Sunteți pe pagina 1din 27

1.

Un técnico de red sospecha que una conexión de red particular entre dos
switches Cisco tiene una discrepancia dúplex. ¿Qué comando usaría el
técnico para ver los detalles de Capa 1 y Capa 2 de un puerto de switch?
 Mostrar interfaces
 mostrar running-config
 mostrar breve interfaz de ip
 mostrar mac-address-table
2. ¿Dónde se envían por defecto los mensajes de salida de depuración de
Cisco IOS?
 memorias intermedias de memoria
 líneas vty
 Servidor syslog
 línea de consola
3. ¿Qué comando puede emitir un administrador en un enrutador Cisco para
enviar mensajes de depuración a las líneas vty?
 monitor de terminal
 consola de registro
 registro en búfer
 registro síncrono
4. ¿Cuál es una indicación de que una computadora con Windows no recibió
una dirección IPv4 de un servidor DHCP?
 La computadora no puede hacer ping a 127.0.0.1.
 Windows muestra un mensaje de tiempo de espera de DHCP.
 La computadora recibe una dirección IP que comienza con 169.254.
 La computadora no puede hacer ping a otros dispositivos en la misma red
con direcciones IP en el rango 169.254.0.0/16.
5. ¿Qué dirección IP de origen utiliza un enrutador de forma predeterminada
cuando se emite el comando traceroute?
 La dirección IP configurada más alta en el enrutador
 una dirección IP de loopback
 La dirección IP de la interfaz de salida.
 La dirección IP configurada más baja en el enrutador
6. Un usuario no puede acceder al sitio web cuando escribe
http://www.cisco.com en un navegador web, pero puede acceder al mismo
sitio escribiendo http://72.163.4.161. ¿Cual es el problema?
 puerta de enlace predeterminada
 DHCP
 DNS
 Pila de protocolos TCP / IP
7. ¿Cuál es una característica de una red tolerante a fallas?
 Una red que protege la información confidencial de accesos no autorizados.
 una red que puede expandirse rápidamente para admitir nuevos usuarios y
aplicaciones sin afectar el rendimiento del servicio entregado a los usuarios
existentes
 una red que admite un mecanismo para gestionar la congestión y garantizar
la entrega confiable de contenido a todos los usuarios
 una red que se recupera rápidamente cuando ocurre una falla y depende de
la redundancia para limitar el impacto de una falla
8. Tres empleados bancarios están utilizando la red corporativa. El primer
empleado utiliza un navegador web para ver la página web de una empresa
con el fin de leer algunos anuncios. El segundo empleado accede a la base
de datos corporativa para realizar algunas transacciones financieras. El
tercer empleado participa en una importante conferencia de audio en vivo
con otros gerentes corporativos en sucursales. Si se implementa QoS en
esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes
tipos de datos?
 audioconferencia, transacciones financieras, pagina web
 Transacciones financieras, página web, audioconferencia.
 audioconferencia, pagina web, transacciones financieras
 Transacciones financieras, audioconferencias, página web.
9. ¿Cuál es el beneficio de usar la computación en la nube en las redes?
 Los usuarios finales tienen la libertad de utilizar herramientas personales
para acceder a la información y comunicarse a través de una red empresarial.
 Las capacidades de red se amplían sin requerir inversiones en nueva
infraestructura, personal o software.
 La tecnología se integra en los dispositivos diarios, lo que les permite
interconectarse con otros dispositivos, lo que los hace más "inteligentes" o
automatizados.
 La red doméstica utiliza el cableado eléctrico existente para conectar
dispositivos a la red dondequiera que haya un tomacorriente, ahorrando el costo
de la instalación de cables de datos.
10. ¿Cuál es la función del shell en un sistema operativo?
 Interactúa con el hardware del dispositivo.
 Interfaz entre los usuarios y el núcleo.
 Proporciona servicios de cortafuegos dedicados.
 Proporciona los servicios de protección contra intrusos para el dispositivo.
11. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un
conmutador de Cisco?
 una conexión de consola
 una conexión AUX
 una conexión Telnet
 una conexión SSH
12. Un técnico de red está intentando configurar una interfaz ingresando el
siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la
razón para esto?
 El comando se ingresa desde el modo incorrecto de operación.
 La sintaxis del comando es incorrecta.
 La información de la máscara de subred es incorrecta.
 La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.
13. Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un
conmutador después de emitir el comando ping. ¿Cuál es el propósito de
usar estas pulsaciones?
 para reiniciar el proceso de ping
 interrumpir el proceso de ping
 para salir a un modo de configuración diferente
 para permitir al usuario completar el comando
14. Consulte la presentación. Un administrador de red está configurando el
control de acceso para cambiar SW1. Si el administrador usa una conexión
de consola para conectarse al conmutador, ¿qué contraseña se necesita
para acceder al modo EXEC del usuario?

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 001
 Déjame entrar
 secretin
 lineconina
 linevtyin
15. ¿En qué interfaz de conmutador un administrador configuraría una
dirección IP para que el conmutador pueda administrarse de forma remota?
 FastEthernet0 / 1
 VLAN 1
 vty 0
 consola 0
16. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la
velocidad a la que se intercambian los segmentos entre un cliente web y un
servidor web?
 TCP
 IP
 HTTP
 Ethernet
17. ¿Qué ventaja tiene utilizar un protocolo definido por un estándar abierto?
 Una empresa puede monopolizar el mercado.
 El protocolo solo se puede ejecutar en equipos de un proveedor específico.
 Un protocolo estándar abierto no está controlado ni regulado por las
organizaciones de estándares.
 Fomenta la competencia y promueve las elecciones.
18. ¿Cuáles son los dos beneficios de usar un modelo de red en capas? (Escoge
dos.)
 Ayuda en el diseño del protocolo.
 Acelera la entrega de paquetes.
 Evita que los diseñadores creen su propio modelo.
 Evita que la tecnología en una capa afecte a otras capas.
 Asegura que un dispositivo en una capa pueda funcionar en la siguiente capa
superior.
19. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que las dos
capas del modelo TCP / IP? (Escoge dos.)
 enlace de datos
 red
 físico
 sesión
 transporte
20. ¿Qué nombre se asigna a la capa de transporte PDU?
 pedacitos
 datos
 cuadro
 paquete
 segmento
21. Un administrador de red está resolviendo problemas de conectividad en un
servidor. Al usar un comprobador, el administrador nota que las señales
generadas por la NIC del servidor están distorsionadas y no son
utilizables. ¿En qué capa del modelo OSI se clasifica el error?
 Capa de presentación
 capa de red
 capa fisica
 Capa de enlace de datos
22. Un administrador de red está midiendo la transferencia de bits a través de
la red troncal de la empresa para una aplicación financiera de misión
crítica. El administrador nota que el rendimiento de la red parece inferior al
ancho de banda esperado. ¿Qué tres factores podrían influir en las
diferencias en el rendimiento? (Elige tres.)
 La cantidad de tráfico que actualmente atraviesa la red.
 La sofisticación del método de encapsulación aplicado a los datos.
 El tipo de tráfico que atraviesa la red.
 la latencia que se crea por el número de dispositivos de red que los datos
están cruzando
 El ancho de banda de la conexión WAN a Internet.
 La confiabilidad de la infraestructura Gigabit Ethernet de la red troncal.
23. ¿Cuál es una característica del cableado UTP?
 cancelación
 revestimiento
 inmunidad a los peligros eléctricos
 trenzado de cobre tejido o lámina metálica
Explicación:
El revestimiento y la inmunización contra riesgos eléctricos son características del cableado de fibra
una lámina metálica como blindaje para el conductor interno del cable coaxial. La cancelación es una
están ubicados adyacentes entre sí, por lo que cada campo magnético cancela el campo magnético a
24. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)
 No se ve afectado por EMI o RFI.
 Cada par de cables está envuelto en una lámina metálica.
 Combina la técnica de cancelación, blindaje y torsión para proteger los datos.
 Por lo general, contiene 4 pares de cables de fibra óptica.
 Es más caro que el cableado UTP.
Explicación:
El cableado de fibra óptica admite un mayor ancho de banda que UTP para distancias más largas. La
requiere más habilidad para instalar y requiere más precauciones de seguridad.
25. ¿Cuál es una característica de la subcapa LLC?
 Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
 Proporciona la delimitación de los datos según los requisitos de señalización
física del medio.
 Coloca información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios.
 Define los procesos de software que proporcionan servicios a la capa física.
Explicación:
El control de enlace lógico (LLC) define los procesos de software que proporcionan servicios a los prot
información en el marco e identifica qué protocolo de capa de red se está utilizando para el marco. E
de Capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
26. Un equipo de red está comparando topologías físicas de WAN para conectar
sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta
disponibilidad y conecta algunos sitios remotos, pero no todos?
 malla
 malla parcial
 hub y habló
 punto a punto
Explicación:
Las topologías de malla parcial proporcionan alta disponibilidad al interconectar múltiples sitios remo
los sitios remotos. Una topología de malla requiere enlaces punto a punto con cada sistema conectad
a punto es donde cada dispositivo está conectado a otro dispositivo. Un concentrador y un radio utiliz
estrella que se conecta a otros dispositivos punto a punto.
27. ¿Qué método se utiliza para gestionar el acceso basado en la contención en
una red inalámbrica?
 CSMA / CD
 orden de prioridad
 CSMA / CA
 paso de ficha
28. ¿Cuáles son las tres funciones principales proporcionadas por la
encapsulación de datos de Capa 2? (Elige tres.)
 Corrección de errores mediante un método de detección de colisiones.
 control de sesión usando números de puerto
 direccionamiento de capa de enlace de datos
 Colocación y eliminación de marcos de los medios.
 Detección de errores a través de cálculos de CRC.
 delimitando grupos de bits en cuadros
 conversión de bits en señales de datos
29. ¿Qué hará un host en una red Ethernet si recibe una trama con una
dirección MAC de destino que no coincide con su propia dirección MAC?
 Se descartará el marco.
 Reenviará el marco al siguiente host.
 Se eliminará el marco de los medios de comunicación.
 Eliminará el marco del enlace de datos para verificar la dirección IP de
destino.
30. ¿Qué método de reenvío de tramas recibe la trama completa y realiza una
verificación CRC para detectar errores antes de reenviar la trama?
 conmutación por corte
 conmutación de almacenamiento y envío
 conmutación libre de fragmentos
 cambio rápido
31. Consulte la presentación. Si el host A envía un paquete IP al host B, ¿cuál
será la dirección de destino en el marco cuando abandone el host A?
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 002
 DD: DD: DD: DD: DD: DD
 172.168.10.99
 CC: CC: CC: CC: CC: CC
 172.168.10.65
 BB: BB: BB: BB: BB: BB: BB
 AA: AA: AA: AA: AA: AA
32. ¿Qué direcciones son mapeadas por ARP?
 Dirección MAC de destino a una dirección IPv4 de destino
 Dirección IPv4 de destino a la dirección MAC de origen
 Dirección IPv4 de destino al nombre de host de destino
 Dirección MAC de destino a la dirección IPv4 de origen
33. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge
dos.)
 realizando detección de errores
 enrutando paquetes hacia el destino
 encapsulando PDUs desde la capa de transporte
 Colocación de marcos en los medios.
 detección de colisiones
34. ¿Cuáles son las dos funciones de NVRAM? (Escoge dos.)
 para almacenar la tabla de enrutamiento
 para retener contenidos cuando se quita poder
 para almacenar el archivo de configuración de inicio
 para contener el archivo de configuración en ejecución
 para almacenar la tabla ARP
35. Consulte la presentación. ¿Cuál será el resultado de ingresar a esta
configuración la próxima vez que un administrador de red conecte un cable
de consola al enrutador y no se hayan ingresado comandos adicionales?

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 003
 El administrador deberá ingresar Cisco123.
 El administrador deberá ingresar a Cisco234.
 El administrador deberá ingresar al Cisco789.
 Al administrador se le presentará el indicador R1>.
36. ¿Cuál es la representación decimal con puntos de la dirección IPv4
11001011.00000000.01110001.11010011?
 192.0.2.199
 198.51.100.201
 203.0.113.211
 209.165.201.223
37. ¿Cuáles son las tres características de la transmisión multicast? (Elige tres.)
 La dirección de origen de una transmisión de multidifusión está en el rango
de 224.0.0.0 a 224.0.0.255.
 Se puede enviar un solo paquete a un grupo de hosts.
 Los enrutadores pueden utilizar la transmisión de multidifusión para
intercambiar información de enrutamiento.
 Los enrutadores no reenviarán las direcciones de multidifusión en el rango de
224.0.0.0 a 224.0.0.255.
 Las computadoras usan la transmisión de multidifusión para solicitar
direcciones IPv4.
 Los mensajes de multidifusión asignan direcciones de capa inferior a
direcciones de capa superior.
38. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso
privado interno? (Elige tres.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16
39. ¿Para qué sirve NAT64 en IPv6?
 Convierte paquetes de IPv6 en paquetes de IPv4.
 Traduce direcciones privadas IPv6 en direcciones públicas IPv6.
 Permite a las empresas utilizar direcciones locales únicas de IPv6 en la red.
 Convierte las direcciones IPv6 normales en direcciones de 64 bits que se
pueden usar en Internet.
 Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que
se puede utilizar para el direccionamiento automático de host.
40. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000:
0000: abcd: 0000: 0000: 0000: 0001?
 2001: 0: abcd :: 1
 2001: 0: 0: abcd :: 1
 2001 :: abcd :: 1
 2001: 0000: abcd :: 1
 2001 :: abcd: 0: 1
41. ¿Qué rango de direcciones de enlace local puede asignarse a una interfaz
habilitada para IPv6?
 FEC0 :: / 10
 FDEE :: / 7
 FE80 :: / 10
 FF00 :: / 8
42. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4
que está configurada con una máscara / 26?
 254
 190
 192
 62
 64
43. Se le ha dicho a un administrador del sitio que una red en particular en el
sitio debe acomodar 126 hosts. ¿Qué máscara de subred se usaría que
contenga el número requerido de bits de host?
 255.255.255.0
 255.255.255.128
 255.255.255.224
 255.255.255.240
44. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host
utilizable?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
45. ¿Qué afirmación es cierta sobre el enmascaramiento de subred de longitud
variable?
 Cada subred es del mismo tamaño.
 El tamaño de cada subred puede ser diferente, según los requisitos.
 Las subredes solo se pueden dividir en subredes una vez más.
 Los bits se devuelven, en lugar de prestarse, para crear subredes adicionales.
46. ¿Qué escenario describe una función proporcionada por la capa de
transporte?
 Un estudiante está usando un teléfono VoIP en el aula para llamar a casa. El
identificador único grabado en el teléfono es una dirección de capa de transporte
que se usa para contactar a otro dispositivo de red en la misma red.
 Un estudiante está jugando una película corta basada en la web con
sonido. La película y el sonido están codificados dentro del encabezado de la
capa de transporte.
 Un estudiante tiene dos ventanas de navegador web abiertas para acceder a
dos sitios web. La capa de transporte garantiza que la página web correcta se
envía a la ventana correcta del navegador.
 Un trabajador corporativo está accediendo a un servidor web ubicado en una
red corporativa. La capa de transporte formatea la pantalla para que la página
web se muestre correctamente, independientemente del dispositivo que se utilice
para ver el sitio web.
47. Un usuario abre tres navegadores en la misma PC para acceder a
www.cisco.com para buscar información sobre cursos de certificación. El
servidor web de Cisco envía un datagrama como respuesta a la solicitud de
uno de los navegadores web. ¿Qué información utiliza la pila de protocolos
TCP / IP en la PC para identificar cuál de los tres navegadores web debería
recibir la respuesta?
 la dirección IP de destino
 el número de puerto de destino
 la dirección IP de origen
 el número de puerto de origen
48. ¿Cuáles son las dos formas en que TCP usa los números de secuencia en un
segmento? (Escoge dos.)
 para identificar segmentos faltantes en el destino
 para volver a montar los segmentos en la ubicación remota
 para especificar el orden en que los segmentos viajan desde el origen hasta
el destino
 para limitar el número de segmentos que se pueden enviar desde una
interfaz a la vez
 para determinar si el paquete cambió durante el tránsito
49. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
 compresión
 direccionamiento
 cifrado
 control de sesión
 autenticación
50. ¿Cuál es una característica clave del modelo de red peer-to-peer?
 redes inalámbricas
 Redes sociales sin internet.
 impresión en red utilizando un servidor de impresión
 compartir recursos sin un servidor dedicado
51. Un técnico puede hacer ping a la dirección IP del servidor web de una
empresa remota, pero no puede hacer ping a la dirección URL del mismo
servidor web. ¿Qué utilidad de software puede usar el técnico para
diagnosticar el problema?
 tracert
 ipconfig
 netstat
 nslookup
52. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior?
 www.cisco.com
 cisco.com
 .com
 root.cisco.com
53. Una PC obtiene su dirección IP de un servidor DHCP. Si la PC se retira de la
red para su reparación, ¿qué sucede con la configuración de la dirección IP?
 La configuración es permanente y nada cambia.
 La concesión de la dirección se renueva automáticamente hasta que se
devuelve la PC.
 La dirección se devuelve al grupo para su reutilización cuando caduque el
contrato.
 El servidor retiene la configuración cuando se devuelve la PC.
54. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se
utilizaría para procesar la solicitud?
 FTP
 HTTP
 DHCP
 ICMP
 SNMP
55. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?
 malware que fue escrito para parecerse a un videojuego
 malware que requiere la intervención manual del usuario para propagarse
entre sistemas
 malware que se adjunta a un programa legítimo y se propaga a otros
programas cuando se inicia
 malware que puede propagarse automáticamente de un sistema a otro
explotando una vulnerabilidad en el objetivo
56. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los
ataques de contraseña de fuerza bruta contra el enrutador?
 exec-timeout 30
 servicio de cifrado de contraseñas
 banner motd $ Max inicios de sesión fallidos = 5 $
 bloque de inicio de sesión para 60 intentos 5 dentro de 60
57. Haga coincidir la descripción con el modo IOS asociado. (No se utilizan
todas las opciones.)
 Pregunta

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 004
 Responder
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 005
58. Consulte la presentación. Haga coincidir los paquetes con su dirección IP de
destino con las interfaces existentes en el enrutador. (No se utilizan todos
los objetivos).

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 006
 Pregunta

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 007
 Responder
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 008

59. Una empresa está expandiendo su negocio a otros países. Todas las
sucursales deben permanecer conectadas a la sede corporativa en todo
momento. ¿Qué tecnología de red se requiere para soportar este requisito?
 LAN
 HOMBRE
 PÁLIDO
 WLAN
60. Un usuario doméstico está buscando una conexión ISP que ofrezca
transmisión digital de alta velocidad a través de líneas telefónicas
normales. ¿Qué tipo de conexión ISP se debe utilizar?
 DSL
 marcar
 satélite
 modem celular
 módem de cable
61. ¿Cómo ayuda la calidad de servicio a una red a soportar una amplia gama
de aplicaciones y servicios?
 Al limitar el impacto de un fallo de red
 permitiendo una rápida recuperación de fallas en la red
 Proporcionando mecanismos para gestionar el tráfico de red congestionado.
 Al proporcionar la capacidad para que la red crezca para adaptarse a nuevos
usuarios.
62. ¿En qué interfaz de conmutador un administrador configuraría una
dirección IP para que el conmutador pueda administrarse de forma remota?
 FastEthernet0 / 1
 VLAN 1
 vty 0
 consola 0
63. Después de realizar cambios de configuración en un switch de Cisco, un
administrador de red emite un comando copy running-config startup-
config. ¿Cuál es el resultado de emitir este comando?
 La nueva configuración se almacenará en la memoria flash.
 La nueva configuración se cargará si el interruptor se reinicia.
 El archivo IOS actual se reemplazará con el archivo recién configurado.
 Los cambios de configuración se eliminarán y la configuración original se
restaurará.
64. Consulte la presentación. Un administrador de red está configurando el
control de acceso para cambiar SW1. Si el administrador ya ha iniciado
sesión en una sesión de Telnet en el conmutador, ¿qué contraseña se
necesita para acceder al modo EXEC privilegiado?
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 009
 Déjame entrar
 secretin

 lineconina

 linevtyin
65. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un
conmutador de Cisco?
 una conexión de consola
 una conexión AUX
 una conexión Telnet
 una conexión SSH
66. Un técnico de red está intentando configurar una interfaz ingresando el
siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la
razón para esto?
 una conexión de consola
 una conexión AUX
 una conexión Telnet
 una conexión SSH
67. Un técnico de red está intentando configurar una interfaz ingresando el
siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la
razón para esto?
 El comando se ingresa desde el modo incorrecto de operación.
 La sintaxis del comando es incorrecta.
 La información de la máscara de subred es incorrecta.
 La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.
68. ¿Qué función tiene presionar la tecla Tab al ingresar un comando en IOS?
 Anula el comando actual y vuelve al modo de configuración.
 Sale del modo de configuración y regresa al modo EXEC del usuario.
 Mueve el cursor al principio de la siguiente línea.
 Completa el resto de una palabra parcialmente escrita en un comando.
69. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la
velocidad a la que se intercambian los segmentos entre un cliente web y un
servidor web?
 TCP
 IP
 HTTP
 Ethernet
70. ¿Qué capa es responsable de enrutar los mensajes a través de una red
interna en el modelo TCP / IP?
 Internet
 transporte
 acceso a la red
 sesión
71. ¿Qué declaración describe con precisión un proceso de encapsulación TCP /
IP cuando una PC está enviando datos a la red?
 Los datos se envían desde la capa de Internet a la capa de acceso a la red.
 Los paquetes se envían desde la capa de acceso a la red a la capa de
transporte.
 Los segmentos se envían desde la capa de transporte a la capa de Internet.
 Los marcos se envían desde la capa de acceso a la red a la capa de Internet.
72. ¿Qué dirección única está incorporada en una NIC de Ethernet y se utiliza
para la comunicación en una red Ethernet?
 Dirección del servidor
 dirección IP
 Dirección MAC
 dirección de red
73. Un administrador de red está resolviendo problemas de conectividad en un
servidor. Al usar un comprobador, el administrador nota que las señales
generadas por la NIC del servidor están distorsionadas y no son
utilizables. ¿En qué capa del modelo OSI se clasifica el error?
 Capa de presentación
 capa de red
 capa fisica
 Capa de enlace de datos
74. Un administrador de red está midiendo la transferencia de bits a través de
la red troncal de la empresa para una aplicación financiera de misión
crítica. El administrador nota que el rendimiento de la red parece inferior al
ancho de banda esperado. ¿Qué tres factores podrían influir en las
diferencias en el rendimiento? (Elige tres.)
 La cantidad de tráfico que actualmente atraviesa la red.
 La sofisticación del método de encapsulación aplicado a los datos.
 El tipo de tráfico que atraviesa la red.
 la latencia que se crea por el número de dispositivos de red que los datos
están cruzando
 El ancho de banda de la conexión WAN a Internet.
 La confiabilidad de la infraestructura Gigabit Ethernet de la red troncal.
75. ¿Qué procedimiento se utiliza para reducir el efecto de la interferencia en
los cables de cobre?
 que requieren conexiones a tierra adecuadas
 torciendo pares de cables de circuito opuestos juntos
 Envolviendo el haz de cables con blindaje metálico.
 Diseñar una infraestructura de cable para evitar interferencias en la
interferencia
 Evitar las curvas cerradas durante la instalación.
76. ¿Cuál es una característica de la subcapa LLC?
 Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
 Proporciona la delimitación de los datos según los requisitos de señalización
física del medio.
 Coloca información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios.
 Define los procesos de software que proporcionan servicios a la capa física.
77. ¿Qué método se utiliza para gestionar el acceso basado en la contención en
una red inalámbrica?
 CSMA / CD
 orden de prioridad
 CSMA / CA
 paso de ficha
78. Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de
datos para una PC conectada a una red Ethernet?
 Se añade una dirección IP.
 Se añade la dirección lógica.
 Se añade la dirección física.
 Se agrega el número de puerto de proceso.
79. ¿Cuáles son las tres funciones principales proporcionadas por la
encapsulación de datos de Capa 2? (Elige tres.)
 Corrección de errores mediante un método de detección de colisiones.
 control de sesión usando números de puerto
 direccionamiento de capa de enlace de datos
 Colocación y eliminación de marcos de los medios.
 Detección de errores a través de cálculos de CRC.
 delimitando grupos de bits en cuadros
 conversión de bits en señales de datos
80. ¿Cuáles son las dos características de las direcciones MAC de
Ethernet? (Escoge dos.)
 Son únicos a nivel mundial.
 Son enrutables en internet.
 Se expresan en 12 dígitos hexadecimales.
 Las direcciones MAC utilizan una estructura jerárquica flexible.
 Las direcciones MAC deben ser únicas para las interfaces Ethernet y serie en
un dispositivo.
81. Si un dispositivo recibe una trama de Ethernet de 60 bytes, ¿qué hará?
 suelta el marco
 procesar el marco tal como es
 enviar un mensaje de error al dispositivo emisor
 agrega bytes de datos aleatorios para que tengan 64 bytes de largo y luego
reenvíalos
82. ¿Qué hará un host en una red Ethernet si recibe una trama con una
dirección MAC de destino que no coincide con su propia dirección MAC?
 Se descartará el marco.
 Reenviará el marco al siguiente host.
 Se eliminará el marco de los medios de comunicación.
 Eliminará el marco del enlace de datos para verificar la dirección IP de
destino.
83. ¿En qué dos circunstancias un interruptor desbordará una trama de cada
puerto excepto el puerto en el que se recibió la trama? (Escoge dos.)
 El cuadro tiene la dirección de transmisión como la dirección de destino.
 La dirección de destino es desconocida para el interruptor.
 La dirección de origen en el encabezado del cuadro es la dirección de
transmisión.
 La dirección de origen en el marco es una dirección de multidifusión.
 La dirección de destino en el marco es una dirección unicast conocida.
84. ¿Qué método de conmutación tiene el nivel más bajo de latencia?
 corte a través
 almacenamiento y reenvio
 libre de fragmentos
 avance rápido
85. ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la
tabla de enrutamiento? (Escoge dos.)
 netstat -s
 impresión de la ruta
 mostrar ruta ip
 netstat -r
 tracert
86. ¿Cuáles son las dos funciones principales de un enrutador? (Escoge dos.)
 reenvío de paquetes
 microsegmentación
 resolución de nombres de dominio
 selección de camino
 control de flujo
87. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso
privado interno? (Elige tres.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16
88. ¿Para qué sirve NAT64 en IPv6?
 Convierte paquetes de IPv6 en paquetes de IPv4.
 Traduce direcciones privadas IPv6 en direcciones públicas IPv6.
 Permite a las empresas utilizar direcciones locales únicas de IPv6 en la red.
 Convierte las direcciones IPv6 normales en direcciones de 64 bits que se
pueden usar en Internet.
 Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que
se puede utilizar para el direccionamiento automático de host.
89. ¿Cuál es la representación binaria de 0xCA?
 10111010
 11010101
 11001010
 11011010
90. Como mínimo, ¿qué dirección se requiere en las interfaces habilitadas para
IPv6?
 enlace local
 local único
 sitio local
 unicast global
91. ¿Qué servicio proporciona direccionamiento IPv6 global dinámico a los
dispositivos finales sin usar un servidor que mantiene un registro de las
direcciones IPv6 disponibles?
 DHCPv6 con estado
 SLAAC
 direccionamiento IPv6 estático
 DHCPv6 sin estado
92. ¿Cuál es el propósito del comando ping :: 1?
 Prueba la configuración interna de un host IPv6.
 Prueba la capacidad de transmisión de todos los hosts en la subred.
 Prueba la conectividad de multidifusión a todos los hosts en la subred.
 Prueba la accesibilidad de la puerta de enlace predeterminada para la red.
93. ¿Cuántas direcciones IP utilizables están disponibles en la red
192.168.1.0/27?
 256
 254
 62
 30
 dieciséis
 32
94. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host
utilizable?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
95. Un administrador de red desea tener la misma máscara de subred para tres
subredes en un sitio pequeño. El sitio cuenta con las siguientes redes y
números de dispositivos:
Subred A: teléfonos IP: 10 direcciones
Subred: B: PC: 8 direcciones
Subred: C: Impresoras: 2 direcciones
¿Qué máscara de subred única sería apropiada para usar en las tres
subredes?
 255.255.255.0
 255.255.255.240
 255.255.255.248
 255.255.255.252
96. ¿Qué afirmación es cierta sobre el enmascaramiento de subred de longitud
variable?
 Cada subred es del mismo tamaño.
 El tamaño de cada subred puede ser diferente, según los requisitos.
 Las subredes solo se pueden dividir en subredes una vez más.
 Los bits se devuelven, en lugar de prestarse, para crear subredes adicionales.
97. ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos
que necesitan direcciones IP y el espacio de direcciones no se debe
desperdiciar?
 255.255.255.0
 255.255.255.128
 255.255.255.192
 255.255.255.224
 255.255.255.240
98. ¿Cuáles son las dos características compartidas por TCP y UDP? (Escoge
dos.)
 tamaño de ventana predeterminado
 comunicación sin conexión
 numeración de puertos
 Apretón de manos de 3 vías
 Capacidad para llevar voz digitalizada.
 uso de la suma de control
99. ¿Por qué se incluyen los números de puerto en el encabezado TCP de un
segmento?
 para indicar la interfaz de enrutador correcta que debe utilizarse para
reenviar un segmento
 para identificar qué puertos de switch deben recibir o reenviar el segmento
 para determinar qué protocolo de Capa 3 se debe utilizar para encapsular los
datos
 para permitir que un host receptor envíe los datos a la aplicación apropiada
 para permitir que el servidor receptor arme el paquete en el orden correcto
100. ¿Qué dos protocolos operan en la capa más alta de la pila de
protocolos TCP / IP? (Escoge dos.)
 DNS
 Ethernet
 IP
 POPULAR
 TCP
 UDP
101. ¿Cuál es una diferencia entre los modelos de red cliente-servidor y
de igual a igual?
 Solo en el modelo cliente-servidor pueden ocurrir transferencias de archivos.
 Cada dispositivo en una red de igual a igual puede funcionar como un cliente
o un servidor.
 Una red de igual a igual transfiere datos más rápido que una transferencia
utilizando una red cliente-servidor.
 Una transferencia de datos que utiliza un dispositivo que sirve en una función
de cliente requiere que esté presente un servidor dedicado.
102. ¿Qué modelo de red se está utilizando cuando un autor carga un
documento de capítulo a un servidor de archivos de un editor de libros?
 de igual a igual
 maestro-esclavo
 Servidor de cliente
 punto a punto
103. ¿Qué servicio de red resuelve la URL ingresada en una PC a la
dirección IP del servidor de destino?
 DNS
 DHCP
 FTP
 SNMP
104. Un ingeniero de redes está analizando los informes de una línea de
base de red realizada recientemente. ¿Qué situación representaría un
posible problema de latencia?
 un cambio en el ancho de banda de acuerdo con la salida de interfaces de
show
 un tiempo de espera de siguiente salto de un traceroute
 un aumento en los tiempos de respuesta de ping de host a host
 un cambio en la cantidad de RAM según la salida de la versión del programa
105. ¿Qué función de firewall se usa para garantizar que los paquetes que
entran en una red son respuestas legítimas a las solicitudes iniciadas desde
hosts internos?
 inspección de paquetes con estado
 Filtrado de URL
 filtrado de aplicaciones
 filtrado de paquetes
106. Rellena el espacio en blanco.
Durante las comunicaciones de datos, un host puede necesitar enviar un
solo mensaje a un grupo específico de hosts de destino
simultáneamente. Este mensaje tiene la forma de un mensaje
de multidifusión .
107. Haga coincidir la descripción con el modo IOS asociado. (No se
utilizan todas las opciones).
 Pregunta

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 010
 Responder

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 011
108. Consulte la presentación. Haga coincidir los paquetes con su
dirección IP de destino con las interfaces existentes en el enrutador. (No se
utilizan todos los objetivos).
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 012
 Pregunta

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 013
 Responder

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 014
109. Una empresa mediana está investigando las opciones disponibles
para conectarse a Internet. La compañía está buscando una opción de alta
velocidad con acceso dedicado y simétrico. ¿Qué tipo de conexión debe
elegir la empresa?
 DSL
 marcar
 satélite
 línea arrendada
 módem de cable
110. ¿Cuál es el propósito de tener una red convergente?
 para proporcionar conectividad de alta velocidad a todos los dispositivos
finales
 para asegurarse de que todos los tipos de paquetes de datos se tratarán por
igual
 Para lograr tolerancia a fallos y alta disponibilidad de dispositivos de
infraestructura de red de datos.
 Reducir el costo de despliegue y mantenimiento de la infraestructura de
comunicación.
111. ¿Qué característica de una red le permite crecer rápidamente para
admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del
servicio que se entrega a los usuarios existentes?
 confiabilidad
 escalabilidad
 calidad de servicio
 accesibilidad
112. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un
conmutador de Cisco?
 una conexión de consola
 una conexión AUX
 una conexión Telnet
 una conexión SSH
113. Un técnico de red está intentando configurar una interfaz ingresando
el siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la
razón para esto?
 El comando se ingresa desde el modo incorrecto de operación.
 La sintaxis del comando es incorrecta.
 La información de la máscara de subred es incorrecta.
 La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.
114. Después de que se realicen varios cambios de configuración en un
enrutador, se emite el comando de configuración de inicio de configuración
de copia en ejecución. ¿Dónde se almacenarán los cambios?
 destello
 ROM
 NVRAM
 RAM
 el registro de configuración
 un servidor TFTP
115. Consulte la presentación. Desde el modo de configuración global, un
administrador está intentando crear una pancarta de mensaje del día
usando el comando de comando motd V ¡Acceso autorizado solamente! Los
infractores serán procesados! V Cuando los usuarios inician sesión
utilizando Telnet, el banner no aparece correctamente. ¿Cuál es el
problema?

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 015
 El mensaje de banner es demasiado largo.
 El carácter delimitador aparece en el mensaje de banner.
 El símbolo "!" Señala el final de un mensaje de banner.
 Los banners del mensaje del día solo aparecerán cuando un usuario inicie
sesión a través del puerto de la consola.
116. ¿Cuáles son las tres características de un SVI? (Elige tres.)
 Está diseñado como un protocolo de seguridad para proteger los puertos del
switch.
 No está asociado con ninguna interfaz física en un switch.
 Es una interfaz especial que permite la conectividad de diferentes tipos de
medios.
 Es necesario para permitir la conectividad de cualquier dispositivo en
cualquier ubicación.
 Proporciona un medio para gestionar de forma remota un conmutador.
 Está asociado a VLAN1 por defecto.
117. Un técnico configura un interruptor con estos comandos: SwitchA
(config) # interface vlan 1
SwitchA (config-if) # ip address 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown ¿Qué está configurando el técnico?
 Acceso telnet
 SVI
 cifrado de contraseña
 acceso al puerto físico
118. En comunicación por computadora, ¿cuál es el propósito de la
codificación de mensajes?
 Convertir la información al formulario apropiado para la transmisión.
 interpretar informacion
 para romper mensajes grandes en marcos más pequeños
 para negociar el momento correcto para una comunicación exitosa
119. ¿Qué protocolo es responsable de controlar el tamaño de los
segmentos y la velocidad a la que se intercambian los segmentos entre un
cliente web y un servidor web?
 TCP
 IP
 HTTP
 Ethernet
120. ¿Cuál es el proceso de dividir un flujo de datos en partes más
pequeñas antes de la transmisión?
 segmentación
 encapsulamiento
 codificación
 control de flujo
121. Cuando el direccionamiento de IPv4 se configura manualmente en un
servidor web, ¿qué propiedad de la configuración de IPv4 identifica la parte
de red y host para una dirección de IPv4?
 Dirección del servidor DNS
 máscara de subred
 puerta de enlace predeterminada
 Dirección del servidor DHCP
122. Un administrador de red está resolviendo problemas de conectividad
en un servidor. Al usar un comprobador, el administrador nota que las
señales generadas por la NIC del servidor están distorsionadas y no son
utilizables. ¿En qué capa del modelo OSI se clasifica el error?
 Capa de presentación
 capa de red
 capa fisica
 Capa de enlace de datos
123. Un ingeniero de redes está midiendo la transferencia de bits a través
de la red troncal de la empresa para una aplicación de base de datos de
misión crítica. El ingeniero nota que el rendimiento de la red parece menor
que el ancho de banda esperado. ¿Qué tres factores podrían influir en las
diferencias en el rendimiento? (Elige tres.)
 La cantidad de tráfico que actualmente atraviesa la red.
 La sofisticación del método de encapsulación aplicado a los datos.
 El tipo de tráfico que atraviesa la red.
 la latencia que se crea por el número de dispositivos de red que los datos
están cruzando
 El ancho de banda de la conexión WAN a Internet.
 La confiabilidad de la infraestructura Gigabit Ethernet de la red troncal.
124. ¿Qué tipo de cable UTP se usa para conectar una PC a un puerto de
switch?
 consola
 dese la vuelta
 cruce
 directo
125. ¿Cuál es una característica de la subcapa LLC?
 Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
 Proporciona la delimitación de los datos según los requisitos de señalización
física del medio.
 Coloca información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios.
 Define los procesos de software que proporcionan servicios a la capa física.
126. ¿Cuáles son las tres funciones principales proporcionadas por la
encapsulación de datos de Capa 2? (Elige tres.)
 Corrección de errores mediante un método de detección de colisiones.
 control de sesión usando números de puerto
 direccionamiento de capa de enlace de datos
 Colocación y eliminación de marcos de los medios.
 Detección de errores a través de cálculos de CRC.
 delimitando grupos de bits en cuadros
 conversión de bits en señales de datos
127. ¿Qué hará un host en una red Ethernet si recibe una trama con una
dirección MAC de destino que no coincide con su propia dirección MAC?
 Se descartará el marco.
 Reenviará el marco al siguiente host.
 Se eliminará el marco de los medios de comunicación.
 Eliminará el marco del enlace de datos para verificar la dirección IP de
destino.
128. ¿Cuáles son las dos acciones realizadas por un switch de
Cisco? (Escoge dos.)
 crear una tabla de enrutamiento basada en la primera dirección IP en el
encabezado del marco
 usar las direcciones MAC de origen de los marcos para crear y mantener una
tabla de direcciones MAC
 reenvío de tramas con direcciones IP de destino desconocidas a la puerta de
enlace predeterminada
 utilizando la tabla de direcciones MAC para reenviar tramas a través de la
dirección MAC de destino
 examinar la dirección MAC de destino para agregar nuevas entradas a la
tabla de direcciones MAC
129. ¿Cuáles son dos ejemplos del método de conmutación por
corte? (Escoge dos.)
 conmutación de almacenamiento y envío
 cambio rápido
 Conmutación CRC
 conmutación libre de fragmentos
 Conmutación de calidad de servicio
130. ¿Qué información se agrega durante la encapsulación en OSI Layer
3?
 MAC de origen y destino
 protocolo de aplicación de origen y destino
 número de puerto de origen y destino
 dirección IP de origen y destino
131. Consulte la presentación. El administrador de red de una pequeña
empresa de publicidad ha elegido utilizar la red 192.168.5.96/27 para el
direccionamiento de LAN interno. Como se muestra en la presentación, se
asigna una dirección IP estática al servidor web de la empresa. Sin
embargo, el servidor web no puede acceder a internet. El administrador
verifica que las estaciones de trabajo locales con direcciones IP asignadas
por un servidor DHCP pueden acceder a Internet, y el servidor web puede
hacer ping a las estaciones de trabajo locales. ¿Qué componente está
configurado incorrectamente?
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 016
 máscara de subred
 Direccion de DNS
 dirección IP del host
 dirección de la puerta de enlace predeterminada
132. ¿Por qué un dispositivo de Capa 3 realiza el proceso de AND en una
dirección IP de destino y una máscara de subred?
 Identificar la dirección de transmisión de la red de destino.
 para identificar la dirección de host del host de destino
 para identificar marcos defectuosos
 Identificar la dirección de red de la red de destino.
133. ¿Cuáles son los tres rangos de direcciones IP que están reservadas
para uso privado interno? (Elige tres.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16
134. ¿Qué tres direcciones son direcciones públicas válidas? (Elige tres.)
 198.133.219.17
 192.168.1.245
 10.15.250.5
 128.107.12.117
 192.15.301.240
 64.104.78.227
135. ¿Qué tipo de dirección IPv6 es FE80 :: 1?
 bucle de retorno
 enlace local
 multicast
 unicast global
136. Consulte la presentación. Sobre la base de la salida, ¿cuáles dos
afirmaciones sobre conectividad de red son correctas? (Escoge dos.)
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 017
 Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1.
 La conectividad entre estos dos hosts permite realizar videoconferencias.
 Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1.
 El tiempo de transmisión promedio entre los dos hosts es de 2 milisegundos.
 Este host no tiene una puerta de enlace predeterminada configurada.
137. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección
de host utilizable?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
138. ¿Cuántos hosts son direccionables en una red que tiene una máscara
de 255.255.255.248?
 2
 6
 8
 14
 dieciséis
 254
139. ¿Qué afirmación es cierta sobre el enmascaramiento de subred de
longitud variable?
 Cada subred es del mismo tamaño.
 El tamaño de cada subred puede ser diferente, según los requisitos.
 Las subredes solo se pueden dividir en subredes una vez más.
 Los bits se devuelven, en lugar de prestarse, para crear subredes adicionales.
140. Consulte la presentación. Considere la dirección IP 192.168.10.0/24
que se ha asignado a un edificio de escuela secundaria. La red más grande
en este edificio tiene 100 dispositivos. Si 192.168.10.0 es el número de red
para la red más grande, ¿cuál sería el número de red para la siguiente red
más grande, que tiene 40 dispositivos?

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 018
 192.168.10.0
 192.168.10.128
 192.168.10.192
 192.168.10.224
 192.168.10.240
141. ¿En qué dos situaciones sería UDP el protocolo de transporte
preferido sobre TCP? (Escoge dos.)
 cuando las aplicaciones necesitan garantizar que un paquete llega intacto, en
secuencia y no duplicado
 cuando se necesita un mecanismo de entrega más rápido
 cuando la sobrecarga de entrega no es un problema
 Cuando las aplicaciones no necesitan garantizar la entrega de los datos.
 cuando los números de puerto de destino son dinámicos
142. ¿Qué información importante se agrega al encabezado de la capa de
transporte TCP / IP para garantizar la comunicación y la conectividad con un
dispositivo de red remoto?
 temporización y sincronización
 números de puerto de origen y destino
 Direcciones físicas de origen y destino
 Direcciones de red lógica de origen y destino
143. ¿Cuál es el mecanismo TCP utilizado para evitar la congestión?
 apretón de manos de tres vías
 par de enchufes
 apretón de manos de dos vías
 ventana deslizante
144. ¿Qué tres afirmaciones caracterizan a UDP? (Elige tres.)
 UDP proporciona funciones básicas de la capa de transporte sin conexión.
 UDP proporciona un transporte rápido de datos orientado a la conexión en la
Capa 3.
 UDP se basa en los protocolos de capa de aplicación para la detección de
errores.
 UDP es un protocolo de baja sobrecarga que no proporciona mecanismos de
secuenciación o control de flujo.
 UDP se basa en IP para la detección y recuperación de errores.
 UDP proporciona mecanismos sofisticados de control de flujo.
145. ¿Qué dos protocolos operan en la capa más alta de la pila de
protocolos TCP / IP? (Escoge dos.)
 DNS
 Ethernet
 IP
 POPULAR
 TCP
 UDP
146. ¿Qué dos roles puede asumir una computadora en una red de igual a
igual en la que un archivo se comparte entre dos computadoras? (Escoge
dos.)
 cliente
 dominar
 servidor
 esclavo
 transitorio
147. ¿Cuál es la función del mensaje HTTP GET?
 para solicitar una página HTML desde un servidor web
 para enviar información de error desde un servidor web a un cliente web
 para subir contenido a un servidor web desde un cliente web
 para recuperar el correo electrónico del cliente desde un servidor de correo
electrónico utilizando el puerto TCP 110
148. Al planificar el crecimiento de la red, ¿en qué lugar de la red
deberían realizarse las capturas de paquetes para evaluar el tráfico de la
red?
 en tantos segmentos de red diferentes como sea posible
 Solo en el borde de la red.
 entre los hosts y la puerta de enlace predeterminada
 Sólo en el segmento de red más ocupado.
149. Consulte la presentación. Un administrador está probando la
conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué
indica la salida de este comando?

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 019
 La conectividad al dispositivo remoto fue exitosa.
 Un enrutador a lo largo del camino no tenía una ruta hacia el destino.
 Un paquete de ping está siendo bloqueado por un dispositivo de seguridad a
lo largo de la ruta.
 La conexión expiró mientras se esperaba una respuesta del dispositivo
remoto.
150. Haga coincidir cada elemento con el tipo de diagrama de topología
en el que se identifica normalmente. (No se utilizan todas las opciones).
 Pregunta

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 020
 Responder

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 021
151. Haga coincidir la descripción con el modo IOS asociado. (No se
utilizan todas las opciones).
 Pregunta
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 022
 Responder

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 023
152. Haga coincidir la situación con el uso adecuado de los medios de red.
 Pregunta

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 024
 Responder
Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 025
153. Consulte la presentación. Haga coincidir los paquetes con su
dirección IP de destino con las interfaces existentes en el enrutador. (No se
utilizan todos los objetivos).

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 026
 Pregunta

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 027
 responder

Cisco ITN CCNA 1 v6.0 Examen final Respuesta R&S 2018 2019 028

S-ar putea să vă placă și