Última actualización: mayo 31, 2022
Límite de tiempo: 0
SUmario del cuestionario
0 de 159 preguntas completado
Preguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
Información
CCNA 1 Examen Final ITNv7 Preguntas y Respuestas
Ya has realizado este cuestionario antes. Por tanto, no puedes empezarlo otra vez.
Cargando el cuestionario...
Debes ser un usuario registrado para poder realizar el cuestionario.
Tienes que terminar antes el siguiente cuestionario, para iniciar este cuestionario:
Resultados
0 de 159 preguntas contestadas correctamente
Tu tiempo:
El tiempo se ha terminado
Has conseguido 0 de 0 puntos posibles (0)
Puntuación de promedio: |
|
Tu puntuación |
|
Categorías
- No asignada a ninguna categoría 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- Contestada
- Revisada
-
Pregunta 1 de 159
1. Pregunta
1 puntosUn administrador de red esté diseñando la disposición de una nueva red inalámbrica. ¿Cuáles son las tres áreas de importancia que se deben tener en cuenta al crear una red inalámbrica? (Elija tres).Correcto
Incorrecto
-
Pregunta 2 de 159
2. Pregunta
1 puntos¿Cuáles son los tres estándares comúnmente seguidos para construir e instalar cableado? (Escoja tres opciones).Correcto
Incorrecto
-
Pregunta 3 de 159
3. Pregunta
1 puntos¿Qué tecnología inalámbrica tiene requisitos de baja potencia y de velocidad de transmisión de datos que la convierte en popular para las aplicaciones de automatización doméstica?Correcto
Incorrecto
-
Pregunta 4 de 159
4. Pregunta
1 puntosUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 21. ¿Qué aplicación de servicio solicita el cliente?Correcto
Incorrecto
-
Pregunta 5 de 159
5. Pregunta
1 puntos¿Cuáles son los dos protocolos que operan en la capa superior del modelo TCP/IP? (Elija dos opciones).Correcto
Incorrecto
-
Pregunta 6 de 159
6. Pregunta
1 puntosConsulte la ilustración. Si la PC1 envía un paquete a la PC2 y se configuró el routing entre los dos routers, ¿qué hará el R1 con el encabezado de la trama de Ethernet conectado por la PC1?Correcto
Incorrecto
-
Pregunta 7 de 159
7. Pregunta
1 puntosUn empleado de una gran corporación inicia sesión de forma remota en la empresa utilizando el nombre de usuario y la contraseña apropiados. El empleado está asistiendo a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP de la empresa falló. La conexión secundaria, sin embargo, se activa en cuestión de segundos. La interrupción no fue notada por el empleado u otros empleados. ¿ Qué tres características de red se describen en este escenario? (Elija tres opciones).Correcto
Incorrecto
-
Pregunta 8 de 159
8. Pregunta
1 puntos¿Cuál es la consecuencia de configurar un router con el comando de configuración global ipv6 unicast-routing ?Correcto
Incorrecto
-
Pregunta 9 de 159
9. Pregunta
1 puntos¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable?Correcto
Incorrecto
Pista de ayuda
Para la subred 192.168.1.64/26, hay 6 bits para las direcciones de host, lo que genera 64 direcciones posibles. Sin embargo, la primera y la última subred son las direcciones de red y difusión de esta subred. Por lo tanto, el rango de direcciones de host para esta subred es 192.168.1.65 a 192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96 como una dirección de host válida. -
Pregunta 10 de 159
10. Pregunta
1 puntosConsulte la ilustración.El host B en la subred Teachers transmite un paquete al host D en la subred Students. ¿Qué direcciones de Capa 2 y Capa 3 están contenidas en las PDU que se transmiten desde el host B al router?Correcto
Incorrecto
-
Pregunta 11 de 159
11. Pregunta
1 puntos¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP? Elija tres opciones.Correcto
Incorrecto
Pista de ayuda
El modelo TCP / IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red. El modelo OSI consta de siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Las tres capas superiores del modelo OSI: aplicación, presentación y sesión se asignan a la capa de aplicación del modelo TCP / IP. -
Pregunta 12 de 159
12. Pregunta
1 puntos¿Cuáles de las siguientes son dos características de IP? Elija dos opciones.Correcto
Incorrecto
Pista de ayuda
El Protocolo de Internet (IP) es un protocolo de mejor esfuerzo sin conexión. Esto significa que IP no requiere una conexión de un extremo a otro ni garantiza la entrega de paquetes. IP también es independiente de los medios, lo que significa que funciona independientemente de los medios de red que transportan los paquetes. -
Pregunta 13 de 159
13. Pregunta
1 puntos¿Cuáles de las siguientes son dos características de ARP? (Elija dos).Correcto
Incorrecto
-
Pregunta 14 de 159
14. Pregunta
1 puntos¿Cuáles son los tres requisitos definidos por los protocolos utilizados en las comunicaciones de red para permitir la transmisión de mensajes a través de la red? (Elija tres opciones.)Correcto
Incorrecto
-
Pregunta 15 de 159
15. Pregunta
1 puntos¿Cuál de estas situaciones describe una función proporcionada por la capa de transporte?Correcto
Incorrecto
Pista de ayuda
Los números de puerto de origen y destino se utilizan para identificar la aplicación y la ventana correctas dentro de esa aplicación. -
Pregunta 16 de 159
16. Pregunta
1 puntosConsulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el problema?Correcto
Incorrecto
Pista de ayuda
Para ingresar al modo de configuración global, se debe ingresar el comando configure terminal, o una versión abreviada como config t, desde el modo EXEC privilegiado. En este escenario, el administrador está en modo EXEC de usuario, como lo indica el símbolo> después del nombre de host. El administrador necesitaría usar el comando enable para pasar al modo EXEC privilegiado antes de ingresar el comando configure terminal. -
Pregunta 17 de 159
17. Pregunta
1 puntosUna compañía tiene un servidor de archivos que comparte una carpeta con el nombre Pública. La política de seguridad de la red especifica que, en relación con la carpeta Pública, se asignen derechos de solo lectura a cualquier persona que puede iniciar sesión en el servidor y derechos de edición solo al grupo de administradores de la red. ¿Qué componente se aborda en la estructura de servicios de red de AAA?Correcto
Incorrecto
Pista de ayuda
Después de que un usuario se autentica con éxito (inicia sesión en el servidor), la autorización es el proceso de determinar a qué recursos de red puede acceder el usuario y qué operaciones (como leer o editar) puede realizar el usuario. -
Pregunta 18 de 159
18. Pregunta
1 puntos¿Qué sucede si se configura de forma incorrecta la dirección de gateway predeterminado en un host?Correcto
Incorrecto
-
Pregunta 19 de 159
19. Pregunta
1 puntos¿Cuáles son dos causas comunes de degradación de la señal cuando se utiliza el cableado UTP? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 20 de 159
20. Pregunta
1 puntosUna cada descripción con una dirección IP adecuada. (No se utilizan todas las opciones.)Correcto
Incorrecto
-
Pregunta 21 de 159
21. Pregunta
1 puntos¿Qué significa el término “atenuación” en la comunicación de datos? ¿Qué significa el término «atenuación» en la comunicación de datos?Correcto
Incorrecto
-
Pregunta 22 de 159
22. Pregunta
1 puntos¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones.Correcto
Incorrecto
Pista de ayuda
Los patrones de flujo de tráfico deben recopilarse durante las horas pico de utilización para obtener una buena representación de los diferentes tipos de tráfico. La captura también debe realizarse en diferentes segmentos de red porque parte del tráfico será local para un segmento en particular. -
Pregunta 23 de 159
23. Pregunta
1 puntosLos usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?Correcto
Incorrecto
Pista de ayuda
Un especialista en ciberseguridad debe estar familiarizado con las características de los diferentes tipos de malware y ataques que amenazan a una organización. -
Pregunta 24 de 159
24. Pregunta
1 puntosConsulte la ilustración. Según el resultado, ¿cuáles son las dos afirmaciones correctas sobre la conectividad de red? Elija dos opciones.Correcto
Incorrecto
-
Pregunta 25 de 159
25. Pregunta
1 puntosLos usuarios informan retrasos más prolongados en la autenticación y en el acceso a los recursos de red durante determinados períodos de la semana. ¿Qué tipo de información deben revisar los ingenieros de red para descubrir si esta situación forma parte del comportamiento normal de la red?Correcto
Incorrecto
-
Pregunta 26 de 159
26. Pregunta
1 puntos¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 27 de 159
27. Pregunta
1 puntosUn empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?Correcto
Incorrecto
-
Pregunta 28 de 159
28. Pregunta
1 puntos¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).Correcto
Incorrecto
Pista de ayuda
Un especialista en ciberseguridad debe conocer las tecnologías y medidas que se utilizan como contramedidas para proteger a la organización de amenazas y vulnerabilidades. -
Pregunta 29 de 159
29. Pregunta
1 puntosEl comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?Correcto
Incorrecto
Pista de ayuda
Por lo general, se configura una dirección de gateway predeterminado en todos los dispositivos para permitirles comunicarse más allá de su red local. En un switch, esto se logra mediante el comando ip default-gateway <dirección ip> . -
Pregunta 30 de 159
30. Pregunta
1 puntos¿Qué sucede cuando se ingresa el comando transport input ssh en las líneas vty del switch?Correcto
Incorrecto
Pista de ayuda
El comando transport input ssh cuando se ingresa en el switch vty (líneas de terminal virtual) cifrará todas las conexiones telnet controladas de entrada. -
Pregunta 31 de 159
31. Pregunta
1 puntos¿Qué tipo de servidor se basa en tipos de registro como A, NS, AAAA y MX para proporcionar servicios?Correcto
Incorrecto
Pista de ayuda
Un servidor DNS almacena registros que se utilizan para resolver direcciones IP en nombres de host. Algunos tipos de registros DNS incluyen los siguientes: A: una dirección IPv4 del dispositivo final NS: un servidor de nombres autorizado AAAA: una dirección IPv6 de dispositivo final MX: un registro de intercambio de correo -
Pregunta 32 de 159
32. Pregunta
1 puntos¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas?Correcto
Incorrecto
Pista de ayuda
IMAP y POP son protocolos que se utilizan para recuperar mensajes de correo electrónico. La ventaja de utilizar IMAP en lugar de POP es que cuando el usuario se conecta a un servidor compatible con IMAP, se descargan copias de los mensajes en la aplicación cliente. Luego, IMAP almacena los mensajes de correo electrónico en el servidor hasta que el usuario los elimina manualmente. -
Pregunta 33 de 159
33. Pregunta
1 puntos¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones).Correcto
Incorrecto
Pista de ayuda
La capa de enlace de datos se divide en dos subcapas: + Control de enlace lógico (LLC): esta subcapa superior define los procesos de software que brindan servicios a los protocolos de la capa de red. Coloca información en la trama que identifica qué protocolo de capa de red se está utilizando para la trama. Esta información permite que varios protocolos de capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios. + Control de acceso a los medios (MAC): esta subcapa inferior define los procesos de acceso a los medios que realiza el hardware. Proporciona direccionamiento de la capa de enlace de datos y delimitación de datos de acuerdo con los requisitos de señalización física del medio y el tipo de protocolo de la capa de enlace de datos en uso. -
Pregunta 34 de 159
34. Pregunta
1 puntosConsulte la ilustración. Una la red con la dirección IP y el prefijo correctos que cumplan con los requisitos de direccionamiento de host utilizable para cada red. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 35 de 159
35. Pregunta
1 puntos¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y si no se debe desperdiciar espacio de direcciones?Correcto
Incorrecto
-
Pregunta 36 de 159
36. Pregunta
1 puntosConsulte la ilustración. El administrador de red ha asignado a la LAN de LBMISS un rango de direcciones de 192.168.10.0. Este intervalo de direcciones se ha segregado utilizando un prefijo /29. Para acomodar un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (la subred cero es la primera subred). Según las directivas de la empresa, a la interfaz del router siempre se le asigna la primera dirección de host utilizable y al servidor del grupo de trabajo se le asigna la última dirección de host utilizable. ¿Qué configuración se debe introducir en las propiedades del servidor de grupo de trabajo para permitir la conectividad a Internet?Correcto
Incorrecto
Pista de ayuda
El uso de un prefijo / 29 en la subred 192.168.10.0 da como resultado subredes que se incrementan en 8: 192.168.10.0 (1) 192.168.10.8 (2) 192.168.10.16 (3) 192.168.10.24 (4) 192.168.10.32 (5) -
Pregunta 37 de 159
37. Pregunta
1 puntos¿Cuáles son dos mensajes ICMPv6 que no están presentes en ICMP para IPv4? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 38 de 159
38. Pregunta
1 puntos¿Qué característica describe el software antivirus?Correcto
Incorrecto
-
Pregunta 39 de 159
39. Pregunta
1 puntosUn usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?Correcto
Incorrecto
Pista de ayuda
Cuando un router recibe un paquete de traceroute, el valor en el campo TTL se reduce en 1. Cuando el valor en el campo llega a cero, el enrutador receptor no reenviará el paquete y enviará un mensaje ICMP Tiempo excedido a la fuente. -
Pregunta 40 de 159
40. Pregunta
1 puntos¿Qué servicio proporciona DNS?Correcto
Incorrecto
-
Pregunta 41 de 159
41. Pregunta
1 puntos¿Por qué un switch de capa 2 necesitaría una dirección IP?Correcto
Incorrecto
Pista de ayuda
Un switch, como dispositivo de capa 2, no necesita una dirección IP para transmitir tramas a los dispositivos conectados. Sin embargo, cuando se accede a un switch de forma remota a través de la red, debe tener una dirección de Capa 3. La dirección IP debe aplicarse a una interfaz virtual en lugar de a una interfaz física. Los enrutadores, no los switches, funcionan como pasarelas predeterminadas. -
Pregunta 42 de 159
42. Pregunta
1 puntos¿Cuál de estos comandos se puede utilizar en un equipo Windows para ver la configuración IP de esa PC?Correcto
Incorrecto
-
Pregunta 43 de 159
43. Pregunta
1 puntos¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?Correcto
Incorrecto
-
Pregunta 44 de 159
44. Pregunta
1 puntos¿Cual campo/sección de una trama es creado por un nodo de origen y utilizado por un nodo de destino para garantizar que una señal de datos transmitida no se ha alterado por interferencia, distorsión o pérdida de señal?Correcto
Incorrecto
-
Pregunta 45 de 159
45. Pregunta
1 puntos¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?Correcto
Incorrecto
Pista de ayuda
El acceso múltiple de detección de operador con prevención de colisión (CSMA / CA) se utiliza con tecnología de red inalámbrica para mediar en la contención de medios. El accemove toso múltiple por detección de portadora y detección de colisiones (CSMA/CD) se utiliza con la tecnología Ethernet por cable para mediar la contienda de medios. El orden de prioridad y el paso de tokens no se utilizan (o no son un método) para el control de acceso a medios. -
Pregunta 46 de 159
46. Pregunta
1 puntos¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?Correcto
Incorrecto
Pista de ayuda
Un monopolio de una empresa no es una buena idea desde el punto de vista del usuario. Si un protocolo solo se puede ejecutar en una marca, es difícil tener equipos mixtos en una red. Un protocolo propietario no es de uso gratuito. En general, una amplia gama de proveedores implementará un protocolo estándar abierto. -
Pregunta 47 de 159
47. Pregunta
1 puntosUna cada descripción con el término correspondiente. No se utilizan todas las opciones.Correcto
Incorrecto
-
Pregunta 48 de 159
48. Pregunta
1 puntos¿Cuáles de las siguientes son dos funciones que proporciona la capa de red? (Elija dos).Correcto
Incorrecto
-
Pregunta 49 de 159
49. Pregunta
1 puntosDurante el proceso de reenvío de tráfico, ¿qué hace el router de inmediato después de identificar la dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?Correcto
Incorrecto
-
Pregunta 50 de 159
50. Pregunta
1 puntos¿Cuáles son las dos afirmaciones correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos).Correcto
Incorrecto
-
Pregunta 51 de 159
51. Pregunta
1 puntosUna los protocolos de aplicación con los protocolos de transporte correctos.Correcto
Incorrecto
-
Pregunta 52 de 159
52. Pregunta
1 puntos¿Cuál es el propósito de la ventana deslizante de TCP?Correcto
Incorrecto
-
Pregunta 53 de 159
53. Pregunta
1 puntos¿Cuáles son las tres partes de una dirección IPv6 unicast global? (Elija tres).Correcto
Incorrecto
-
Pregunta 54 de 159
54. Pregunta
1 puntos¿Cuál sería el ID de interfaz, de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-BD-F8, cuando el ID de interfaz se genera mediante el proceso EUI-64?Correcto
Incorrecto
Pista de ayuda
Para derivar el ID de la interfaz EUI-64 mediante la dirección MAC 1C-6F-65-C2-BD-F8, se siguen tres pasos. Cambie el séptimo bit de la dirección MAC de un 0 binario a un 1 binario que cambia la C hexadecimal a una E. hexadecimal. Inserte los dígitos hexadecimales FFFE en el medio de la dirección. Vuelva a escribir la dirección en formato IPv6. Los tres pasos, cuando se completan, dan el ID de interfaz de 1E6F: 65FF: FEC2: BDF8. -
Pregunta 55 de 159
55. Pregunta
1 puntos¿Cuál de estos intervalos de direcciones link-local se puede asignar a una interfaz con IPv6 habilitado?Correcto
Incorrecto
Pista de ayuda
Las direcciones de enlace local están en el rango de FE80 :: / 10 a FEBF :: / 10. La especificación IPv6 original definía direcciones locales del sitio y usaba el rango de prefijo FEC0 :: / 10, pero el IETF desaprobó estas direcciones en favor de direcciones locales únicas. FDEE :: / 7 es una dirección local única porque está en el rango de FC00 :: / 7 a FDFF :: / 7. Las direcciones de multidifusión IPv6 tienen el prefijo FF00 :: / 8. -
Pregunta 56 de 159
56. Pregunta
1 puntos¿Cuál de los siguientes es un beneficio del uso de la computación en la nube en las redes?Correcto
Incorrecto
-
Pregunta 57 de 159
57. Pregunta
1 puntosUn administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?Correcto
Incorrecto
-
Pregunta 58 de 159
58. Pregunta
1 puntos¿Cuáles son las dos afirmaciones correctas sobre direcciones MAC e IP durante la transmisión de datos si no hay NAT? (Elija dos).Correcto
Incorrecto
-
Pregunta 59 de 159
59. Pregunta
1 puntosUna la característica con el método de reenvío. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 60 de 159
60. Pregunta
1 puntosAsocie las características con las categorías. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 61 de 159
61. Pregunta
1 puntos¿Qué conector se utiliza con el cableado de par trenzado en una LAN Ethernet?Correcto
Incorrecto
-
Pregunta 62 de 159
62. Pregunta
1 puntosConsulte la ilustración. ¿Cuál es el problema con la terminación que se muestra?Correcto
Incorrecto
Pista de ayuda
Cuando se termina un cable a un conector RJ-45, es importante asegurarse de que los cables sin trenzar no sean demasiado largos y que la funda de plástico flexible que rodea a los cables esté doblada y no los cables desnudos. Ninguno de los cables de colores debe ser visible desde la parte inferior del conector. -
Pregunta 63 de 159
63. Pregunta
1 puntosUn técnico con una PC está utilizando varias aplicaciones mientras está conectado a Internet. ¿Cómo hace la PC para no perder de vista el flujo de datos entre las sesiones de varias aplicaciones y para que cada una de ellas reciba los flujos de paquetes correctos?Correcto
Incorrecto
Pista de ayuda
El número de puerto de origen de una aplicación se genera aleatoriamente y se utiliza para realizar un seguimiento individual de cada sesión que se conecta a Internet. Cada aplicación utilizará un número de puerto de origen único para proporcionar comunicación simultánea desde múltiples aplicaciones a través de Internet. -
Pregunta 64 de 159
64. Pregunta
1 puntosTres empleados de un banco utilizan la red corporativa. El primer empleado utiliza un explorador Web para ver una página Web de la compañía con el objetivo de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos ubicados en sucursales. Si se implementa QoS en esta red, ¿cuál será el orden de prioridad de los diversos tipos de datos, de mayor a menor importancia?Correcto
Incorrecto
Pista de ayuda
Los mecanismos de QoS permiten el establecimiento de estrategias de gestión de colas que imponen prioridades para diferentes categorías de datos de aplicaciones. Por lo tanto, esta cola permite que los datos de voz tengan prioridad sobre los datos de transacciones, que tienen prioridad sobre los datos web. -
Pregunta 65 de 159
65. Pregunta
1 puntosUn técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede hacer ping correctamente a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utilizar para diagnosticar el problema?Correcto
Incorrecto
Pista de ayuda
Traceroute (tracert) es una utilidad que genera una lista de saltos que se alcanzaron con éxito a lo largo de la ruta desde el origen hasta el destino. Esta lista puede proporcionar información importante de verificación y solución de problemas. La utilidad ipconfig se utiliza para mostrar los valores de configuración de IP en una PC con Windows. La utilidad Netstat se utiliza para identificar qué conexiones TCP activas están abiertas y ejecutándose en un host en red. Nslookup es una utilidad que permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de host determinado. Esta utilidad también se puede utilizar para solucionar problemas de resolución de nombres y verificar el estado actual de los servidores de nombres. -
Pregunta 66 de 159
66. Pregunta
1 puntosUn administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para usarla con SSH. ¿Qué tres pasos adicionales se requieren para configurar R1 para aceptar solo conexiones SSH cifradas? (Escoja tres opciones).Correcto
Incorrecto
-
Pregunta 67 de 159
67. Pregunta
1 puntosUna el tipo de amenaza con la causa. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 68 de 159
68. Pregunta
1 puntos¿Qué información muestra el comando show startup-config ?Correcto
Incorrecto
Pista de ayuda
El comando show startup-config muestra la configuración guardada ubicada en la NVRAM. El comando show running-config muestra el contenido del archivo de configuración que se está ejecutando actualmente y que se encuentra en la RAM. -
Pregunta 69 de 159
69. Pregunta
1 puntos¿Cómo mejora la seguridad de las contraseñas en los routers y switches Cisco el comando service password-encryption ?Correcto
Incorrecto
Pista de ayuda
El comando service password-encryption cifra las contraseñas de texto sin formato en el archivo de configuración para que no puedan ser vistas por usuarios no autorizados. -
Pregunta 70 de 159
70. Pregunta
1 puntosConsulte la ilustración. Los switches tienen su configuración predeterminada. El host A debe comunicarse con el host D, pero no tiene la dirección MAC del gateway predeterminado. ¿Qué hosts de la red reciben la solicitud de ARP que envía el host A?Correcto
Incorrecto
Pista de ayuda
Dado que el host A no tiene la dirección MAC de la gateway predeterminado en su tabla ARP, el host A envía una transmisión ARP. La transmisión de ARP se enviaría a todos los dispositivos de la red local. Los hosts B, C y el enrutador R1 recibirían la transmisión. El enrutador R1 no reenvía el mensaje. -
Pregunta 71 de 159
71. Pregunta
1 puntos¿Qué servicio proporciona DHCP?Correcto
Incorrecto
-
Pregunta 72 de 159
72. Pregunta
1 puntos¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 73 de 159
73. Pregunta
1 puntosUn administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 200 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?Correcto
Incorrecto
-
Pregunta 74 de 159
74. Pregunta
1 puntos¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada router cuando recibe un paquete?Correcto
Incorrecto
Pista de ayuda
Cuando un router recibe un paquete, el enrutador disminuirá el campo de tiempo de vida (TTL) en uno. Cuando el campo llega a cero, el enrutador receptor descartará el paquete y enviará un mensaje ICMP Tiempo excedido al remitente. -
Pregunta 75 de 159
75. Pregunta
1 puntos¿Cuáles dos instrucciones describen las características de una tabla de enrutamiento IPv4 en un router? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 76 de 159
76. Pregunta
1 puntos¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos).Correcto
Incorrecto
Pista de ayuda
En un host de Windows, los comandos route print o netstat -r se pueden utilizar para mostrar la tabla de enrutamiento del host. Ambos comandos generan la misma salida. En un router, el comando show ip route se usa para mostrar la tabla de enrutamiento. El comando netstat –s se utiliza para mostrar estadísticas por protocolo. El comando tracert se utiliza para mostrar la ruta que recorre un paquete hasta su destino. -
Pregunta 77 de 159
77. Pregunta
1 puntosSe asigna un bloque de direcciones IPv6 2001:db8:0:ca00::/56 a una organización. ¿Cuántas subredes se pueden crea sin usar bits en el espacio de ID de interfaz?Correcto
Incorrecto
-
Pregunta 78 de 159
78. Pregunta
1 puntosUna la descripción con el componente de direccionamiento IPv6. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 79 de 159
79. Pregunta
1 puntos¿Qué característica describe un adware?Correcto
Incorrecto
-
Pregunta 80 de 159
80. Pregunta
1 puntosSe ha pedido a un nuevo administrador de red que introduzca un banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red podría probar si el banner está configurado correctamente?Correcto
Incorrecto
Pista de ayuda
Mientras esté en modo privilegiado, como Router#, escriba exit , presione Enter y aparecerá el mensaje de banner. El ciclo de encendido de un dispositivo de red al que se ha emitido el comando banner motd también mostrará el mensaje de banner, pero esta no es una forma rápida de probar la configuración. -
Pregunta 81 de 159
81. Pregunta
1 puntosUn administrador de redes quiere utilizar la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y cantidad de dispositivos:- Subred A: teléfonos IP (10 direcciones)
- Subred B: PC (8 direcciones)
- Subred C: impresoras (2 direcciones)
Correcto
Incorrecto
Pista de ayuda
Si se va a utilizar la misma máscara, entonces se debe examinar la red con más hosts para determinar el número de hosts. Debido a que son 10 hosts, se necesitan 4 bits de host. La máscara de subred / 28 o 255.255.255.240 sería apropiada para usar en estas redes. -
Pregunta 82 de 159
82. Pregunta
1 puntosUn administrador de redes quiere utilizar la misma máscara de red para todas las redes en un sitio pequeño en particular. El sitio tiene las siguientes redes y cantidad de dispositivos:- Teléfonos IP: 22 direcciones
- PC: 20 direcciones necesarias
- Impresoras: 2 direcciones necesarias
- Escáneres: 2 direcciones necesarias
Correcto
Incorrecto
-
Pregunta 83 de 159
83. Pregunta
1 puntosUna cada tipo de campo de trama con la función correspondiente. (No se utilizan todas las opciones.)Correcto
Incorrecto
-
Pregunta 84 de 159
84. Pregunta
1 puntosUn usuario envía una solicitud HTTP a un servidor Web en una red remota. Durante la encapsulación para esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?Correcto
Incorrecto
Pista de ayuda
Una trama está encapsulada con direcciones MAC de origen y destino. El dispositivo de origen no conocerá la dirección MAC del host remoto. La fuente enviará una solicitud ARP y el enrutador responderá. El enrutador responderá con la dirección MAC de su interfaz, la que está conectada a la misma red que la fuente. -
Pregunta 85 de 159
85. Pregunta
1 puntos¿Qué son los protocolos exclusivos?Correcto
Incorrecto
Pista de ayuda
Los protocolos patentados tienen su definición y operación controladas por una empresa o proveedor. Algunos de ellos pueden ser utilizados por diferentes organizaciones con permiso del propietario. El conjunto de protocolos TCP / IP es un estándar abierto, no un protocolo propietario. -
Pregunta 86 de 159
86. Pregunta
1 puntosCuando la configuración de un switch incluye un umbral de error por puerto definido por el usuario, ¿a qué método de switching se revierte el switch cuando se alcanza el umbral de error?Correcto
Incorrecto
-
Pregunta 87 de 159
87. Pregunta
1 puntosConsulte la ilustración. Si el host A envía un paquete IP al host B, ¿cuál es la dirección de destino en la trama cuando deja el host A?Correcto
Incorrecto
Pista de ayuda
Cuando un host envía información a una red distante, el encabezado de la trama de Capa 2 contendrá una dirección MAC de origen y destino. La dirección de origen será el dispositivo host de origen. La dirección de destino será la interfaz del enrutador que se conecta a la misma red. En el caso de que el host A envíe información al host B, la dirección de origen es AA: AA: AA: AA: AA: AA y la dirección de destino es la dirección MAC asignada a la interfaz Ethernet R2, BB: BB: BB: BB: BB: BB. -
Pregunta 88 de 159
88. Pregunta
1 puntosUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 143. ¿Qué aplicación de servicio solicita el cliente?Correcto
Incorrecto
-
Pregunta 89 de 159
89. Pregunta
1 puntos¿Qué servicio proporciona Internet Messenger?Correcto
Incorrecto
-
Pregunta 90 de 159
90. Pregunta
1 puntos¿Qué característica describe mejor a un virus?Correcto
Incorrecto
-
Pregunta 91 de 159
91. Pregunta
1 puntos¿Qué técnica se utiliza con el cable UTP para la protección contra la interferencia de señal del crosstalk?Correcto
Incorrecto
Pista de ayuda
para ayudar a prevenir los efectos de la diafonía, los cables UTP se trenzan en pares. Al retorcer los cables, los campos magnéticos de cada cable se cancelan entre sí. -
Pregunta 92 de 159
92. Pregunta
1 puntosConsulte la ilustración. ¿Cuáles son los tres hechos que se pueden determinar a partir del resultado visible del comando show ip interface brief ? Elija tres opciones.Correcto
Incorrecto
Pista de ayuda
Vlan1 es el SVI predeterminado. Debido a que se ha configurado una SVI, el switch se puede configurar y administrar de forma remota. FastEthernet0/0 aparece y está activo, por lo que hay un dispositivo conectado. -
Pregunta 93 de 159
93. Pregunta
1 puntosUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 69. ¿Qué aplicación de servicio solicita el cliente?Correcto
Incorrecto
-
Pregunta 94 de 159
94. Pregunta
1 puntosUn dispositivo con IPv6 habilitado envía un paquete de datos con la dirección de destino FF02::2. ¿Cuál es el destino de este paquete?Correcto
Incorrecto
-
Pregunta 95 de 159
95. Pregunta
1 puntos¿Cuál es el ID de subred asociado a la dirección IPv6 2001:DA48:FC5:A 4:3 D1B::1/64?Correcto
Incorrecto
-
Pregunta 96 de 159
96. Pregunta
1 puntos¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?Correcto
Incorrecto
Pista de ayuda
un caballo de Troya es un software que hace algo dañino, pero que está oculto en un código de software legítimo. Un ataque de denegación de servicio (DoS) resulta en la interrupción de los servicios de red a los usuarios, dispositivos de red o aplicaciones. Un ataque de fuerza bruta normalmente implica intentar acceder a un dispositivo de red. Se produce un desbordamiento del búfer cuando un programa intenta almacenar más datos en una ubicación de memoria de los que puede contener. -
Pregunta 97 de 159
97. Pregunta
1 puntos¿Qué dos tipos de mensajes ICMPv6 se deben permitir a través de listas de control de acceso IPv6 para permitir la resolución de direcciones de Capa 3 a direcciones MAC de Capa 2? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 98 de 159
98. Pregunta
1 puntos¿Qué dos instrucciones describen con precisión una ventaja o una desventaja al implementar NAT para IPv4 en una red? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 99 de 159
99. Pregunta
1 puntosUn usuario se queja de que una página web externa está tardando más de lo normal en cargarse. La página web eventualmente se carga en el equipo del usuario. ¿Qué herramienta debe usar el técnico con privilegios de administrador para localizar dónde está el problema en la red?Correcto
Incorrecto
-
Pregunta 100 de 159
100. Pregunta
1 puntosUn técnico de red está investigando el uso del cableado de fibra óptica en un nuevo centro tecnológico. ¿Cuáles dos puntos deben considerarse antes de implementar medios de fibra óptica? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 101 de 159
101. Pregunta
1 puntosUn administrador de red advierte que algunos cables Ethernet instalados recientemente transportan señales de datos distorsionadas y con errores. Los cables nuevos se instalaron en el cielo raso, cerca de tubos fluorescentes y equipos eléctricos. ¿Cuáles son los dos factores que pueden interferir con el cableado de cobre y provocar una distorsión de la señal y daños en los datos? (Elija dos).Correcto
Incorrecto
-
Pregunta 102 de 159
102. Pregunta
1 puntos¿Qué característica describe el robo de identidad?Correcto
Incorrecto
-
Pregunta 103 de 159
103. Pregunta
1 puntosLos datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.)Correcto
Incorrecto
Pista de ayuda
Los números de puerto de la capa 4 identifican la aplicación o el servicio que manejará los datos. El dispositivo emisor agrega el número de puerto de origen y será el número de puerto de destino cuando se devuelva la información solicitada. Los segmentos de la capa 4 están encapsulados dentro de los paquetes IP. Se utiliza UDP, no TCP, cuando se necesita una sobrecarga baja. Una dirección IP de origen, no un número de puerto de origen TCP, identifica el host de envío en la red. Los números de puerto de destino son puertos específicos que una aplicación de servidor o servicio monitorea para solicitudes. -
Pregunta 104 de 159
104. Pregunta
1 puntos¿Qué método de switching descarta las tramas que no pasan la revisión FCS?Correcto
Incorrecto
-
Pregunta 105 de 159
105. Pregunta
1 puntosHaga coincidir el campo de encabezado con la capa apropiada del modelo OSI. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 106 de 159
106. Pregunta
1 puntos¿Cuál es una característica principal de la capa de enlace de datos?Correcto
Incorrecto
-
Pregunta 107 de 159
107. Pregunta
1 puntos¿Cuáles son las dos responsabilidades principales de la subcapa MAC Ethernet? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 108 de 159
108. Pregunta
1 puntosConsulte la ilustración. Una compañía utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Cuál de estas máscaras de subred proporcionaría la cantidad máxima de subredes de igual tamaño y, a la vez, suficientes direcciones de host para cada subred que se muestra en la ilustración?Correcto
Incorrecto
Pista de ayuda
la subred más grande de la topología tiene 100 hosts, por lo que la máscara de subred debe tener al menos 7 bits de host (27-2 = 126). 255.255.255.0 tiene 8 bits de host, pero esto no cumple con el requisito de proporcionar el número máximo de subredes. -
Pregunta 109 de 159
109. Pregunta
1 puntosUn administrador de red debe mantener la privacidad de la ID de usuario, la contraseña y el contenido de la sesión cuando establece conectividad remota con la CLI con un switch para administrarla. ¿Qué método de acceso se debe elegir?Correcto
Incorrecto
-
Pregunta 110 de 159
110. Pregunta
1 puntos¿Cuáles son dos problemas que pueden ser causados por un gran número de mensajes de solicitud y respuesta ARP? (Escoja dos opciones).Correcto
Incorrecto
Pista de ayuda
Las solicitudes ARP se envían como transmisiones: (1) Todos los nodos los recibirán y serán procesados por software, interrumpiendo la CPU. (2) El switch reenvía (inunda) las difusiones de Capa 2 a todos los puertos. Un switch no cambia su tabla MAC según la solicitud de ARP o los mensajes de respuesta. El switch llena la tabla MAC utilizando la dirección MAC de origen de todas las tramas. La carga útil de ARP es muy pequeña y no sobrecarga el switch. -
Pregunta 111 de 159
111. Pregunta
1 puntosUna impresora láser está conectada por cables a una computadora doméstica. Se compartió la impresora para que otras computadoras de la red doméstica también puedan usarla. ¿Qué modelo de red se usa?Correcto
Incorrecto
Pista de ayuda
las redes peer-to-peer (P2P) tienen dos o más dispositivos de red que pueden compartir recursos como impresoras o archivos sin tener un servidor dedicado. -
Pregunta 112 de 159
112. Pregunta
1 puntos¿Cuáles son las tres características del proceso de CSMA/CD? (Elija tres opciones.)Correcto
Incorrecto
Pista de ayuda
El proceso Carrier Sense Multiple Access/Collision Detection (CSMA/CD) es un mecanismo de control de acceso a medios basado en contención que se utiliza en redes de acceso a medios compartidos, como Ethernet. Cuando un dispositivo necesita transmitir datos, escucha y espera hasta que el medio esté disponible (silencioso), luego enviará datos. Si dos dispositivos transmiten al mismo tiempo, se producirá una colisión. Ambos dispositivos detectarán la colisión en la red. Cuando un dispositivo detecta una colisión, detendrá el proceso de transmisión de datos, esperará un período de tiempo aleatorio y luego volverá a intentarlo. -
Pregunta 113 de 159
113. Pregunta
1 puntosUn cliente usa SLAAC para obtener una dirección IPv6 para su interfaz. Una vez que se genera una dirección y se aplica a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta dirección IPv6?Correcto
Incorrecto
-
Pregunta 114 de 159
114. Pregunta
1 puntosUn host intenta enviar un paquete a un dispositivo en un segmento de red LAN remoto, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo obtiene el dispositivo una dirección MAC de destino?Correcto
Incorrecto
-
Pregunta 115 de 159
115. Pregunta
1 puntosConsulte la ilustración. ¿Qué protocolo fue responsable de construir la tabla que se muestra?Correcto
Incorrecto
-
Pregunta 116 de 159
116. Pregunta
1 puntosUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 80. ¿Qué aplicación de servicio solicita el cliente?Correcto
Incorrecto
-
Pregunta 117 de 159
117. Pregunta
1 puntosObserve la ilustración. A un ingeniero de red se le ha dado la dirección de red 192.168.99.0 y una máscara de subred 255.255.255.192 para dividirla en las cuatro redes mostradas. ¿Cuántas direcciones de host totales no se utilizan en las cuatro subredes?Correcto
Incorrecto
-
Pregunta 118 de 159
118. Pregunta
1 puntosConsulte la ilustración. ¿Cuáles son las dos direcciones de red que se pueden asignar a la red con los 10 hosts? Sus respuestas deben desperdiciar la menor cantidad de direcciones posible, no se pueden reutilizar direcciones que ya se hayan asignado y se debe permanecer dentro del intervalo de direcciones 10.18.10.0/24. (Elija dos opciones.)Correcto
Incorrecto
Pista de ayuda
las direcciones 10.18.10.0 a 10.18.10.63 se toman para la red más a la izquierda. Las direcciones 192 a 199 son utilizadas por la red central. Debido a que se necesitan 4 bits de host para acomodar 10 hosts, se necesita una máscara/28. 10.18.10.200/28 no es un número de red válido. Dos subredes que se pueden utilizar son 10.18.10.208/28 y 10.18.10.224/28. -
Pregunta 119 de 159
119. Pregunta
1 puntosUn usuario intenta acceder a http://www.cisco.com/ sin éxito. ¿Cuáles son los dos valores de configuración que se deben establecer en el host para permitir el acceso? (Elija dos opciones.)Correcto
Incorrecto
-
Pregunta 120 de 159
120. Pregunta
1 puntos¿Cual es una función de la capa de enlace de datos?Correcto
Incorrecto
-
Pregunta 121 de 159
121. Pregunta
1 puntos¿Qué servicio proporciona SMTP?Correcto
Incorrecto
-
Pregunta 122 de 159
122. Pregunta
1 puntosonsulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?Correcto
Incorrecto
Pista de ayuda
el modelo TCP/IP contiene las capas de aplicación, transporte, Internet y acceso a la red. Una transferencia de archivos utiliza el protocolo de capa de aplicación FTP. Los datos se moverían desde la capa de aplicación a través de todas las capas del modelo y a través de la red hasta el servidor de archivos. -
Pregunta 123 de 159
123. Pregunta
1 puntosSe emitieron dos pings desde un host en una red local. El primer ping se emitió a la dirección IP del gateway predeterminado del host y falló. El segundo ping se emitió a la dirección IP de un host fuera de la red local y se realizó correctamente. ¿Cuál de las siguientes es una posible causa del ping fallido?Correcto
Incorrecto
-
Pregunta 124 de 159
124. Pregunta
1 puntosSe agregó un grupo de equipos Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas computadoras pueden acceder a los recursos de red local, pero no a los recursos de Internet. Para resolver el problema, el técnico desea confirmar inicialmente las configuraciones de direcciones IP y DNS en las computadoras, además de verificar la conectividad al router local. ¿Cuáles son los tres comandos y utilidades de CLI de Windows que proporcionan la información necesaria? (Elija tres).Correcto
Incorrecto
-
Pregunta 125 de 159
125. Pregunta
1 puntos¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar mensajes a través de una interconexión de redes?Correcto
Incorrecto
Pista de ayuda
La capa de red del modelo OSI corresponde directamente a la capa de Internet del modelo TCP/IP y se utiliza para describir protocolos que direccionan y enrutan mensajes a través de una internetwork. -
Pregunta 126 de 159
126. Pregunta
1 puntosConsulte la ilustración. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC2. En esta situación, ¿qué sucede a continuación?Correcto
Incorrecto
Pista de ayuda
Cuando un dispositivo de red desea comunicarse con otro dispositivo en la misma red, envía una solicitud de ARP de difusión. En este caso, la solicitud contendrá la dirección IP de la PC2. El dispositivo de destino (PC2) envía una respuesta ARP con su dirección MAC. -
Pregunta 127 de 159
127. Pregunta
1 puntosUna cada descripción con el mecanismo TCP correspondiente. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 128 de 159
128. Pregunta
1 puntos¿Qué servicio ofrece BOOTP?Correcto
Incorrecto
-
Pregunta 129 de 159
129. Pregunta
1 puntos¿Qué característica describe un VPN?Correcto
Incorrecto
-
Pregunta 130 de 159
130. Pregunta
1 puntosHaga coincidir la función del firewall con el tipo de protección contra amenazas que proporciona a la red. (No se utilizan todas las opciones).Correcto
Incorrecto
Pista de ayuda
los productos de firewall vienen empaquetados en varias formas. Estos productos utilizan diferentes técnicas para determinar qué se permitirá o denegará el acceso a una red. Incluyen lo siguiente: + Filtrado de paquetes: evita o permite el acceso basado en direcciones IP o MAC + Filtrado de aplicaciones: evita o permite el acceso de tipos de aplicaciones específicos en función de los números de puerto + Filtrado de URL: evita o permite el acceso a sitios web basados en URL o palabras clave específicas + Inspección de paquetes con estado (SPI): los paquetes entrantes deben ser respuestas legítimas a las solicitudes de los hosts internos. Los paquetes no solicitados se bloquean a menos que se permitan específicamente. SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como denegación de servicio (DoS) -
Pregunta 131 de 159
131. Pregunta
1 puntos¿Qué característica describe un spyware?Correcto
Incorrecto
-
Pregunta 132 de 159
132. Pregunta
1 puntosUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 22. ¿Qué servicio solicita el cliente?Correcto
Incorrecto
-
Pregunta 133 de 159
133. Pregunta
1 puntos¿Cuáles de las siguientes son dos características que comparten TCP y UDP? Elija dos opciones.Correcto
Incorrecto
Pista de ayuda
Tanto TCP como UDP utilizan números de puerto de origen y destino para distinguir diferentes flujos de datos y para reenviar los segmentos de datos correctos a las aplicaciones correctas. Ambos protocolos realizan la comprobación de errores en el encabezado y los datos mediante un cálculo de suma de comprobación para determinar la integridad de los datos que se reciben. TCP está orientado a la conexión y utiliza un protocolo de enlace de 3 vías para establecer una conexión inicial. TCP también usa la ventana para regular la cantidad de tráfico enviado antes de recibir un acuse de recibo. UDP no tiene conexión y es el mejor protocolo para transportar señales VoIP digitalizadas. -
Pregunta 134 de 159
134. Pregunta
1 puntos¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente en una red?Correcto
Incorrecto
-
Pregunta 135 de 159
135. Pregunta
1 puntos¿Qué servicio ofrece POP3?Correcto
Incorrecto
-
Pregunta 136 de 159
136. Pregunta
1 puntosUna cada elemento con el tipo de diagrama de topología en el que se lo suele identificar. No se utilizan todas las opciones.Correcto
Incorrecto
-
Pregunta 137 de 159
137. Pregunta
1 puntosUn administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 61 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?Correcto
Incorrecto
-
Pregunta 138 de 159
138. Pregunta
1 puntosObserve la ilustración. ¿Cual es la dirección IP se debe utilizar como puerta de enlace predeterminada del host H1?Correcto
Incorrecto
-
Pregunta 139 de 159
139. Pregunta
1 puntosUn administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 90 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?Correcto
Incorrecto
-
Pregunta 140 de 159
140. Pregunta
1 puntosUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 53. ¿Qué aplicación de servicio solicita el cliente?Correcto
Incorrecto
-
Pregunta 141 de 159
141. Pregunta
1 puntos¿Cuáles son las dos soluciones de seguridad más probables que se utilizan solo en un entorno corporativo? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 142 de 159
142. Pregunta
1 puntosUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 110. ¿Qué aplicación de servicio solicita el cliente?Correcto
Incorrecto
-
Pregunta 143 de 159
143. Pregunta
1 puntos¿Cuáles son los dos datos que se muestran en el resultado del comando show ip interface brief ? (Elija dos).Correcto
Incorrecto
Pista de ayuda
El comando show ip interface brief muestra la dirección IP de cada interfaz, así como el estado operativo de las interfaces tanto en la Capa 1 como en la Capa 2. En orden Para ver las descripciones de la interfaz y la configuración de velocidad y dúplex, use el comando show running-config interface. Las direcciones del siguiente salto se muestran en la tabla de enrutamiento con el comando show ip route, y la dirección MAC de una interfaz se puede ver con el comando show interfaces. -
Pregunta 144 de 159
144. Pregunta
1 puntos¿Qué servicio proporciona HTTP ?Correcto
Incorrecto
-
Pregunta 145 de 159
145. Pregunta
1 puntosUn administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 25 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?Correcto
Incorrecto
-
Pregunta 146 de 159
146. Pregunta
1 puntosUn administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?Correcto
Incorrecto
-
Pregunta 147 de 159
147. Pregunta
1 puntosUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 67. ¿Qué aplicación de servicio solicita el cliente?Correcto
Incorrecto
-
Pregunta 148 de 159
148. Pregunta
1 puntosUn técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?Correcto
Incorrecto
-
Pregunta 149 de 159
149. Pregunta
1 puntosUna las afirmaciones con el modelo de red relacionado. (No se utilizan todas las opciones).Correcto
Incorrecto
Pista de ayuda
Las redes peer-to-peer no requieren el uso de un servidor dedicado, y los dispositivos pueden asumir roles de cliente y servidor simultáneamente por solicitud. Debido a que no requieren cuentas o permisos formalizados, es mejor usarlos en situaciones limitadas. Las aplicaciones de igual a igual requieren una interfaz de usuario y un servicio en segundo plano para ejecutarse, y se pueden utilizar en situaciones más diversas. -
Pregunta 150 de 159
150. Pregunta
1 puntos¿Qué característica describe el antispyware?Correcto
Incorrecto
-
Pregunta 151 de 159
151. Pregunta
1 puntosSe ha agregado un grupo de PC con Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas PC pueden acceder a los recursos de la red local pero no a los recursos de Internet. Para solucionar el problema, el técnico desea confirmar inicialmente la dirección IP y las configuraciones de DNS en las PC, y también verificar la conectividad al enrutador local. ¿Qué tres comandos y utilidades de la CLI de Windows proporcionarán la información necesaria? (Elija tres).Correcto
Incorrecto
-
Pregunta 152 de 159
152. Pregunta
1 puntos¿Qué característica describe el software espía?Correcto
Incorrecto
-
Pregunta 153 de 159
153. Pregunta
1 puntos¿Qué servicio proporciona FTP?Correcto
Incorrecto
-
Pregunta 154 de 159
154. Pregunta
1 puntosConsulte la ilustración. Haga coincidir la red con la dirección IP y el prefijo correctos que satisfagan los requisitos de direccionamiento de host utilizables para cada red.Correcto
Incorrecto
Pista de ayuda
La red A necesita usar 192.168.0.128/25, lo que genera 128 direcciones de host. La red B necesita usar 192.168.0.0/26, lo que genera 64 direcciones de host. La red C necesita usar 192.168.0.96/27, lo que genera 32 direcciones de host. La red D necesita usar 192.168.0.80/30, lo que genera 4 direcciones de host. -
Pregunta 155 de 159
155. Pregunta
1 puntos¿Qué característica describe un caballo de Troya?Correcto
Incorrecto
-
Pregunta 156 de 159
156. Pregunta
1 puntos¿Qué característica describe un ataque DoS?Correcto
Incorrecto
-
Pregunta 157 de 159
157. Pregunta
1 puntos¿Qué característica describe un IPS?Correcto
Incorrecto
-
Pregunta 158 de 159
158. Pregunta
1 puntosConsulte la ilustración. Los switches tienen una configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene la dirección MAC de la gateway predeterminado. ¿Qué dispositivos de red recibirán la solicitud ARP enviada por el host A?Correcto
Incorrecto
-
Pregunta 159 de 159
159. Pregunta
1 puntos¿Qué tecnología inalámbrica tiene requisitos de baja potencia y baja velocidad de datos que la hacen popular en entornos de IoT?Correcto
Incorrecto
Pista de ayuda
Zigbee es una especificación utilizada para comunicaciones de baja velocidad de datos y baja potencia. Está diseñado para aplicaciones que requieren corto alcance, velocidades de datos bajas y una batería de larga duración. Zigbee se utiliza normalmente para entornos industriales y de Internet de las cosas (IoT), como interruptores de luz inalámbricos y recopilación de datos de dispositivos médicos.
76. Pregunta1 puntos
¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos).
Solo se puede responderuna pregunta xd aunque no se cual es la respuesta nadamas para avisar
xdgracias
Hola
Hoola