puerto del proceso.
2. ¿Cuáles son las tres principales funciones proporcionadas por encapsulación de Capa 2 de
datos? (Elige tres.)
 de corrección de errores a través de un método de detección de colisiones
 control de sesión utilizando números de puerto
 capa de enlace de datos de direccionamiento *
 colocación y retirada de los marcos de los medios
 detección de errores a través de cálculos de CRC *
 delimitando grupos de bits en tramas *
 la conversión de bits en señales de datos
¿Qué dos protocolos funcionan en la capa más alta de la pila de protocolos TCP /
IP? (Escoge dos.)
 DNS *
 Ethernet
 IP
 POPULAR*
 TCP
 UDP
Consulte la presentación. Coincidir los paquetes con la dirección IP de destino a las
interfaces que salen en el router. (No se utilizan todos los objetivos.)
 Pregunta

 Responder

Lo característico de una red le permite crecer rápidamente para apoyar a los nuevos
usuarios y aplicaciones sin impactar en el rendimiento del servicio que se presta a los
usuarios existentes?
 confiabilidad
 escalabilidad *
 calidad de servicio
 accesibilidad
Consulte la presentación. Desde el modo de configuración global, un administrador
está intentando crear un mensaje del de-la-día mediante el uso de la bandera de
comandos motd V acceso autorizado solamente! Los infractores serán procesados! V
Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece
correctamente. ¿Cuál es el problema?

 El mensaje de saludo es demasiado largo.


 El carácter delimitador aparece en el mensaje de bandera. *
 El símbolo “!” Indica el final de un mensaje de bandera.
 banderas mensaje-of-the-día sólo aparecerán cuando un usuario inicia una sesión en la consola a
través del puerto.
¿Cuáles son tres características de un SVI? (Elige tres.)
 Está diseñado como un protocolo de seguridad para proteger los puertos de conmutación.
 No se asocia con cualquier interfaz física en un switch. *
 Se trata de una interfaz especial que permite la conectividad por diferentes tipos de medios de
comunicación.
 Es necesario para permitir la conectividad por cualquier dispositivo en cualquier ubicación.
 Proporciona un medio para administrar de forma remota un interruptor. *
 Se asocia con VLAN1 por defecto. *
Un técnico configura un interruptor con estos comandos: SwitchA (config) # interface
VLAN 1
SwitchA (config-if) # ip dirección 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown Cuál es la configuración del técnico?
 el acceso a Telnet
 SVI *
 cifrado de la contraseña
 switchport access física
En la comunicación informática, ¿cuál es el propósito de la codificación del mensaje?
 para convertir la información de la forma adecuada para la transmisión *
 para interpretar la información
 para romper mensajes grandes en marcos más pequeños
 para negociar momento correcto para una comunicación exitosa
¿Cuál es el proceso de dividir un flujo de datos en pedazos más pequeños antes de la transmisión?
 segmentación*
 encapsulación
 codificación
 control de flujo
Cuando el direccionamiento IPv4 está configurado manualmente en un servidor web, que la
propiedad de la configuración IPv4 identifica la red y la porción de host de una dirección IPv4?
 dirección del servidor DNS
 máscara de subred*
 puerta de enlace predeterminada
 dirección del servidor DHCP
Un ingeniero de la red es la medición de la transferencia de bits a través de la columna
vertebral de la empresa para una aplicación de base de datos de misión crítica. El
ingeniero se da cuenta de que el rendimiento de la red parece ser menor que el ancho
de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el
rendimiento? (Elige tres.)
 la cantidad de tráfico que actualmente está atravesando la red *
 la sofisticación del método de encapsulación aplicado a los datos
 el tipo de tráfico que está atravesando la red *
 la latencia que se crea por el número de dispositivos de red que los datos se cruce *
 el ancho de banda de la conexión WAN a Internet
 la fiabilidad de la infraestructura Ethernet gigabit de la columna vertebral
Un ingeniero de la red es la medición de la transferencia de bits a través de la columna
vertebral de la empresa para una aplicación de base de datos de misión crítica. El
ingeniero se da cuenta de que el rendimiento de la red parece ser menor que el ancho
de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el
rendimiento? (Elige tres.)
 la cantidad de tráfico que actualmente está atravesando la red *
 la sofisticación del método de encapsulación aplicado a los datos
 el tipo de tráfico que está atravesando la red *
 la latencia que se crea por el número de dispositivos de red que los datos se cruce *
 el ancho de banda de la conexión WAN a Internet
 la fiabilidad de la infraestructura Ethernet gigabit de la columna vertebral
 En lo que serían dos situaciones UDP sea el protocolo de transporte preferido a través de
TCP?(Escoge dos.)
 cuando las aplicaciones necesitan para garantizar que un paquete llega intacta, en
secuencia, y no duplicado
 cuando se necesita un mecanismo de entrega más rápido *
 cuando overhead entrega no es un problema
 cuando las aplicaciones no necesitan para garantizar la entrega de los datos *
 cuando el número de puerto de destino son dinámicos
 ¿Qué información importante se añade a la cabecera de la capa de transporte TCP / IP
para asegurar la comunicación y la conectividad con un dispositivo de red remoto?
 temporización y sincronización
 números de puerto de destino y origen *
 direcciones físicas de destino y origen
 destino y las direcciones de red de origen lógica
 ¿Cuál es el mecanismo de TCP utilizado en la prevención de la congestión?
 De tres vías
 par socket
 Apretón de manos de dos vías
 ventana deslizante*
 ¿Qué tres afirmaciones caracterizan UDP? (Elige tres.)
 UDP proporciona funciones de la capa de transporte sin conexión básicos. *
 UDP proporciona orientado a la conexión, el transporte rápido de los datos en la Capa
3.
 UDP se basa en los protocolos de capa de aplicación para la detección de errores. *
 UDP es un protocolo de baja sobrecarga que no proporciona la secuencia o flujo
mecanismos de control. *
 UDP se basa en IP para la detección de errores y recuperación.
 UDP proporciona mecanismos de control de flujo sofisticados.
 ¿Qué dos funciones puede suponer un ordenador en una red peer-to-peer que un archivo
se comparte entre dos equipos? (Escoge dos.)
 cliente*
 dominar
 servidor*
 esclavo
 transitorio
 ¿Cuál es la función del mensaje HTTP GET?
 para solicitar una página HTML desde un servidor web *
 para enviar información de error desde un servidor web a un cliente web
 para cargar contenido en un servidor web de un cliente web
 para recuperar cliente de correo electrónico desde un servidor de correo electrónico
utilizando el puerto TCP 110
 Al planear para el crecimiento de la red, donde en la red deben capturas de paquetes se
llevan a cabo para evaluar el tráfico de red?
 en tantos segmentos de red diferentes como sea posible *
 sólo en el borde de la red
 entre los hosts y la puerta de enlace predeterminada
 sólo en el segmento de red de mayor actividad
 Cuando se aplica a un router, que comando ayudaría a mitigar los ataques de contraseña
de fuerza bruta contra el router?
 exec-timeout 30
 service password-encryption
 banner motd $ Max falló inicios de sesión = $ 5
 bloque-para 60 intentos 5 dentro de 60 entrada *
 Consulte la presentación. Un administrador es la prueba de conectividad a un dispositivo
remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica?


Conectividad con el dispositivo remoto se ha realizado correctamente.

Un router a lo largo del camino no tenía una ruta hacia el destino. *

Un paquete ping está siendo bloqueada por un dispositivo de seguridad a lo largo del
camino.
 El tiempo de conexión a la espera de una respuesta del dispositivo remoto.
 Emparejar cada elemento para el tipo de diagrama de topología en la que se identifica
típicamente. (No se utilizan todas las opciones.)
 Pregunta

Responder


¿Qué dos protocolos funcionan en la capa de Internet? (Escoge dos)
 ARP
 BOOTP
 ICMP *
 IP *
 PPP
¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elige tres.)
 números de puerto TCP y UDP son utilizados por los protocolos de capa de aplicación. *
 TCP utiliza números de puerto para proporcionar el transporte fiable de paquetes IP.
 UDP utiliza ventanas y respuestas para la transferencia fiable de datos.
 TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos. *
 TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. *

 Responder

¿Por qué la capa 3 dispositivo de realizar el proceso de AND en un destino de IP y la


máscara de subred?
para identificar la dirección del host y el host de destino;
para identificar la dirección de red del host de destino; *
para identificar marcos defectuosos;
para identificar la dirección de difusión de la red de destino;

S-ar putea să vă placă și