DWQA User Profile Spread the loveQuestions()Respuestas()Posts(0)CommentsEdit de:Una aplicación cliente necesita finalizar una sesión de comunicación TCP con un servidor. Coloque los pasos del proceso de finalización en el orden en que suceden.Respuestas:Paso 1 ---------> El cliente envía un FINPaso 2 ---------> El cliente envía un SYNPaso 3 ---------> El servidor envía un ACKPaso 4 ---------> El cliente envía un ACKEsas son las que salen buenas en Cisco.On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas¿Cual capa del modelo OSI proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?AplicaciónTransportePresentaciónSesiónRespuesta: AplicaciónOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas¿Qué componente de control de acceso, implementación o protocolo restringe el acceso de LAN a través de puertos de switch accesibles públicamente?802.1xOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestas¿Cuál de las siguientes características describe a un gusano?On Introducción a la Ciberseguridad Módulo 2 Cuestionario Respuestas49. Haga coincidir los tipos de mensaje de DHCP con el orden del proceso stateful de DHCPv6 cuando un cliente se conecta por primera vez a la red IPv6. (No se utilizan todas las opciones).Paso 1<------->DHCPv6 OFFERPaso 3<------->DHCPv6 REQUESTPaso 4<------->DHCPv6 INFORMATION-REQUESTPaso 2<------->DHCPv6 ADVERTISEOn Módulos 7 – 9: Examen de redes Disponibles y Confiables RespuestasThe correct compressed format of the IPv6 address 2002:0042:0010:c400:0000:0000:0000:0909 is:2002:42:10:c400::909On Módulos 11 – 13: Examen de direccionamiento IP RespuestasGateway of last resort is not set 172.19.115.0/26 is variously subnetted, 7 subnets, 3 masksO 172.19.115.0/26 [110/10] via 172.19.39.1, 00:00:24, Serial0/0/0O 172.19.115.64/26 [110/20] via 172.19.39.6, 00:00:56, Serial 0/0/1O 172.19.115.128/26 [110/10] via 172.19.39.1, 00:00:24, Serial 0/0/0C 172.19.115.192/27 is directly connected, GigabitEthernet0/0L 172.19.115.193/27 is directly connected, GigabitEthernet0/0C 172.19.115.224/27 is directly connected, GigabitEthernet0/1L 172.19.115.225/27 is directly connected, GigabitEthernet0/1 172.19.39.0/24 is variably subnetted, 4 subnets, 2 masksC 172.19.39.0/30 is directly connected, Serial0/0/0L 172.19.39.2/32 is directly connected, Serial0/0/0C 172.19.39.4/30 is directly connected, Serial0/0/1L 172.19.39.5/32 is directly connected, Serial0/0/1S 172.19.40.0/26 [1/0] via 172.19.39.1, 00:00:24, Serial0/0/0R1#Consulte la imagen. ¿Cual interfaz será la interfaz de salida para reenviar un paquete de datos que tenga la dirección IP de destino 172.19.115.206?Cuál es la respuesta??On Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración Respuestastienes mal las opciones de respuesta, la respuesta es NATOn ¿Cuál de estas tecnologías proporciona una solución al agotamiento de direcciones IPv4 al permitir que varios dispositivos compartan una dirección IP pública?para agregar una entrada de texto con fines de documentación Es la respuesta correcta 🙂On Módulos 3 – 5: Examen de seguridad de red Respuestas¿Qué componente de control de acceso, implementación o protocolo recopila e informa de datos de uso?Está pregunta no aparece, en otro lado aparece como autorización la respuesta pero esta malaOn Módulos 10 – 13: Examen de seguridad L2 y WLAN RespuestasUna empresa experimenta inmensas visitas en un servidor webprincipal. EI departamento de TI está desarrollando un planpara agregar un par más de servidores web para equilibrar lacarga y la redundancia. ¿Qué requisito de seguridadinformática se aborda en la implementación del plan?ConfidencialidadescalabilidadDisponibilidadIntegridadOn Introducción a la ciberseguridad: examen final del curso RespuestasUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 137. ¿Qué aplicación de servicio solicita el cliente?SLPNetBIOS (NetBT) ✅HTTPS SMB/CIFSOn Examen del Capítulo 5 de IT Essentials 7.0 Respuestas¿Qué meta-característica en el Modelo de Diamante describe la información obtenida por el adversario?recursosresultados (respuesta correcta)direcciónmetodologíaLa meta-característica en el Modelo de Diamante que describe la información obtenida por el adversario es "resultadosOn Examen Final del Curso Administración de Amenazas Cibernéticas (CyberTM)El equipo está en proceso de realizar un análisis de riesgos en los servicios de base de datos. La información recopilada incluye el valor inicial de estos activos, las amenazas a los activos y el impacto de las amenazas. ¿Qué tipo de análisis de riesgos está realizando el equipo al calcular la expectativa anual de pérdida?análisis cualitativoanálisis de protecciónanálisis cuantitativo (Respuesta correcta)análisis de pérdidaOn Examen de punto de control: Evaluación de Vulnerabilidad y Gestión de RiesgosExamen de punto de control: Servicios de Direccionamiento y Protocolos de Capa de TransporteOn IT Essentials v7.01 Examen Preguntas y Respuestas EspañolNo la marca como malaOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasholaOn ¿Qué servicio proporciona Cisco Talos Group?¿Cuáles dos dispositivos se encuentran combinados en la capa de acceso del modelo jerárquico de diseño de LAN empresarial? (Elija dos opciones).On Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasholaOn CCNA 1 Español Preguntas y Respuestas (ITN Versión 7.02)¿Qué tipo de análisis se basa en diferentes métodos para establecer la probabilidad de que un evento de seguridad haya ocurrido o de que ocurra?EstadísticoDeterministaProbabilísticoArchivo de registroOn Examen de práctica de certificación CyberOps Associate (200-201) Respuestaspara agregar una entrada de texto con fines de documentación.espero haberte ayudado!On Módulos 3 – 5: Examen de seguridad de red Respuestasy alguien tuviera paket trace para descargar y practicarOn Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestasno sirveOn Examen Final del Curso de Conceptos básicos de redesel archivo pkaOn Evaluación de habilidades prácticas de PT (PTSA) Respuestasnunca se habló de esta prueba hasta lo que va del módulo 10, Verdad?On ¿Qué información proporciona la prueba de loopback?Pregunta 13:¿Cuál de las siguientes es una característica importante del malware “virus”?Opciones:Un virus es activado por un evento en el sistema del host.Una vez instalado en un sistema del host, un virus se propaga automáticamente a otros sistemas.Un virus puede ejecutarse de forma independiente del sistema del host.El malware «virus» se distribuye solo por Internet.Phishing respuesta correctaOn Prueba del módulo 3 – conceptos de seguridad de redSe asignó la dirección IP 169.254.33.16 a una compu. ¿Qué comando inicia el proceso de solicitud de una nueva IP?On ITE 7.01 Cuestionario del Capítulo 6 Preguntas y RespuestasExamen de punto de control: Examen básico de conectividad de red y comunicaciones Respuestas cisco netacatOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasPregunta estás preguntas y respuestas son las recientes del año 2025 ? Del examen final CCNA 1 ?On CCNA 1 Examen Final ITNv7 Preguntas y Respuestasen la pregunta 9 donde "Brinda una política de acceso a la red." puse Capa de distribucion y me la puso mal, ahi un pequeño detalleOn Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas├── Entrenamiento.ppt├── Financiero/│ ├── Compras.csv│ ├── Ganancias.csv│ └── Recibos.csv├── Gerencia/│ ├── Gerentes.csv│ ├── Proyecto.txt│ └── Pruebas.csv├── Marketing/│ └── 2024/│ └── Proyectos/│ ├── Clientes/│ │ └── Contacto.csv│ └── Eventos/│ └── Planes.txt├── Tareas.csvOn 4.2.7 Práctica de laboratorio: Familiarizarse con el Shell de LinuxSon protocolos de la capa de aplicación en el modelo TCP/IP (seleccione 2):Múltiple respuestaIPFTPTCPHTTPOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasYo lo hice con subneteo con mascaras de /26(255.255.255.192) y /27(255.255.255.224), y me funciono, nomas tuve problemas con la mascara de subred de la VLAN de el Switch, que se me hizo raroOn CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestasprofesor informa el siguiente problema de la impresora: "El tóner no se fija en el papel". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).La impresora no tiene suficiente RAM.El papel podría no ser compatible con la impresora.La cola de impresión está sobrecargada.Los trabajos de impresión se envían a una impresora incorrecta.El cartucho de tóner presenta una falla.On Examen de control de certificación de los capítulos 7 a 8 de ITE 7.0 RespuestasDNSOn Examen de control de certificación de los capítulos 5 a 6 de ITE 7.0 Respuestas”¿Qué se puede hacer para mejorar el rendimiento de impresión de la impresora láser departamental? ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?”opciones:A) Utilizar el administrador de tareas para liberar los recursos del sistema de la aplicación que no responde.B) Verificar el controlador de RAID, ya que es posible que deba reemplazarse.C) Utilizar el administrador de dispositivos para buscar problemas de controladores.D) Actualizar la RAM en la impresora. ( esta es )On Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 Respuestas“Un usuario ve una dirección IP desconocida en el archivo de registro del servidor web y desea verificar la organización que posee la dirección IP. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?”Opciones:slcDISMregsvr32tasklistnslookup (esta es)On Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 RespuestasUna empresa está creando un nuevo sitio web para alojar en un servidor Linux. El administrador del sistema crea el grupo "webteam" y le asigna miembros. Luego, el administrador crea las "páginas web" del directorio para almacenar los archivos. A partir de ese momento, uno de los miembros del equipo informa que no puede crear archivos en el directorio o los subdirectorios de "páginas web". El administrador utiliza el comando ls -l para ver los permisos de archivos. El resultado que se muestra es drwxr-xr--. ¿Qué debe hacer el administrador para permitir que los miembros del equipo agreguen y editen archivos?Convertir al usuario en propietario del directorio y los subdirectorios.Emitir el comando chmod 775 –R webteam.Agregar el usuario al grupo "webteam".Emitir el comando chmod 775 –R webpages.On ITE 7.01 Cuestionario del Capítulo 12 Preguntas y RespuestasUn analista inicializa un escritorio con Windows 7 instalado con 4 GB de RAM. El proceso de arranque está actualmente en el paso a continuación: WinLoad utiliza la ruta especificada en BOOTMGR para buscar la partición de arranque. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?WINLOGON.EXE muestra la pantalla de bienvenida de Windows.WinLoad carga dos archivos que constituyen el núcleo de Windows: NTOSKRNL.EXE y HAL.DLL.NTOSKRNL.EXE inicia el archivo de inicio de sesión llamado WINLOGON.EXE.No hay más pasos, se completó el proceso de arranque.On Examen Final de los Capítulos 10 a 14 de IT Essentials 7.0 RespuestasCambiaron respuestas de esta pregunta18. Un administrador de red requiere acceso para administrar routersy switches de forma local y remota. Haga coincidir la descripción con el método de acceso. método de acceso remoto que utiliza cifrado - SSHacceso remoto no seguro - FTPmétodo de acceso fuera de banda preferido - AUXacceso remoto a través de una conexión de acceso telefónico - TelnetOn Módulos 8 – 10: Examen de comunicación entre redes Respuestashola copionesOn Una las funciones con las capas correspondientes. (No se utilizan todas las opciones.)5Al solucionar un problema en una computadora cliente, un técnico en el sitio cree que el problema se puede resolver mediante el uso de Windows Restore. ¿Qué tipo de información no se restaura cuando se utiliza Windows Restore con una instantánea de punto de restauración reciente?configuración del programa instaladaarchivos de datos de usuariocontroladores de dispositivosarchivos del sistema operativoentradas de registroBarra de NavegaciónOn Examen Final Compuesto (Capítulos 1 a 14) RespuestasTiene un error, si lo usas así te marca 85% completado, tienes que meterle el "no shutdown" después de cada "ip nat inside"On 6.6.7 Packet Tracer – Configurar PAT Respuestas43Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra programas de adware. ¿Qué técnica de seguridad debe recomendar el técnico?CifradoIPSSSLAntimalwareRespondeOn Un técnico está solucionando problemas en la computadora portátil de un empleado que tiene un problema de conectividad de la red cableada. La computadora portátil puede conectarse a internet cuando se utiliza dentro de la oficina, pero no puede conectarse a la red cuando se utiliza en un laboratorio de investigación. La compañía utiliza DHCP en la oficina, pero no utiliza DHCP en un laboratorio de investigación. ¿Cómo puede el técnico resolver este problema?Corrección de la pregunta 2On 3.7.3 Cuestionario de seguridad de red Respuestas¿Qué característica describe mejor un lector de tarjeta de banda magnética?Un dispositivo de entrada que lee la información codificada de la parte posterior de las tarjetas plásticas.On Examen de práctica para la certificación A+ 220-1001 Respuestasnueva preguntaOn Conceptos básicos de redes Módulos 5 – 7 Examen de punto de control"Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener contenido malicioso, diseñado para obligar al programa a comportarse de una manera no deseada".¿Esta declaración describe qué vulnerabilidad de seguridad?Rpta: Entrada no validaOn Introducción a la ciberseguridad: examen final del curso RespuestasEl proceso de una organización de identificar y evaluar el riesgo con el objetivo de reducir estas amenazas a un nivel aceptable se conoce como ¿qué?Rpta: Gestión de riesgosOn Introducción a la ciberseguridad: examen final del curso Respuestas20. Una la función SIEM con su respectiva descripción.Normalización:Reduce el volumen de datos de eventos mediante la consolidación de registros de eventos duplicado.Correlación: Vincula registros y eventos de sistemas o aplicaciones separados, lo que acelera la detección de las amenazas de seguridad y la capacidad de reacción ante ellas.Agregación:Satisface los requerimientos de distintas reglas de cumplimiento.On Módulos 24 – 25: Examen del Grupo, Protocolos y Archivos de registro Respuestas¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad?Evitar el robo de activos antiguos que son desmantelados.Para identificar la siempre creciente superficie de ataque frente a las amenazas.Para permitir la construcción de una AUP comprehensiva.Para preservar un seguimiento auditor de todas las nuevas compras.On Módulos 18 – 20: Examen del Grupo, Defensa de la Red Respuestasasocia el campo de la trama de ethernet con su descripciónOn Introducción a la ciberseguridad: examen final del curso RespuestasLa pregunta:Un administrador de red requiere acceso para administrar routers y switches de forma local y remota. Haga coincidir la descripción con el método de acceso. (es errónea)la marcada como correcta en cisco es la siguiente:On Módulos 8 – 10: Examen de comunicación entre redes Respuestas¿Qué estado de energía de la ACPI hace referencia a una situación en la cual el equipo está apagado?S5On Examen Final Compuesto (Capítulos 1 a 14) Respuestascuantos bits se utiliza para representar una dirección ipv6128481232On Examen del Capítulo 6 de IT Essentials 7.0 RespuestasUn archivo llamado new_resume tiene los siguientes permisos de archivo: rw-r-x--x . ¿Qué dos hechos pueden determinarse a partir esos permisos? (Elija dos opciones).El usuario puede leer y modificar el archivo.Los miembros del grupo han leído y ejecutado el acceso al archivo.On Examen del Capítulo 12 de IT Essentials 7.0 Respuestasla respuesta correcta es * Lectura, escritura *On Mire el resultado del comando ls -l en la salida de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al usuario de ventas para el archivo analyst.txt?Un técnico busca en un casillero de almacenamiento y encuentra una NIC inalámbrica. ¿Cuál es el propósito del dispositivo?Es un dispositivo que se puede insertar en el medio de un cable conectado para agregar potencia.Es un dispositivo que utiliza el cableado eléctrico existente para conectar dispositivos y enviar datos mediante frecuencias específicas.Conecta una red doméstica o empresarial a una empresa que proporciona conectividad a Internet, así como señales de televisión.Se necesita para conectar una computadora o un dispositivo inteligente a una red 802.11.On Examen del Capítulo 5 de IT Essentials 7.0 RespuestasUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 23. ¿Qué aplicación de servicio solicita el cliente?HTTPSSMB/CIFSSLPTelnetOn Examen del Capítulo 5 de IT Essentials 7.0 RespuestasHola buenas estos exámenes están actualizados actualmente? saludos mañana tengo que hacer el examen 1 de CCNA: Introducción a las redesen el examen 1 : Examen de punto de controlOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones Respuestas65. El departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente.¿Qué tipo de ataque a la seguridad está ocurriendo?AdwareIngeniería socialSpyware.Suplantación de identidad (phishing)DDoSOn Introducción a la ciberseguridad: examen final del curso Respuestas¿Cuáles de las siguientes son dos características de los procesadores multinúcleo? (Escoja dos opciones). Los procesadores de un solo núcleo utilizan menos energía y generan menos calor que un procesador multinúcleo. La caché L2 y L3 se comparte en todos los tipos de procesadores multinúcleo para mejorar el rendimiento. Cada núcleo de un procesador multinúcleo tiene su propia conexión independiente con la RAM reservada.correcta: Los procesadores multinúcleo pueden ejecutar instrucciones más rápidamente que los procesadores de un solo núcleo.correcta: Las aplicaciones como los juegos y la edición de video se benefician al tener disponibles procesadores multinúcleo.On Examen Final Compuesto (Capítulos 1 a 14) RespuestasUn supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una empresa que desea que un dispositivo supervise el tráfico entrante y saliente y detenga cualquier actividad maliciosa. ¿Qué técnica de seguridad debe recomendar el técnico?Utilizar el modo seguro de Windows.Adquirir un ASA.Comprar un IPS.Utilizar el SSL.helpOn Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 RespuestasLa respuesta de la pregunta 123 está mal. Quisiera saber cuál es la respuesta correcta. GraciasOn Examen de práctica de certificación CCNA (200-301) Respuestasestá malOn ¿Cuál es una característica de las LAN virtuales (VLAN)?1.4 Resumen de Comunicaciones en un Mundo ConectadoOn 1.4.3 Cuestionario sobre las Comunicaciones en un Mundo Conectado¿Cuántos bits se utilizan para representar una dirección IPv6?483212128 <--On Examen Final de Práctica (Capítulos 1 a 9) RespuestasNo puedes, necesitas realizarlo por tu cuenta, copia y pega las respuestas a los routersOn Evaluación de habilidades prácticas de PT (PTSA) ENSA RespuestasXDOn 11.9.3 Packet Tracer: Práctica de Diseño e Implementación de VLSM Respuestas¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión?AnswerCortafuegos de la capa de transporte.On Introducción a la ciberseguridad: examen final del curso RespuestasUn supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debe recomendar el técnico?"Opciones:Comprar un IPSAdquirir un ASAUtilizar el modo seguro de WindowsUtilizar el modo seguro de WindowsLa respuesta correcta en este contexto sería: "Utilizar el modo seguro de Windows".On Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 Respuestascual es la respuestaOn ¿Cuál de estas afirmaciones sobre el uso adecuado de una pulsera antiestática es verdadera?¿Cuál de las siguientes es una buena medida de seguridad que debe tomarse al abrir el gabinete de un equipo?radio_button_uncheckedColocar una cinta sobre las aristas del gabinete que sean puntiagudas.radio_button_uncheckedQuitar la tapa (o la puerta) del gabinete del equipo antes de instalar o quitar partes.radio_button_uncheckedEliminar las conexiones al panel frontal antes de abrir completamente el gabinete.radio_button_uncheckedAsegurarse de que toda la ropa holgada, como una corbata o una camisa, se mantenga en contacto constante con el gabinete al manejar los componentes internos.On ¿Cuál de estas afirmaciones sobre el uso adecuado de una pulsera antiestática es verdadera?Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debe recomendar el técnico?Comprar un IPS.Utilizar el cifrado.Utilizar el modo seguro de Windows.Adquirir un ASA.Barra de navegaciónOn Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?La respuesta correcta es 'Fa0/11', por favor no se confundan.On Módulos 4 – 7: Examen de conceptos Ethernet RespuestasUn usuario debe mostrar una lista de los procesos actuales que se ejecutan en una computadora local o remota. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?R: tasklistOn Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 RespuestasActualización 2025On Módulos 18 – 20: Examen del Grupo, Defensa de la Red Respuestasalgo por algo (quid pro quo)On Introducción a la ciberseguridad: examen final del curso RespuestasExisten 3 enfoques que son complementarios para aplicar el control informático a una aplicación en funcionamiento: ¿Cuáles son estos 3 enfoques y qué objetivos tiene cada uno de ellos?On Examen Final Compuesto (Capítulos 1 a 14) Respuestas¿Qué componente de control de acceso, implementación o protocolo recopila e informa de datos de uso?a) Registrob) Autenticaciónc) Autorizaciónd) 802.1x Respuesta correcta: a) RegistroOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestas100% en abril 2025!!On Módulos 13 – 17: Examen del Grupo, Amenazas y Ataques RespuestasYou are so sigmaaaaOn Evaluación de habilidades prácticas de PT (PTSA) SRWE – Parte 1 RespuestasExisten tres métodos que permiten que IPv6 e IPv4 coexistan. Una cada método con su descripciónOn Módulos 11 – 13: Examen de direccionamiento IP RespuestasExisten tres métodos que permiten que IPv6 e IPv4 coexistan. Una cada método con su descripción.Categorías:The IPv4 packets and IPv6 packets coexist in the same network.AIPv6 packets are converted into IPv4 packets, and vice versa.BThe IPv6 packet is transported inside an IPv4 packet.COpciones:translationtunnelingdual-stackOn Módulos 11 – 13: Examen de direccionamiento IP RespuestasQue comandos se utilizan para verificar el estado de las interfaces de switchIncluído el estado de las interfaces y una dirección IP configuradaOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn técnico informa el siguiente problema de la impresora: "El tóner no se fija en el papel". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).No se imprimió nunca una página de prueba.La tapa de la impresora no se cerró de manera segura.La impresora láser emite mucha radiación.El papel podría no ser compatible con la impresora.El cartucho de tóner presenta una falla.On Examen del Capítulo 8 de IT Essentials 7.0 RespuestasfyiOn Módulos 11 – 13: Examen de direccionamiento IP RespuestasLa respuesta correcta de la 13 es: El malware «virus» se distribuye solo por Internet.On Prueba del módulo 3 – conceptos de seguridad de redr1 vlan, vlan 10 y vlan 20On CCNA 2 v7 Examen Final de SRWE Preguntas y Respuestas28Un técnico intenta solucionar un problema en una PC con Windows 10 que no actualiza las ventanas automática ni manualmente. ¿Qué opción puede utilizarse para abordar este problema sin perder datos ni aplicaciones?Corrijarespuesta surespuestaReparar Windows con un medio de instalación.Desinstalar y volver a instalar el dispositivo con el administrador de dispositivos.Reiniciar los servicios de Windows Update.Correct ResponseEliminar todos los archivos en la carpeta C:\Windows\SoftwareDistribution y reiniciar la PC.On Examen del Capítulo 11 de IT Essentials 7.0 Respuestasque afrimacion describe la tecnologia de realidad aumentada (RA)On Consulte la ilustración. ¿Qué tipo de conexión se muestra?Actualización 2025, Una cada dispositivo con una categoría. Dispositivos inteligentes va en Dispositivos intermediariosOn Módulos 11 – 12: Examen del grupo, Seguridad de la Infraestructura de Red RespuestasjOn 5.4.12 Packet Tracer – Configure ACL extendidas de IPv4 – Escenario 1 RespuestasÑENGO FLOWOn ¿Cuál es una característica de un análisis probabilístico en una evaluación de alerta?¿Cuáles de las siguientes son aplicaciones de escaneo de puertos de uso común?On Introducción a la ciberseguridad: examen final del curso Respuestas¿Qué direcciones asigna ARP?Dirección IPv4 a una dirección MAC de destinodirección MAC de destino a la dirección IPv4 de origendirección IPv4 de destino al nombre del host de destinodirección IPv4 de destino a la dirección MAC de origenOn Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red Respuestas¿Cuál de estas afirmaciones describe una característica del Protocolo IP?La encapsulación IP se modifica en función de los medios de red.Las direcciones MAC se utilizan durante la encapsulación de paquetes IP.IP utiliza protocolos de capa 2 para el control de errores de transmisión.IP utiliza los servicios de capa superior para manejar situaciones de paquetes faltantes o fuera de orden.On Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red Respuestasesta sale distinto...On Prueba del módulo 8 – SLAAC y DHCPv6«Las criptomonedas se manejan en un intercambio centralizado».¿Esta afirmación es verdadera o falsa?VerdaderoFalsoOn Introducción a la Ciberseguridad Módulo 1 Cuestionario RespuestasUna las funciones con las capas correspondientes.Brinda una politica de acceso a la redRespuesta: capa de accesoOn Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes RespuestasUn equipo que se está comunicando con un servidor web tiene un tamaño de ventana TCP de 6,000 bytes al enviar datos y un tamaño de paquete de 1,500 bytes. ¿Qué byte de información confirmará el servidor web después de haber recibido tres paquetes de datos del PC?3000 450160016000On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas¿Cual capa del modelo OSI proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?TransportePresentaciónSesiónAplicaciónOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasPersonal de soporte de TI llama al servicio de soporte con la siguiente situación:"Necesito agregar una nueva impresora, pero no la veo en la lista de impresoras disponibles".¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?✅ Ingresar la dirección IP si está en una red.Utilizar el administrador de dispositivos para llenar los recursos de la computadora que no responden.Verificar el controlador del RAID, ya que es posible que esté desactualizado.Utilizar el administrador de dispositivos para buscar problemas de controladores.On Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 RespuestasmoveOn Examen del Capítulo 11 de IT Essentials 7.0 Respuestas¿Qué tipo de tráfico de red requiere QoS?On Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasQué tipo de tráfico de red requiere QoS?On Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasQue dos métodos se utilizan para conectar directamente dispositivos móviles , como tabletas y teléfonos inteligentes a una red de datosOn ¿Qué afirmación describe la tecnología de realidad aumentada (AR)?¿Qué operación en Windows 10 se limita exclusivamente a los usuarios con privilegios de administrador?Instalar programas de softwareModificar la configuración del sistemaModificar la configuración del usuarioEjecutar aplicacionesOn Examen del Capítulo 10 de IT Essentials 7.0 Respuestas¿Cómo ayuda la virtualización en la recuperación tras un desastre dentro de un centro de datos?flujo de aire uniformegarantía de suministro eléctricomejora de prácticas empresarialessoporte para migración en vivoOn Examen del Capítulo 9 de IT Essentials 7.0 RespuestasCada vez que un usuario enciende la computadora por la mañana, escucha un ruido de chasquido fuerte. ¿Qué dispositivo debe revisar primero el técnico?Disco duroAltavoz internoTarjeta de sonidoUnidad ópticaOn Examen del Capítulo 9 de IT Essentials 7.0 RespuestasUn técnico informa el siguiente problema de la impresora: "La impresión luce descolorida en el papel". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).La temperatura ambiente es superior a la normal.El papel podría no ser compatible con la impresora.No se imprimió nunca una página de prueba.La impresora utiliza el cable equivocado.El nivel de tóner del cartucho es bajo.On Examen del Capítulo 8 de IT Essentials 7.0 Respuestas1Un analista desea comunicarse con la compañía mientras realiza actividad física y poder hacer un seguimiento de dicha actividad. ¿Qué tecnología, producto o configuración permite realizar esta tarea?Llamada Wi-FiGeoetiquetadoQoSReloj inteligenteOn Examen del Capítulo 7 de IT Essentials 7.0 RespuestasActualización de esta pregunta para que puedan tenerlo en cuenta:On Módulos 3 – 4: Examen del Grupo, Visión general del Sistema Operativo Respuestas¿Cuáles son las tres formas en que se utiliza el control de acceso a medios en redes? On Módulos 4 – 7: Examen de conceptos Ethernet RespuestasSi esOn Examen de punto de control: Seguridad de la red Respuestasmal me ie de esta rpta, 🙁On Módulos 4 – 7: Examen de conceptos Ethernet RespuestasAlguien puede ayudarme de porque en Escenario 2: Dirección de red 172.31.103.0/24en la LAN de la PC-C si son 14 host que necesito se le suma 32 direcciones y no 16 si esta en mascara /28?On 11.9.3 Packet Tracer: Práctica de Diseño e Implementación de VLSM Respuestas¿Cuáles son los dos tipos de cuenta predeterminados que proporciona Windows 10? On ¿Cuáles son los dos tipos de cuenta predeterminados que proporciona Windows 10? (Elija dos opciones).No entiendo porque en la RAM ¿? gracias.On Un administrador de red está determinando la mejor ubicación de los vínculos troncal de VLAN. ¿Qué dos tipos de conexiones punto a punto utilizan la conexión troncal VLAN? (Elija dos.)Al estar en mi cuenta de cisco solo me aparece CCNA no se que version sea para encontrar los examenes de ese curso. solo me aparece el titulo el cual es Fundamentos de Conmutación, Enrutamiento y Redes Inalámbricas y el nombre de mi grupo, no se si ya hayan agregado el curso al sitio. GraciasOn Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN Respuestaspregunta 18 esta mal, es este:On Módulos 8 – 10: Examen de comunicación entre redes Respuestas¿Qué capa OSI envía segmentos para ser encapsulados en un paquete IPv4 o IPv6?On Módulos 8 – 10: Examen de comunicación entre redes RespuestasCuál es el alcance máximo de una red Bluetooth Clase 2?On ¿Qué tipo de módulos RAM están diseñados para las limitaciones de espacio de las computadoras portátiles?Un equipo que se está comunicando con un servidor web tiene un tamaño de ventana TCP de 6,000 bytes al enviar datos y un tamaño de paquete de 1,500 bytes. ¿Qué byte de información confirmará el servidor web después de haber recibido tres paquetes de datos del PC?a) 3000b) 6001c) 6000d)4501On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasAyudar a conteeryqs el examenOn Examen final de práctica de DevNet Associate 1.0 respuestasdatagrama o segmento, dependiendo si es tcp o udpOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones Respuestas17 ¿Qué protocolo se puede usar para transferir mensajes de un servidor de correo electrónico a un cliente de correo electrónico? SMTP SNMP HTTP POP3*On Examen del Capítulo 7 de IT Essentials 7.0 RespuestasUn técnico que trabaja en un teléfono celular debe proporcionar documentación sobre el teléfono. ¿Dónde encontrará el técnico la información de la IMSI? Dentro de los contactos telefónicos En la etiqueta de información telefónica Debajo de la batería En la tarjeta SIM o programada en el teléfono *On Examen del Capítulo 7 de IT Essentials 7.0 Respuestas¿En qué situación se considera que una impresora es un host de red?Cuando está conectada a una computadora portátil.Cuando está conectada a una PC.Cuando está conectada a una estación de trabajo.Cuando está conectada a un switch.On Examen del Capítulo 5 de IT Essentials 7.0 RespuestasPaso 4 - El cliente envía un ACK.Paso 1 - El cliente envía un FIN.Paso 2 - El cliente envía un SYN.Paso 3 - El servidor envía un ACK.On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasFalta:Si una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qué leyes federales estaría sujeta la persona?ECPASOXCFAAGLBALa Ley de Abuso y Fraude Informático (CFAA) proporciona la base para las leyes de EE. UU. que criminalizan el acceso no autorizado a los sistemas de informáticos.On Examen Final del Curso Administración de Amenazas Cibernéticas (CyberTM)53. ¿Qué mecanismos de calidad de servicio (QoS) permiten que los datos sensibles a los retardos, como los de voz, se envíen antes que otros paquetes de otras colas?LLQFCFSCBWFQFIFOesta es la LLQ,On Examen Final de Práctica – ENSA Preguntas y RespuestasCaso 4:establecimiento de adyacenciasinstalando una ruta estáticaajustando la métrica de rutacreando VLANs -> Anymoreasignando puertos a VLANscreando interfaces SVIimplementar un protocolo de enrutamientoOn Un nuevo switch de capa 3 está conectado a un router y se está configurando para el enrutamiento InterVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Escoja tres opciones).Presunta 12On ¿Qué criterio se puede utilizar para seleccionar el tipo de medios de red correcto para una red?pues, adivinen...la traducción de esta pregunta está mal:El enunciado es:Which two OSI model layers have the same functionality as a single layer of the TCP/IP model?On ¿Cuáles son las dos capas del modelo OSI que tienen la misma funcionalidad que las dos capas del modelo TCP/IP?(Escoge dos.)Pues según lo estudiado paar mi tambien era trasnporte y red. Pero resulta que estoy mal y es ¿Enlace y Física ?Yo creo que algo se perdió en la traducción y por eso la respuesta correcta es Enlace y Física.Como que la traducción o pregunta correcta allí debería ser: ¿Qué dos capas de OSI permiten la misma función que su capa en TCP/IP?On ¿Cuáles son las dos capas del modelo OSI que tienen la misma funcionalidad que las dos capas del modelo TCP/IP?(Escoge dos.)Muchas gracias!On Introducción a la Ciberseguridad Módulo 1 Cuestionario RespuestasLOL GGOn Según el NIST, ¿qué paso en el proceso de análisis forense digital consiste en preparar y presentar información obtenida mediante el análisis minucioso de los datos?¿Qué tipo de dispositivo intermediario actúa como límite entre una red inalámbrica doméstica e Internet?On Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestas¿Cuál es el propósito de configurar una dirección de gateway predeterminado en un host?On Módulos 10 – 13: Examen de seguridad L2 y WLAN RespuestasUn equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se enviará el paquete?El paquete se enviará directamente al host de destino.On Módulos 10 – 13: Examen de seguridad L2 y WLAN RespuestasProporciona sincronización entre nodos de origen y de destino.Implementa un trailer para detectar errores de transmisión.On Módulos 4 – 7: Examen de conceptos Ethernet Respuestascual es la diferencia entre ID 012 y ID 011On CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas¿Cuál es el propósito de un rootkit?botón de opción sin marcarPara entregar anuncios sin el consentimiento del usuario.botón de opción sin marcarPara hacerse pasar por un programa legítimoseñal_celular_4_barbotón de opción sin marcarPara replicarse independientemente de cualquier otro programa.botón de opción sin marcarPara obtener acceso privilegiado a un dispositivo mientras está ocultoOn ¿Cuál es el propósito de un rootkit?instrucciones solo alcanzan 78%On 12.5.13 Packet Tracer – Resolución de problemas de redes empresariales Respuestashola, busco quien me pase esta actividad mediante sharpOn CCNA 1 Español Preguntas y Respuestas (ITN Versión 7.02)cual es el comandoOn Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda las pregunta. ¿Cual es la dirección IP de la interfaz virtual del switch (SVI), en el Switch0?Si una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qué leyes federales estaría sujeta la persona?On ¿Cuál es el primer paso de la evaluación de riesgos?garsiasOn 11.10.2 Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM RespuestasCorrijan la pregunta 53, la respuesta es LLQOn Examen Final de Práctica – ENSA Preguntas y RespuestasQué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI? (Escoja dos opciones).Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama.Agrega información de control de capa 2 a los datos de protocolo de red.Me las marca CISCO como buenasOn Módulos 4 – 7: Examen de conceptos Ethernet Respuestaspon el archivo pa descargar porfi :), te amo!On 11.2.3.7 Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT RespuestasUn técnico está configurando un nuevo switch Cisco 2960. ¿Cuál es el efecto de emitir el comando branchSW (config-if) # shutdown?Aplica una dirección IPv4 a la interfaz virtual.Permite configurar una dirección IPv6 en una interfaz física de switch.Aplica una dirección IPv6 a la interfaz virtual.Deshabilita una interfaz de switch virtual o física.Actualiza la tabla de direcciones MAC para el puerto asociadoOn Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN Respuestas¿Qué solución ayudaría a una universidad a aliviar la congestión de la red debido a colisiones?On Consulte la exhibición. Un administrador de red configura el routing entre VLAN en una red. De momento, solo se usa una VLAN, pero pronto se agregarán más. ¿Cuál es el parámetro que falta y que se muestra como signo de interrogación destacado en el gráfico?¿Qué técnica pasiva podría utilizar un probador de penetración al registrar el implante de una organización?On ¿Por qué los actores de amenazas preferirían usar un ataque de día cero en la fase de armamentización de la cadena de eliminación cibernética?donde está el exame de prueba sin respuestas?On Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones Respuestasque son los protocolos exclusivosOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas¿Cual es el termino utilizado para describir la misma clave previamente compartida o clave secreta, conocida tanto por el remitente como por el receptor para cifrar y descifrar datos?Algoritmo de cifrado simetricointegridad de los datosAtaqueRiesgoOn Módulos 3 – 5: Examen de seguridad de red RespuestasLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una vulnerabilidad conocida por el proveedor de software, pero aún no corregida. ¿Cuál es el tipo de ataque a la red?Día cero *Envenenamiento del DNSSaturación de SYNDiccionarioOn Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 RespuestasEl switch actualiza el temporizador en esa entrada.On Módulos 4 – 7: Examen de conceptos Ethernet Respuestas¿Qué modelo de nube proporciona servicios para una organización o entidad específica?una nube públicauna nube comunitariauna nube híbridauna nube privadaOn CCNA 4 Examen del Capítulo 7 de CN v6.0 RespuestasSegún CISCO, tu respuesta 20 está mala, adjunto imagen del examen.On Módulos 1 – 2: Examen del Grupo, Atacantes y Defensores de Amenazas Respuestas¿Qué tipo de VPN implica protocolos de pasajeros, transportistas y transporte?GRE sobre IPsecVPN con MPLSVPN multipunto dinámicaInterfaz virtual del túnel IPSecOn Módulos 6 – 8: Examen de conceptos de WAN RespuestasMe salio esta pregunta ahora ultimo¿Qué ataque LAN permite la identificación de dispositivos Cisco conectados que envían transmisiones no cifradas?Reconocimiento CDPAtaque ARPAtaque de suplantación de direcciónAtaque STPY si no me equivoco es el Reconocimiento CDPOn Examen de práctica de certificación CCNA (200-301) Respuestascon el ultimo cambio el estilo de la pregunta cambioOn Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes RespuestasQue atributo de una NIC lo colocaría en una capa de enlace de datos del modelo OSI?On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn técnico selecciona un servidor que será utilizado por un proveedor de la nube para proporcionar tolerance de falla para grandes cantidades de datos almacenados. ¿Cuál de las siguientes es una de las principales consideraciones que deben tenerse en cuenta?Fuente de alimentación de dos ventiladoresRAIDConector ThunderboltLector de tarjetas inteligentesOn Examen del Capítulo 3 de IT Essentials 7.0 Respuestas¿Qué mensaje se muestra cuando se ingresa 10.10.10.1 en la barra de direcciones del navegador web de PC1?Servidor CiscoServidor de pruebaServidor localServidor de archivosOn Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN Respuestas¿Cuáles son tres técnicas de mitigación de ataques de VLAN? (Elija tres opciones.)Las correctas son:Habilitar manualmente los enlaces troncales.Configurar la VLAN nativa en una VLAN sin usar.Desactivar el DTP.On CCNA 2 v7 Examen Final de SRWE Preguntas y Respuestas¿Qué característica describe mejor un escáner plano?Un dispositivo montado sobre la cabeza que superpone imágenes y audio sobre una imagen del mundo real que puede brindar a los usuarios acceso inmediato a la información sobre entornos reales.El primer tipo de dispositivo de entrada utilizado para navegar por la interfaz gráfica de usuario.Un dispositivo de salida utilizado para presentar información de la computadora portátil en una pantalla.Un dispositivo de entrada que digitaliza una imagen colocando el documento en una superficie de vidrio plana y escaneándolo por debajo.On Examen de control de certificación de los capítulos 1 a 4 de ITE 7.0 RespuestasUn usuario está construyendo un nuevo sistema informático. ¿Por qué el usuario seleccionaría un conector de 24 pines?Para conectar una unidad de disco duro externaPara conectar la energía a la placa madrePara reemplazar un disipador térmicoPara disminuir cualquier carga electrostáticaOn Examen de control de certificación de los capítulos 1 a 4 de ITE 7.0 RespuestasUn administrador de red está configurando la seguridad para las WLAN nuevas en un WLC de la serie 3500 de Cisco. ¿Cuál es el protocolo predeterminado utilizado para la administración de claves de autenticación?AES802.11WPA2802.1xOn Examen de práctica de certificación CCNA (200-301) Respuestaslo tienes en docuentoOn 3.2.4.9 Práctica de laboratorio: resolución de problemas de configuración de VLAN Respuestassi eraOn Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración Respuestas60. Un administrador decide usar «Elizabeth» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?Respuesta correcta:Es débil porque utiliza información personal fácilmente encontrada.On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas RespuestasUn equipo que se está comunicando con un servidor web tiene un tamaño de ventana TCP de 6,000 bytes al enviar datos y un tamaño de paquete de 1,500 bytes. ¿Qué byte de información confirmará el servidor web después de haber recibido dos paquetes de datos del PC?6000300030016001On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestasahora hay version 010 a cual se parece mas?ITN Final PT Skills Assessment (PTSA)A few things to keep in mind while completing this activity:Do not use the browser Back button or close or reload any exam windows during the exam.Do not close Packet Tracer when you are done. It will close automatically.Click the Submit Assessment button in the browser window to submit your work.Assessment ObjectivesPart 1: Build the NetworkPart 2: Develop an IP Addressing SchemePart 3: Configure Basic Device SettingsPart 4: Configure Security Settings on Central-RT and Central-SWPart 5: Configure the Hosts and Verify ConnectivityInstructionsIn this assessment you will configure the Central-RT router and Central-SW switch, as you have done in the activities in this course. You will also connect two PCs using a switch and a router that are in the main wiring closet. You will subnet the 192.168.10.0/24 network to provide IPv4 addresses for two subnets that will support the required number of hosts. The larger subnet (LAN 1) requires 100 hosts and the smaller subnet (LAN 2) requires 50 hosts.No subnet calculators may be used.Part 1: Build the Networka. Build the network according to the logical topology by placing the required equipment in the wiring closet equipment rack.b. Cable the network devices in the closet as shown in the topology diagram.c. Connect the hosts as shown in the topology diagram.Part 2: Develop an IP Addressing SchemeIn this part of the assessment, you will develop an IP addressing scheme. You will subnet an IPv4 network to create two subnets with the required number of hosts. You will then assign the addresses according to the requirements below. Note that LAN 1 should use the first subnet.Work with the following information:= IPv4 Network: 192.168.10.0/24= Required number of hosts in IPv4 LAN 1: 100.= Required number of hosts in IPv4 LAN 2: 50.a. Record your subnet assignments according to the following requirements.1) Assign the first IPv4 address of each subnet to a router interface:= LAN 1 is hosted on Central-RT G0/0/1.= LAN 2 is hosted on Central-RT G0/0/0.2) Assign the last IPv4 address of each subnet to the PC NIC.3) Assign the second IPv4 address of LAN 1 to Central-SW SVI.Part 3: Configure Basic Device SettingsNetwork devices must be configured over a direct console connection. Connectivity between the hosts should be established.Step 1: Configure Basic Settingsa. Disable DNS lookup on Central-RT and Central-SW.b. Configure router hostname using the name Central-RT.c. Configure switch hostname using the name Central-SW.d. Configure an appropriate banner on Central-RT and Central-SW.e. Allow console logins with the password C@nsPassw!Step 2: Configure Interfacesa. Configure Central-RT G0/0/0 and G0/0/1 interfaces using the addressing from the previous part of this assessment:o Interface descriptiono IPv4 address / subnet maskb. Configure the Central-SW VLAN 1 SVI interface using the addressing from the previous part of this assessment:o Interface descriptiono IPv4 address / subnet masko The switch should be reachable from devices on other networks.Part 4: Configure Security Settings on Central-RT and Central-SWStep 1: Configure enhanced password securitya. Configure ThisisaSecret as the encrypted privileged EXEC password.b. Encrypt all plaintext passwords.c. Set minimum password length to 10 on Central-RT.Step 2: Configure SSH on Central-RT and Central-SWa. Configure netsec.com as the domain name.b. Configure a local user netadmin with the secret password Ci$co12345c. Set login on vty lines to use local database.d. Configure the vty lines to accept SSH access only.e. Generate an RSA crypto key using 1024 bits modulus.Step 3: Secure switch ports on Central-SWa. Shut down all unused ports on Central-SW.b. Enter descriptions for all unused switch ports to indicate that they are intentionally shutdown.Part 5: Configure the Hosts and Verify ConnectivityConfigure both hosts with the IPv4 addresses that were assigned in Part 2 of this assessment.Last Updated: September 2023ID: 010On CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestascuales pusiste eb el ipv4 en las pc?On CCNA 1 v7 Examen Final de habilidades ITN (PTSA) RespuestasUn instructor analiza hechos sobre el software operativo de un dispositivo móvil diferente. El instructor afirma: "Las zonas Wi-Fi portátiles son un origen de datos de ubicación que pueden utilizar las aplicaciones localizadoras para determinar la posición de un dispositivo móvil". ¿Con qué SO se relaciona esto: iOS, Android o ambos?iOSAmbosAndroidBarra de navegaciónOn Examen Final de Práctica (Capítulos 10 a 14) Respuestas En el proceso de encapsulación, cada capa del modelo OSI agrega su propia información a los datos, creando una PDU (Unidad de Datos del Protocolo) para esa capa específica.Si bien la capa de aplicación proporciona los datos que serán enviados, no encapsula. La capa de transporte, en cambio, es la primera capa que encapsula datos, añadiendo encabezados (como puertos) para formar un segmento.Entonces, aunque la capa de aplicación crea los datos iniciales, el proceso de encapsulación comienza en la capa de transporte.On ¿En qué capa OSI se agregan datos a una PDU durante el proceso de encapsulación?Holaaa, es que este es el programa viejo de netacad este examen ya no es el que se hace para aprobar la certificación sera que pueden actualizar el examen?On Cybersecurity Essentials Examen Final Español Respuestas¿Qué se utiliza para controlar el uso ilegal del software y el contenido?On Examen Final Compuesto (Capítulos 1 a 14) RespuestasEste examen sigue válido?On CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas¿Qué tipo de servidor es capaz de controlar quiénes pueden acceder a una red, controlar qué pueden hacer mientras están allí y hacer un seguimiento de las acciones que estos realizan mientras acceden a la red?Servidor de impresiónAAAServidor DNSDHCPOn Examen de control de certificación de los capítulos 5 a 6 de ITE 7.0 Respuestas.On Módulos 4 – 7: Examen de conceptos Ethernet Respuestas¿Por qué Kali Linux es una opción popular para probar la seguridad de la red de una organización?On ¿Por qué un hacker utilizaría un rootkit?Qué estado de energía de la ACPI hace referencia a una situación en la cual la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta, a menudo llamada modo de suspensiónS5S4S3S2On Examen Final de los Capítulos 1 a 9 de IT Essentials 7.0 RespuestasUn técnico informático está instalando un RAID. Si el RAID utiliza el replicado, ¿qué nivel de RAID utiliza el técnico? 1 5 3 6 On Examen Final de los Capítulos 1 a 9 de IT Essentials 7.0 RespuestasCuántos dominios de broadcast se muestran?Segun la imagenOn Consulte la ilustración. ¿Cuántos dominios de difusión se muestran?Brinda una política de acceso a la red.: Me marcó incorrecto en Capa de distribuciónOn Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes RespuestasCuáles son los dos protocolos que operan en la capa superior del modelo TCP/IP? (Elija dos opciones).On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasConsidere el resultado del comando ls -l en el resultado de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al usuario de ventas para el archivo analyst.txt?ls –l analyst.txt-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txtradio_button_uncheckedSolo escrituraradio_button_uncheckedlectura, escritura, ejecuciónradio_button_uncheckedsolo lecturaradio_button_uncheckedlectura, escrituraOn ¿Cuál de estas afirmaciones describe el término «iptables»?Una escuela instala una nueva impresora compartida, pero la impresora no aparece en la lista de impresoras disponibles. ¿Qué debe hacer el técnico para resolver este problema?Actualizar el SO.Reiniciar la impresora.Restablecer el contador de páginas.Configurar la impresora para imprimir a doble cara.Agregar manualmente la dirección IP de la impresora.On Examen del Capítulo 8 de IT Essentials 7.0 Respuestas10. ¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad?respuesta correcta:Para identificar la siempre creciente superficie de ataque frente a las amenazas.On Examen de punto de control: Principios, Prácticas y Procesos de Defensa de la Red¿Qué dirección de destino utiliza EIGRP para los mensajes IPv6?On Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración Respuestas¿Qué tipo de política de la empresa establece las reglas de conducta y las responsabilidades de los empleados y los empleadores?radio_button_uncheckedempleadoradio_button_uncheckedCompañíaradio_button_uncheckedseguridadradio_button_uncheckedDatosOn ¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?La respuesta correcta:On Módulos 3 – 5: Examen de seguridad de red RespuestasUn técnico necesita capturar las cuentas de usuario, los archivos, las configuraciones del sistema operativo y la configuración de aplicaciones de la compañía para la migración a la nueva instalación de Windows 10. ¿Qué herramienta o utilidad es la mejor opción para el usuario?Windows Easy TransferAsistente de actualizaciónWinLoadHerramienta de migración de estado de usuarioOn Examen del Capítulo 10 de IT Essentials 7.0 RespuestasOtra pregunta que han actualizado....:Un administrador de red requiere acceso para administrar routers y switches de forma local y remota. Haga coincidir la descripción con el método de acceso. (No se utilizan todas las opciones).Método de acceso remoto que utiliza cifrado – SSHAcceso remoto no seguro – FTPAcceso remoto a través de una conexión de acceso telefónico – TelnetMétodo de acceso fuera de banda preferido – AUXOn Módulos 8 – 10: Examen de comunicación entre redes RespuestasPregunta 2Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia.¿Qué requisito de seguridad informática se aborda en la implementación del plan?radio_button_uncheckedDisponibilidadradio_button_uncheckedEscalabilidadradio_button_uncheckedIntegridadradio_button_uncheckedConfidencialidadOn ¿Cuál es el objetivo principal de una guerra cibernética?Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración de comentario?para agregar una entrada de texto con fines de documentaciónpara generar y enviar un mensaje informativo siempre que el ACE coincidapara restringir el acceso al tráfico específico a través de una interfazpara identificar una dirección IP específica (NO ES LA CORRECTA)On Módulos 3 – 5: Examen de seguridad de red RespuestassegmentoOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasUn técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando ip access-group 101 en configuración?para asegurar el tráfico de administración en el routeraplicar una ACL extendida a una interfazpara mostrar todo el tráfico restringidopara asegurar el acceso administrativo al routerOn Módulos 3 – 5: Examen de seguridad de red Respuestasaqui hay varias preguntas actualizadas...La 19:Una las frases con las funciones durante el proceso de arranque de un router Cisco:Fase 1: Ejecución del POST y carga del software CISCO IOSFase 2: Localización y carga del software CISCO IOSFase 3: Ingreso al modo de configuraciónY la 20:Una el comando con el modo de dispositivo en el que se introduce. Login ~ R1(config-router)#Enable ~ R1>Copy running-config startup-config ~ R1#Service password-encryption ~ R1(config)#Ip address 192.168.4.4 255.250.255.0 ~ R1(config-if)#On Módulos 8 – 10: Examen de comunicación entre redes RespuestasUn técnico está configurando un nuevo switch Cisco 2960. ¿Cuál es el efecto de emitir el comando BranchSW (config-if) # Shuttle ?On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasCuál es el alcance máximo de una red bluetooth clase 2On ¿Qué afirmación es verdadera acerca de las placas madre de las computadoras portátiles?¿Qué término describe un esquema de partición que admite el almacenamiento de una copia de respaldo de una tabla de partición?On Examen Final Compuesto (Capítulos 1 a 14) RespuestasUn programador utilizó un operador para comparar los valores dentro de un programa, y e ¿Qué condición de prueba habría arrojado el resultado "falso"?On Examen del Capítulo 14 de IT Essentials 7.0 RespuestasIP de destinoOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasLa dirección IP de la puerta de enlace (gateway)On Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasSegmentoOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasCual implementación FHRP es un protocolo propietario de Cisco que permite solo un router en un grupo para enviar paquetes de IPv6?HSRP para IPv6VRRPv3HSRPVRRPV2RespuestaHSRP para IPv6On ¿Cual implementación de FHRP es un protocolo de elección no exclusivo de IPv4 que tiene un router maestro por grupo?Haga coincidir el número de paso con la secuencia de etapas que se producen durante el proceso de conmutación por error de HSRP.Categorías:Paso 2APaso 1BPaso 4CPaso 3DOpciones:El router de reserva deja de recibir los mensajes de saludo del router de reenvío.El host inicia una solicitud ARP.El nuevo router de reenvío asume las direcciones IP y MAC del router virtual.El router de reserva asume la función del router de reenvío.RespuestaAquí está la coincidencia correcta de los pasos con las etapas del proceso de conmutación por error de HSRP:Paso 1: El router de reserva deja de recibir los mensajes de saludo del router de reenvío.Paso 2: El router de reserva asume la función del router de reenvío.Paso 3: El nuevo router de reenvío asume las direcciones IP y MAC del router virtual.Paso 4: El host inicia una solicitud ARP.Por lo tanto, la coincidencia sería:Paso 1: El router de reserva deja de recibir los mensajes de saludo del router de reenvío.Paso 2: El router de reserva asume la función del router de reenvío.Paso 3: El nuevo router de reenvío asume las direcciones IP y MAC del router virtual.Paso 4: El host inicia una solicitud ARP.On Haga coincidir el número de paso con la secuencia de etapas que se producen durante el proceso de conmutación por error de HSRP. (No se utilizan todas las opciones).Hola! tengo actualización del examen, ¿Como los contacto?On Módulos 1 – 2: Examen de configuración y conceptos OSPF RespuestasHola como estan, soy un tio de españa y agradezco la solucion de este packet tracer, resolvio mis dudas osiOn 6.4.5 Packet Tracer – Configurar NAT estática Respuestasmuchas graciasOn 15.6.1 Packet Tracer: Configuración de rutas estáticas y predeterminadas IPv4 eIPv6 RespuestasUn analista de sistemas quiere comunicarse con la empresa mientras trota y también poder realizar un seguimiento de la actividad física personal. ¿Qué tecnología es la más adecuada para realizar esta tarea?TabletaLector electrónicoComputadora portátilReloj inteligenteOn ¿Cuáles son los dos métodos que se utilizan para conectar dispositivos móviles, como tablet PC y smartphones, directamente a una red de datos? (Elija dos opciones).¿Qué nombre se le asigna a la PDU de la capa de transporte?On Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones Respuestas¿Cuales son dos ejemplos de un buen servicio al cliente?On Examen del Capítulo 14 de IT Essentials 7.0 Respuestas¿Cuál de estos parámetros utiliza el router para elegir la ruta hacia el destino cuando existen varias rutas disponibles?On Módulos 8 – 10: Examen de comunicación entre redes RespuestasDentro de una red de producción, ¿cuál es el propósito de configurar un switch con una dirección de gateway predeterminado?On Módulos 8 – 10: Examen de comunicación entre redes RespuestasCuál es el campo de encabezado IPv4 que identifica el protocolo de capa superior transportado en el paqueteOn Módulos 8 – 10: Examen de comunicación entre redes RespuestasQué 3 voltajes son comúnmente proporcionados por la fuente de alimentación a los diversos componentes dentro del ordenador?On ¿Qué unidad de medida se utiliza para indicar la velocidad de un disco duro?Una computadora tiene una SSD para el sistema operativo y las aplicaciones, y otro disco duro mecánico para el almacenamiento de datos. El usuario informa que los datos ya no pueden guardarse en el disco duro mecánico. ¿Qué debe hacer el técnico para ver si la unidad es reconocida por el sistema operativo?Abrir una petición de ingreso de comando y escribir ipconfigIntercambiar los cables de datos de la unidad mecánica y la SSDUtilizar el explorador de archivosQuitar la unidad y conectarla al puerto SATA que utiliza la SSD Reiniciar la computadora y ver si se reconoce la unidadOn Examen Final de los Capítulos 1 a 9 de IT Essentials 7.0 RespuestasPodemos hacer primero toda la configuracion de s1 y despues la de s2 o hay que ir alternando entre s1 y s2 obligatoriamente?On CCNA 2 Examen Final de Habilidades SRWE (PTSA) Respuestasgracias!On Módulos 6 – 8: Examen de conceptos de WAN RespuestasUn usuario necesita conectarse a Cisco.com, pero no conoce la dirección IP de este sitio web. ¿Qué tipo de servidor traducirá el nombre del sitio web en una dirección IP?Servidor proxyServidor FTPServidor webServidor DNSOn Examen de control de certificación de los capítulos 5 a 6 de ITE 7.0 RespuestasUn usuario crea un archivo con la extensión .ps1 en Windows. ¿Qué tipo de archivo es?Entre los tipos de comandos que puede ejecutar PowerShell se incluyen los siguientes:Comandos cmdlet: se realiza una acción y se arroja un resultado o un objeto al siguiente comando que se ejecutará.Scripts de PowerShell: son archivos con una extensión .ps1 que contienen comandos de PowerShell que se ejecutan.Funciones de PowerShell: son fragmentos de código a los que se puede hacer referencia en un script.Una el comando de Windows con su descripción:Renombra un archivo renEnumera archivos en el directorio dirModifica el actual directorio cdCrea un nuevo directorio mkdirOn Examen de punto de control: Sistemas Operativos y Seguridad de punto finalLos datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.)El TCP es el protocolo preferido cuando una función requiere menor sobrecarga de red.Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red.El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a la PC.El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos.El proceso del TCP en ejecución en la PC selecciona al azar el puerto de destino al establecer una sesión con el servidor.El número de puerto de origen de TCP identifica el host emisor de la red.Barra de navegaciónOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn usuario necesita conectar un dispositivo Bluetooth a una computadora portátil. ¿Qué tipo de cable se necesita para lograr esto?On ¿Qué componente de una computadora portátil utiliza la moderación para reducir el consumo de energía y el calor?Sea el esquema de red de la imagen adjuntada, se pide indicar la tabla MAC del Switch Teachers, si desde que se iniciaron todos los dispositivos se han llevado a cabo los siguientes intercambios de tramas: Ping entre host A a host D; Ping entre host C a host DOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas19 ¿Qué es verdad con respecto al tratamiento de la propiedad del cliente?Los datos almacenados en la computadora del cliente no son propiedad porque están visibles para otros.Un técnico no tiene que cuidar las copias de los archivos del cliente porque no son los archivos originales.La lista de teléfonos de un cliente es propiedad del cliente y se debe mantener su privacidad. *La propiedad del cliente se limita al hardware.On Examen del Capítulo 14 de IT Essentials 7.0 RespuestasCual es la respuesta?On Introducción a la ciberseguridad: examen final del curso RespuestasCual es la función principal del equipo de respuesta ha incidentes de seguridad de ciscoOn Un escaneo de puerto devuelve una respuesta «descartada». ¿Qué significa esto?¿Qué es el código máquina?radio_button_uncheckedUn lenguaje de programación de bajo nivel que consta de dígitos hexadecimales que forman instrucciones de lenguaje de alto nivel.radio_button_uncheckedUn lenguaje de programación de nivel medio que consiste en el código ensamblador diseñado para el procesador de la computadora.radio_button_uncheckedUn lenguaje de programación de bajo nivel que consiste en dígitos/bits binarios que la computadora lee y entienderadio_button_uncheckedUn lenguaje de programación de alto nivel que consta de listas de instrucciones que los humanos pueden leer y comprender.On Examen Final del Curso de Direccionamiento de red y solución de problemas básicos¿Qué afirmación describe a una partición extendida?Suele utilizarse para organizar el almacenamiento de datos subdividiéndolo en 23 secciones lógicas.Es un tipo de disco que puede crear volúmenes que se extienden en más de un disco aunque el espacio no asignado no sea contiguo.Es un proceso para crear un sistema de archivos en una partición o un volumen para el almacenamiento de archivos.Es una sección del disco, inaccesible para el usuario, que contiene una imagen que puede utilizarse para restaurar la computadora a su configuración original.Barra de navegaciónOn Examen del Capítulo 10 de IT Essentials 7.0 RespuestasHay otra version de la pregunta 49. Saludos.On Módulos 7 – 9: Examen de redes Disponibles y Confiables RespuestasAsocie el método de autenticación con su descripciónOn Soporte y Seguridad de red – Examen final del curso RespuestasEn que modulo están estás preguntas?On ¿Cuál es el objetivo principal de un ataque DoS?Un administrador informa que se están produciendo cosas inusuales en una computadora con Windows. El técnico determina que el malware es el culpable. ¿Qué puede hacer el técnico para eliminar los malware complicados?Asegurarse de que la computadora esté conectada a la red cableada para que puedan instalarse las actualizaciones de antimalwareEntrenar al usuario en la identificación de fuentes confiables y no confiablesIngresar al modo seguro y restaurar el sistema (X)Instalar la protección contra adwareUn técnico sospecha que un problema de seguridad está causando problemas a una computadora. ¿Cuáles son las dos acciones que podrían realizarse para probar las teorías de causas probables al solucionar los problemas de la computadora? (Elija dos opciones).Desconectar la computadora de la red. (X)Buscar registros de reparaciones de soporte técnico para obtener más información.Analizar las soluciones con el cliente.Iniciar sesión con un usuario diferente. (X)Hacer preguntas abiertas al cliente sobre el problema.Un usuario desea extender una partición primaria formateada con el sistema de archivos NTFS con el espacio sin asignar en el disco duro. ¿Qué debe hacer el usuario después de extender la partición primaria para que pueda utilizarse?Asegurarse de que el tipo de disco sea básico. (X)Formatear el disco con el sistema de archivos FAT64.Realizar una partición del nuevo espacio como un disco básico.Convertir el tipo de disco en dinámico.¿Qué área describe la recolección y el análisis de los datos de sistemas de computación, redes y dispositivos de almacenamiento como parte de la investigación de supuestas actividades ilegales?Recuperación de desastresCriptografíaDerecho informáticoInformática forense (X)¿Cuáles de las siguientes son dos soluciones posibles para cualquier equipo Windows que se reinicia constantemente y nunca muestra el escritorio? (Elija dos opciones).a. Actualizar el procesador.b. Actualizar la tarjeta de video.c. Restablecer los jumpers del disco duro.d. Acceder al BIOS y cambiar las opciones de orden de arranque.e. Ejecutar chkdsk /F /R en la consola de recuperación. (X)f. Presionar F8 para abrir el menú Opciones avanzadas y elegir Deshabilitar el reinicio automático en caso de error del sistema (X)Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 10, infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Qué comando puede utilizar el técnico para reparar el registro de arranque maestro dañado?bootrec /fixmbr (X)msconfigchkdsksfc /scannowLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?a. DDoS (X)b. Diccionarioc. Saturación de SYNd. Día ceroOn Examen Final de los Capítulos 10 a 14 de IT Essentials 7.0 RespuestasUn usuario necesita conectarse a Cisco.com, pero no conoce la dirección IP de este sitio web. ¿Qué tipo de servidor traducirá el nombre del sitio web a una dirección IP?Servidor de impresiónDHCPServidor DNS (X)Servidor FTPUna computadora tiene dos unidades de disco duro mecánicas. La segunda unidad (D:) se utiliza para el almacenamiento de datos. Al intentar guardar un archivo adjunto de correo electrónico en el disco duro local, el usuario advierte que la unidad D: no es una opción. ¿Qué debe hacer el técnico para ver si la unidad es reconocida por el sistema operativo?Utilizar el explorador de archivos (X)Quitar la unidad y conectarla al puerto SATA que utiliza la SSD Reiniciar la computadora y ver si se reconoce la unidadIntercambiar los cables de datos de la unidad mecánica y la SSDAbrir una petición de ingreso de comando y escribir ipconfigSe informa el siguiente problema de la impresora: "El papel se atasca cuando la impresora está imprimiendo". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).La humedad podría ser elevada y esto hace que las hojas se peguen. (X)La impresora no tiene suficiente RAM.La cola de impresión está sobrecargada.La impresora láser emite mucha radiación.La impresora podría estar sucia.On Examen de práctica para la certificación A+ 220-1001 Respuestas¿Qué característica completa la siguiente declaración?Cuando se configura una ruta estática IPv6, se debe usar una configuración completamente especificada con......On Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración RespuestasHaga coincidir la entrada de la tabla de enrutamiento con la función correspondiente.On Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración RespuestasUn cliente ingresa en una tienda de servicio técnico y repuestos de computación. El cliente está buscando un dispositivo para verificar la identidad del receptor cuando un producto comprado se envía por mensajería a la puerta de un cliente. ¿Qué dispositivo debe recomendar el propietario de la tienda para la tarea requerida?Switch KVMLápiz ópticoAuriculares ARTablilla digital para firmas (X)On Examen Final de Práctica (Capítulos 1 a 9) Respuestas¿Qué afirmación describe a una partición primaria?Es una sección física de un disco duro. Puede contener un sistema operativo para arrancar el sistema y no se puede subdividir.Es una sección de una partición extendida en el MBR. Se puede utilizar para separar información con fines administrativos.Suele utilizarse para organizar el almacenamiento de datos subdividiéndolo en 23 secciones lógicas.Es un tipo de disco con la capacidad de crear volúmenes que se extienden en más de un disco, incluso si el espacio no asignado no es contiguo.Correcta: Es una sección física de un disco duro. Puede contener un sistema operativo para arrancar el sistema y no se puede subdividir.On Examen del Capítulo 10 de IT Essentials 7.0 Respuestas¿Por qué el gerente de un banco necesitaría usar el comando bootrec ?Para ayudar a reparar el MBR con presuntos problemasPara preparar un disco duro para aceptar archivos de WindowsPara administrar unidades, discos, particiones, volúmenes y unidades virtuales de una PCPara mostrar la dirección IPv6 de la PCBarra de navegaciónOn Examen Final Compuesto (Capítulos 1 a 14) RespuestasUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 389. ¿Qué aplicación de servicio solicita el cliente?IMAPLDAPSNMPSLPBarra de navegaciónOn Examen Final Compuesto (Capítulos 1 a 14) RespuestasWindows SIMOn Examen Final de los Capítulos 10 a 14 de IT Essentials 7.0 RespuestasQue afirmacion describe una partición de recuperacion?>Es una seccion del disco, inaccesible para el usuario, que contiene una imagen que puede utilizarse para restaurar la computadora a su configuración originalOn Examen del Capítulo 10 de IT Essentials 7.0 RespuestasBC-1configure terminalrouter ospf 10router-id 6.6.6.6passive-interface Serial0/1/1auto-cost reference-bandwidth 1000default-information originateinterface GigabitEthernet0/0/0ip ospf priority 255ip ospf 10 area 0interface Serial0/1/0ip ospf hello-interval 20ip ospf dead-interval 80ip ospf 10 area 0ip route 0.0.0.0 0.0.0.0 Serial0/1/1endOn 2.7.1 Packet Tracer – Configuración de OSPFv2 de área única RespuestasUn técnico está seleccionando un servidor que será utilizado por un proveedor de la nube para el almacenamiento de datos. ¿Cuál de las siguientes es una de las principales consideraciones que deben tenerse en cuenta?Varios discos duros grandes Conector ThunderboltLector de tarjetas inteligentesFuente de alimentación de dos ventiladoresOn Examen del Capítulo 3 de IT Essentials 7.0 RespuestasUn técnico necesita capturar las cuentas de usuario de la empresa, los archivos, las configuraciones del sistema operativo y las configuraciones de la aplicación para migrar a la nueva instalación de Windows 10. ¿Qué herramienta o utilidad es la mejor opción para el usuario?Obtener la aplicación Windows 10Herramienta de migración de estado de usuarioPCmover ExpressWinLoadOn Examen de práctica para la certificación A+ 220-1002 RespuestasUn usuario advierte errores para algunas operaciones de Windows y sospecha que algunos archivos del sistema pueden estar dañados. El usuario desea analizar y verificar la integridad de todos los archivos del sistema y reemplazar los archivos dañados con las versiones correctas. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?pathtasklistsfcshutdownDISMOn Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 RespuestasUn supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una empresa que desea que un dispositivo supervise el tráfico entrante y saliente y detenga cualquier actividad maliciosa. ¿Qué técnica de seguridad debe recomendar el técnico?Utilizar el SSL.Comprar un IPS.Utilizar el modo seguro de Windows.Adquirir un ASA.On Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 Respuestas¿Cuántos bits se utilizan para representar una dirección IPv6?128481232On Examen Final de Práctica (Capítulos 1 a 9) RespuestasUn usuario está construyendo un nuevo sistema informático. ¿Por qué el usuario seleccionaría un DDR4?Respuesta: Para instalar un módulo de memoriaOn Examen de control de certificación de los capítulos 1 a 4 de ITE 7.0 Respuestas¿Verdadero o falso? La versión de Windows 10 de 64 bits se puede instalar en apenas 1 GB de espacio en el disco duro.VerdaderoFalso (F)Un técnico necesita capturar las cuentas de usuario, los archivos, las configuraciones del sistema operativo y la configuración de aplicaciones de la compañía para la migración a la nueva instalación de Windows 10. ¿Qué herramienta o utilidad es la mejor opción para el usuario?Windows Easy TransferHerramienta de migración de estado de usuario (correcta)Asistente de actualizaciónWinLoadOn Examen del Capítulo 10 de IT Essentials 7.0 RespuestasUn cliente ingresa en una tienda de servicio técnico y repuestos de computación. El cliente está buscando un dispositivo para mostrar una presentación promocional a una gran audiencia en una conferencia. ¿Qué dispositivo debe recomendar el propietario de la tienda para la tarea requeridaOn ¿Qué característica describe a una EPROM?Que é issoOn Examen Final Compuesto (Capítulos 1 a 14) RespuestasantimalwareOn Examen del Capítulo 13 de IT Essentials 7.0 Respuestas¿Alguien sabe cuál es la respiesta correcta?On Módulos 5 – 6: Examen de redes redundantes RespuestasUn switch está configurado para ejecutar STP. ¿Qué término describe un puerto-no-raíz que está permitido reenviar tráfico a la red?puerto alternativodeshabilitadopuerto designadopuerto dedicadoOn Módulos 5 – 6: Examen de redes redundantes RespuestasConsulte la ilustración. De acuerdo con el resultado del comando show running-config, se implementó una configuración de router-on-a-stick para las VLAN 15, 30 y 45. Las computadoras de la VLAN 45 que usan la red 172.16.45.0 /24 tienen problemas para conectarse a las computadoras de la VLAN 30 en la red 172.16.30.0 /24. ¿Cuál de estos errores es la causa más probable del problema?Falta el comando no shutdown en GigabitEthernet 0/0.30.Falta una dirección IP en la interfaz GigabitEthernet 0/0.Se configuró una VLAN incorrecta en GigabitEthernet 0/0.45.Se configuró una dirección IP incorrecta en GigabitEthernet 0/0.30.On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN Respuestasel archivo pka, ya esta resuelto???On 12.6.6 Packet Tracer: Configuración de direccionamiento IPv6 RespuestasConsider the following range of addresses:2001:0DB8:BC15:00A0:0000::2001:0DB8:BC15:00A1:0000::2001:0DB8:BC15:00A2:0000::...2001:0DB8:BC15:00AF:0000::The prefix-length for the range of addresses is On Módulos 11 – 13: Examen de direccionamiento IP RespuestasUn switch está configurado para ejecutar STP. ¿Qué término describe un puerto-no-raíz que está permitido reenviar tráfico a la red?puerto designadoEn el contexto del Protocolo de Árbol de Expansión (STP), un puerto-no-raíz que está permitido para reenviar tráfico a la red se denomina puerto designado. Este tipo de puerto es el que se encuentra en estado de forwarding y tiene la responsabilidad de manejar el tráfico hacia y desde la red a través de un enlace específico entre switches.On Módulos 5 – 6: Examen de redes redundantes Respuestas¿cuales de las siguientes son aplicaciones de escaneo de puertos de uso comun?numero de puertonumero de secuenciaNmapZenmapOn Soporte y Seguridad de red – Examen final del curso Respuestascorregir, es transporte y redOn ¿Cuáles son las dos capas del modelo OSI que tienen la misma funcionalidad que las dos capas del modelo TCP/IP?(Escoge dos.)¿Qué tipo de adaptador Wi-Fi para computadora portátil se usa comúnmente en dispositivos móviles más pequeños?On Examen del Capítulo 7 de IT Essentials 7.0 RespuestasUn analista de datos le ha pedido a un técnico que ayude a proteger los datos almacenados localmente mediante la instalación de un RAID. ¿Cuál es la cantidad mínima de unidades que el técnico debe instalar si configura un RAID de nivel 5?On Examen del Capítulo 3 de IT Essentials 7.0 Respuestas¿QUE TRES VOLTAJES PROPORCIONA COMÚNMENTE LA FUENTE DE ALIMENTACIÓN A LOS DISTINTOS CONPONENTES DE LA COMPUTADORA?On 3.7.3 Cuestionario de seguridad de red Respuestasporque se prefieren los lectores electrónicos a las tabletas para leer libros?On ¿Qué componente de una computadora portátil utiliza la moderación para reducir el consumo de energía y el calor?siOn Una el concepto de seguridad con la descripción.13. ¿Cuál de las siguientes es una característica importante del malware «virus»?El malware «virus» se distribuye solo por Internet.On Prueba del módulo 3 – conceptos de seguridad de redBuenas, ¿tiene el archivo para descargar?On CCNA 2 Versión 7: Módulo 16 – Resuelva problemas de rutas estáticas y predeterminadasQue distingue a un emprendedor del propietario de una pequeña empresaOn Examen Final Compuesto (Capítulos 1 a 14) RespuestasGracias, fue de mucha ayudaOn 2.1.2.10 Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes Respuestas¿Cuál es el formato comprimido de la dirección IPv6 2001:0db8:0000:0000:0000:a0b0:0008:0001?- 2001:db8:0:1::8:1- 2001:db8:1::ab8:0:1- 2001:db8::a0b0:8:1 (Opción Correcta)- 2001:db8::ab8:1:0:1000On Examen de control de certificación de los capítulos 5 a 6 de ITE 7.0 RespuestasCaules son los modelos de punto de accesso inalámbrico (AP) Cisco Small Business, que permiten configurar autenticación portal cautivo. On CCNA 1 Examen Final ITNv7 Preguntas y Respuestasmuy bueno y util deberian subir ya los archivos realizadoso con algun costo amuchos les mayudariaOn 6.4.1 Packet Tracer – Implementar EtherChannel Respuestas¿Cuál es el alcance máximo de una red Bluetooth Clase 2?On ¿Qué afirmación es verdadera acerca de las placas madre de las computadoras portátiles?¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?On Introducción a la Ciberseguridad Módulo 4 Cuestionario RespuestasUn estudiante quiere lees un libro en la playa¿ Que dispositivo móvil es el más adecuado para hacer esto?On Examen del Capítulo 7 de IT Essentials 7.0 Respuestaslos amo cabronesOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUna imagen del BIOS Legacy o Firmware UEFI de HP Intel core i5On CCNA 1 Español Preguntas y Respuestas (ITN Versión 7.02)¿Cuál de los siguientes ejemplos ilustra cómo se puede ocultar el malware?On ¿Cuál es la motivación de un atacante de sombrero blanco?mi pnOn Introducción a la ciberseguridad: examen final del curso RespuestasY si los servicios no están en OK, que se procede??On 27.2.12 Práctica de laboratorio: Interpretar datos HTTP y DNS para aislar al actor de la amenazaExamen final de ComputaciónOn CCNA 1 Español Preguntas y Respuestas (ITN Versión 7.02)JgrrfvjjknOn Introducción a la ciberseguridad: examen final del curso RespuestasEs débil porque utiliza información personal fácilmente encontrada.On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas RespuestasUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 22. ¿Qué aplicación de servicio solicita el cliente?SLPHTTPSSSHSMB/CIFSOn Examen del Capítulo 5 de IT Essentials 7.0 RespuestasLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el servidor DNS se envió con una gran cantidad de solicitudes falsas, lo que abrumó al servidor ¿Cuál es el tipo de ataque a la red?Día ceroEnvenenamiento del DNSDoSSaturación de SYNOn Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 RespuestasCuál es el propósito de un rootkit?On Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasQué cuidado especial se debe tener al instalar una unidad óptica que puede no ser necesario al instalar otros tipos de unidades internas de almacenamiento de datos?On Examen de práctica para la certificación A+ 220-1001 RespuestasQué dos componentes de computadora requieren cableado separado para la alimentación de poder? (Elija dos opciones.)On Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 RespuestasJi 💐 [spoiler title="end"] [/spoiler]On Examen de punto de control: Respuesta a incidenteshkOn ¿Qué enfoque describe una característica de un Indicador de Ataque (IOA)?NetBootOn Examen del Capítulo 12 de IT Essentials 7.0 Respuestas7}On ¿Qué característica de la capa de red del modelo OSI permite transportar paquetes para varios tipos de comunicación entre muchos hosts?Cuándo se arma una computadora, ¿qué componente está conectado a la placa madre con un cable SATA?On Examen del Capítulo 2 de IT Essentials 7.0 RespuestasUn técnico está configurando un nuevo switch CISCO 2960. ¿Cuál es el efecto de emitir el comando branchSW(config-if)-shutdown?A) Dehabilita una interfaz de switch virtual o físicaB) Activa una interfaz de switch virtual o físicaC) Guarda la configuración en ejecución en la NVRAMD) Actualiza la tabla de direcciónes MAC para el puerto asociadoE) Guarda la configuración que se está ejecutando en la configuración de inicioOn Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasUn router arranca e ingresa al modo de configuración. ¿Por qué razón?On Módulos 8 – 10: Examen de comunicación entre redes RespuestasQué tipo de fuente de alimentación se usa con más frecuencia y proporciona una conexión de alimentación separada para alimentar directamente la CPU?ATX de 12 VATXATEPS de 12 VOn Examen Final Compuesto (Capítulos 1 a 14) RespuestasWow Excelent!!On CCNA 2 Examen Final de Habilidades SRWE (PTSA) RespuestassipOn Examen Final de los Capítulos 10 a 14 de IT Essentials 7.0 Respuestas¿Qué usuario puede anular los permisos de archivos en una computadora con Linux?On ¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una organización?EXAMENES DE REDES Y SEGURIDAD INFOORMATICAOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasTras una campaña publicitaria multicontinente para un nuevo producto, una empresa descubre que su base de datos de clientes y el volumen de pedidos están sobrecargando sus sistemas informáticos in situ, pero la empresa no tiene espacio para expandirse. ¿Qué servicio o tecnología soportaría este requisito?Centro de datosVirtualizaciónServidores dedicadosServicios en la nubela respuesta es servicios en la nubeOn Módulos 13 – 14: Examen de Tecnologías de Redes Emergentes RespuestasTarjeta de sonidoOn Examen del Capítulo 9 de IT Essentials 7.0 Respuestas37.respuestaOn Módulos 4 – 7: Examen de conceptos Ethernet RespuestasUn empleado acaba de comprar un reloj inteligente. Siguiendo las instrucciones del fabricante del reloj, el empleado descarga la aplicación del reloj y la instala en un teléfono Android. El reloj inteligente muestra que está en modo visible, pero la aplicación no puede conectarse con él. ¿Cuál es una posible causa de este problema?On Examen Final Compuesto (Capítulos 1 a 14) RespuestasUn administrador decide usar «Elizabeth» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.Es débil porque utiliza información personal fácilmente encontrada.Es fuerte porque usa una frase de contraseña.Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas RespuestasMe tomo como errores las siguientes tres uniones:Ping----------Muestra la configuración IP en el host.tracert--------Prueba la conectividad completa entre hosts.ipconfig------Muestra la ruta hasta el destino.On Una el comando con la función.Cuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?RESPUESTAS:AplicaciónPresentaciónSesiónTransporteOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasUn usuario emite un comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un código 3 . ¿Qué representa este código?RESPUESTAS:No se puede alcanzar la direcciónProtocolo inalcanzableRed inalcanzableHost fuera de alcanceOn Módulos 11 – 13: Examen de direccionamiento IP Respuestasrespuestas 3FFE:1044:0:0:00AB::0057On Módulos 11 – 13: Examen de direccionamiento IP RespuestasUn técnico está configurando un servidor que requiere dos conexiones entre el cliente y el servidor: una para los comandos y las respuestas, y otra para la transferencia de archivos propiamente dicha. ¿Qué tipo de servidor realizará esta tarea?Servidor webServidor FTPServidor de impresiónServidor proxyOn Examen de control de certificación de los capítulos 5 a 6 de ITE 7.0 Respuestas3FFE:1044:0:0:AB::57On Módulos 11 – 13: Examen de direccionamiento IP Respuestas59. A host is transmitting a multicast. ¿Qué host o hosts lo recibirán?On Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Cuál de estos factores determina el tamaño de la ventana TPC? La cantidad de datos que el destino puede procesar por vezLa cantidad de datos que el origen puede enviar por vezLa cantidad de servicios incluidos en el segmento TCPLa cantidad de datos que se debe transmitirOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasDurante una investigación de informática forense, ¿qué clase de datos se pierden cuando se desconecta la alimentación de una PC?Los datos almacenados en la RAMLos datos almacenados en una unidad externaLos datos almacenados en discos magnéticosLos datos almacenados en unidades de estado sólidoOn Examen del Capítulo 14 de IT Essentials 7.0 RespuestasLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una técnica específica que afectaba la negociación de tres vías del TCP. ¿Cuál es el tipo de ataque a la red?Día cero Diccionario Envenenamiento del DNSSaturación de SYNOn Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 RespuestasHolaaa, como puedo hacer eso necesito el paso a paso por favorOn Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda la pregunta. ¿Cuales son las tres direcciones IPv6 mostradas cuando se ratrea la ruta entre PC1 a PC2? (Escoja tres opciones).Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasAplica direcciones MAC de origen y destino a la trama de Ethernet y Agrega informacion de ethernet a los datos del protocolo de redOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas255.255.255.0On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn usuario detecta que una impresora de inyección de tinta de color imprime en colores distintos de los que se muestran en la pantalla. ¿Qué se puede hacer para solucionar este problema?Reemplazar el fusor.Reemplazar el tambor.Calibrar la impresora.Ajustar la cola de impresión de la impresora.On Examen del Capítulo 8 de IT Essentials 7.0 Respuestas¿Que se requiere para conectar una computadora portátil habilitada para wifi a una red inalámbrica segura con WPA?Elija una opciónOn Módulos 13 – 17: Examen del Grupo, Amenazas y Ataques RespuestasTodos los dispositivos IoT son potencialmente vulnerables a las brechas de seguridad. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT se vea comprometido y acceda de forma malintencionada a datos y dispositivos en una red local?Desconectar todos los dispositivos de IoT de Internet.Establezca la configuración de seguridad de los navegadores web de la estación de trabajo a un nivel superior.Instalar un software de firewall en cada dispositivo de red.Colocar todos los dispositivos de IoT con acceso a Internet en una red aislada.On Introducción a la ciberseguridad: examen final del curso Respuestas¿Cuáles son dos ejemplos de ataques en ruta? (Elija dos opciones).ransomwareman-in-the-middlegusanosenvenenamiento SEOman-in-the-mobileDDoSOn Introducción a la ciberseguridad: examen final del curso RespuestasVerdadero o Falso:Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad.FalsoVerdaderoOn Introducción a la ciberseguridad: examen final del curso RespuestasUn técnico de seguridad configura los ajustes de acceso para exigir a los empleados que se autentiquen antes de acceder a determinadas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de esta configuración?IntegridadEscalabilidadConfidencialidadDisponibilidadOn Introducción a la ciberseguridad: examen final del curso Respuestas¿Qué tipo de vulnerabilidad de software describe una situación en la que los eventos ordenados requeridos no ocurren en el orden correcto?entrada no validadadebilidades en las prácticas de seguridadproblemas de control de accesocondiciones de carreraOn Introducción a la ciberseguridad: examen final del curso Respuestas¿Qué término describe el modo de navegador privado para Google Chrome?InPrivatePestaña privadaIncógnitoNavegación privadaOn Introducción a la ciberseguridad: examen final del curso Respuestas¿Qué tipo de método de infiltración permite a los atacantes capturar silenciosamente los mensajes SMS de verificación de dos pasos enviados a los usuarios en un ataque Man-in-the-Mobile (MITMO)?PretextoDoSBotnetAtaque en rutaOn Introducción a la ciberseguridad: examen final del curso RespuestasUn atacante solicita información personal de una persona a cambio de un regalo. Identifique el método de infiltración. espiar por encima del hombroalgo por algo (quid pro quo)seguimiento (tailgating)pretextoOn Introducción a la ciberseguridad: examen final del curso RespuestasAparece una ventana del estilo del sistema operativo en una pantalla de usuario de Windows. El mensaje emergente advierte al usuario que el sistema está en peligro y que es necesario ejecutar un programa específico para que el sistema vuelva a funcionar de forma rutinaria. Nombre el tipo de malware utilizado.puerta traserascarewarerootkitransomwareOn Introducción a la ciberseguridad: examen final del curso Respuestas¿Cuál es un ejemplo de la Cadena de Eliminación Cibernética (Cyber Kill Chain)?un proceso planeado de ciberataque.una serie de gusanos basados en el mismo código principal.un grupo de botnets.una combinación de virus, gusano y troyano.On Introducción a la ciberseguridad: examen final del curso Respuestas¿Cuál es el mejor método para evitar obtener spyware en una máquina?Instalar las últimas actualizaciones del navegador web.Instalar las últimas actualizaciones del sistema operativo.Instalar las últimas actualizaciones del antivirus.Instalar software únicamente de sitios web confiables.On Introducción a la ciberseguridad: examen final del curso Respuestas¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).MandoTeléfonoHuellas digitalesTarjeta de créditoReconocimiento de vozOn Introducción a la ciberseguridad: examen final del curso Respuestas¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?reconocimientoarmamentizaciónentregaexplotaciónOn Introducción a la ciberseguridad: examen final del curso Respuestas¿Por qué razón un administrador de red utilizaría la herramienta Nmap?Para identificar anomalías específicas de la red.Recopilar y analizar las alertas y los registros.Para proteger las direcciones IP privadas de los hosts internos.Para detectar e identificar puertos abiertos.On Introducción a la ciberseguridad: examen final del curso Respuestas¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).Nmapsistema de detección de intrusionesNetFlowTrampa (honeypot)Un servidor proxy invertidoOn Introducción a la ciberseguridad: examen final del curso RespuestasUn administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?escalabilidadConfidencialidadIntegridadDisponibilidadOn Introducción a la ciberseguridad: examen final del curso Respuestas¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).El acceso a los datos está autenticado.Los datos están disponibles todo el tiempo.Los datos se cifran cuando están en tránsito y cuando se almacenan en discos.Las entidades no autorizadas no pueden modificar los datos.Los datos no se ven alterados durante el tránsito.On Introducción a la ciberseguridad: examen final del curso Respuestas¿Cuál de las siguientes afirmaciones describe "ciberseguridad"?Es un framework para el desarrollo de políticas de seguridad.Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.Es el nombre de una aplicación de seguridad integral para que los usuarios protejan sus estaciones de trabajo de ataques.On Introducción a la ciberseguridad: examen final del curso RespuestasUn administrador vuelve a realizar una imagen de una gran cantidad de equipos Mac OS X. ¿Qué comando o herramienta incorporada puede utilizarse para arrancar las computadoras de forma remota?On Examen del Capítulo 12 de IT Essentials 7.0 Respuestasprotocolo inalcanzableOn Módulos 11 – 13: Examen de direccionamiento IP RespuestasCuando un compañero de trabajo entra en otra oficina, advierte que la computadora está haciendo un ruido de chasquido fuerte y pregunta sobre ello. Se contacta a un técnico para que investigue. ¿Qué dispositivo debe revisar primero el técnico?Tarjeta de sonidoDisco duroAltavoz internoMonitorOn Examen del Capítulo 9 de IT Essentials 7.0 RespuestasUn ejecutivo desea hacer una copia de respaldo de todos los datos en un dispositivo móvil personal. ¿Qué tecnología, producto o configuración permite realizar esta tarea?5GServicio en la nubeVirtualizaciónAuricularesOn Examen de control de certificación de los capítulos 7 a 8 de ITE 7.0 RespuestasUna recepcionista informa el siguiente problema de la impresora: "Mi impresora de impacto produce caracteres difuminados o pálidos". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).La cola de impresión está sobrecargada.No se imprimió nunca una página de prueba.Es posible que la cinta esté dañada.Se seleccionó el tipo de impresora incorrecto.La cinta puede estar desgastada.On Examen de control de certificación de los capítulos 7 a 8 de ITE 7.0 RespuestasUn usuario detecta que una impresora de inyección de tinta de color imprime en colores distintos de los que se muestran en la pantalla. ¿Qué se puede hacer para solucionar este problema?Reemplazar el tambor.Calibrar la impresora.Reemplazar el fusor.Ajustar la cola de impresión de la impresora.On Examen del Capítulo 8 de IT Essentials 7.0 Respuestas¿Cuáles de los siguientes son dos métodos que se utilizan para conectar una impresora de manera inalámbrica? (Elija dos opciones).Estándares IEEE 802.11WiMaxMicroondasSatelitalBluetoothOn Examen del Capítulo 8 de IT Essentials 7.0 RespuestasLos usuarios han notado que los colores en los documentos impresos son diferentes de los colores que se ven en las pantallas de las computadoras. ¿Qué debe hacer el técnico para resolver este problema?Reiniciar la impresora.Instalar un concentrador USB.Actualizar el SO.Configurar la impresora para imprimir a doble cara.Calibrar la impresora.On Examen del Capítulo 8 de IT Essentials 7.0 RespuestasUna recepcionista informa el siguiente problema de la impresora: "La cola de impresión parece funcionar adecuadamente, pero la impresora no imprime". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).La impresora tiene un error, como falta de papel, falta de tóner o atasco de papel.Se seleccionó el tipo de impresora incorrecto.La cola de impresión está sobrecargada.La impresora láser emite mucha radiación.La conexión de un cable es defectuosa.On Examen del Capítulo 8 de IT Essentials 7.0 Respuestas¿Qué enunciado es una característica de un firewall de filtrado de paquetes?On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestasel modo avion esta encendidoOn Examen del Capítulo 7 de IT Essentials 7.0 RespuestasUna persona está corriendo en el parque y no tiene un reloj inteligente, pero quiere cargar datos del rastreador de actividad física en Internet. ¿Qué dispositivo móvil es la mejor alternativa para realizar esta tarea?On Examen del Capítulo 7 de IT Essentials 7.0 Respuestas¿Cuál es el propósito de registrar la información obtenida del cliente en la solicitud de trabajo?On ¿Qué debe hacer un técnico antes de comenzar con cualquier paso de solución de problemas en la computadora de un cliente?Un técnico desea realizar una instalación de red personalizada desatendida de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones y controladores de dispositivos específicos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?On Examen Final Compuesto (Capítulos 1 a 14) RespuestasCuáles son dos problemas que pueden ser causados por un gran número de mensajes de solicitud y respuesta ARP?On CCNA 1 Examen Final ITNv7 Preguntas y Respuestas¿Qué paso en el proceso de enrutamiento del estado del vínculo es descrito por un router que ejecuta un algoritmo para determinar la mejor ruta a cada destino?On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasQué mensaje se muestra cuando se ingresa 10.10.10.1 en la barra de direcciones del navegador web pc1On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasUna red contiene varias VLAN que abarcan varios switches. ¿Qué sucede cuando un dispositivo en la VLAN 20 envía una trama de Ethernet de difusión?Los dispositivos de la VLAN 20 y la VLAN de administración ven la trama.Solo los dispositivos que están conectados al switch local ven la trama.Solo los dispositivos de la VLAN 20 ven la trama.Todos los dispositivos de todas las VLAN ven la trama.On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasUn pequeño aporte, gracias por todoUn switch está configurado para ejecutar STP. ¿Cual término describe el punto de referencia para todos los cálculos de ruta?puerto designadodeshabilitadopuerto raízpuente raízEl término correcto es puente raíz. En STP, el puente raíz actúa como un punto de referencia central para todos los cálculos de ruta y es el switch designado en la red de todos los switches participantes en el STP.On Módulos 5 – 6: Examen de redes redundantes Respuestas3FFE:1044:0:0:AB::57On Módulos 11 – 13: Examen de direccionamiento IP RespuestasSUPER NICE ME ENCANTOOn 8.3.3 Prueba de El Protocolo de Internet RespuestasCuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasCreo que esta mal la respuesta.On Un router OSPF tiene tres redes conectadas directamente: 172.16.0.0/16, 172.16.1.0/16 y 172.16.2.0/16. ¿Qué comando de red OSPF anunciaría sólo la red 172.16.1.0 a los vecinos?29. Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda la pregunta.Es la Fa0/5, así me corrigió el CISCOOn Módulos 4 – 7: Examen de conceptos Ethernet RespuestasServicios diferenciaOn Módulos 8 – 10: Examen de comunicación entre redes Respuestas3FFE:1044:00:AB::57On Módulos 11 – 13: Examen de direccionamiento IP RespuestasCuáles son las tres direcciones IP que se consideran direcciones privadas.192.168.5.29172.17.254.410.234.2.1On CyberOps Associate Examen final del curso respuestas Españolpuerto inalcanzableOn Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Qué tipo de direcciones proporcionan la configuración predeterminada en un enrutador inalámbrico doméstico a los dispositivos que usan DHCP?On Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestas«Un empleado hace algo como representante de una organización con el conocimiento de esa organización y esta acción se considera ilegal.»«La organización es legalmente responsable de esta acción».¿Esta afirmación es verdadera o falsa?RESPUESTA: Verdadero¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local?RESPUESTA: Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aisladaOn Introducción a la ciberseguridad: examen final del curso Respuestasaplica la delimitación de campos de trama Ethernet para sincronizar la comunicación entre nodosaplica direcciones MAC de origen y destino a la trama EthernetOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn técnico de soporte recibe una llamada y el usuario describe que tiene un problema con una computadora. El usuario indica que la computadora no se enciende, que solo genera un pitido. ¿Por qué el técnico pide al usuario que reinicie el sistema y cuente la cantidad de pitidos que hace la computadora?La cantidad de pitidos está relacionada con los códigos de sonido estandarizados para todos los fabricantes.La cantidad de pitidos indica la gravedad del problema de hardware; cuantos más sonidos, mayor la gravedad del problema.Menos de 4 pitidos suelen indicar un problema con el software que tiene cargado la computadora.La cantidad de sonidos indica diferentes tipos de problemas de hardware detectados durante el POST.On Examen Final Compuesto (Capítulos 1 a 14) RespuestasUn usuario se queja de que la impresora imprime páginas sin ninguna imagen. ¿Qué debe hacer el técnico para resolver este problema?Actualizar el SO.Restablecer el contador de páginas.Comprobar la vibración de los cristales.Limpiar la impresora.Reemplazar el cartucho de tóner.On Examen del Capítulo 8 de IT Essentials 7.0 RespuestasUn técnico está trabajando en una computadora portátil y una aplicación no responde. ¿Cuál es una causa probable de esta situación?La batería está baja.La configuración de la pantalla no es correcta.La tecla Bloq Num está presionada.Una aplicación debe reiniciarse.On Examen del Capítulo 7 de IT Essentials 7.0 Respuestas¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI? (Escoja dos opciones).Agrega información de control de capa 2 a los datos de protocolo de red.Integra varias tecnologías físicas. (Y)Permite que IPv4 e IPv6 utilicen la misma interfaz de red y medios.Proporciona sincronización entre nodos de origen y de destino. (Y)Se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas inferiores.On Módulos 4 – 7: Examen de conceptos Ethernet RespuestasGracias!On 16.3.1 Packet Tracer – Solucionar problemas de rutas estáticas y predeterminadas Respuestasdeberian de subir los archivos de packet programadosOn 1.5.5 Packet Tracer – Representación de la red Respuestasque proporciona un sistema operativo que tiene capacidad de multiprocesamientoOn Un empleado informa que cada vez que se inicia una estación de trabajo se bloquea después de 5 minutos de uso. ¿Cuál es la causa más probable del problema?Incorrecto es la WLANOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestasesta muy bien todo, te felicito y agradezco mucho por todo el conocimiento que compartes, pero como sugerencia te diria que los ejercicios practicos podrias subir un video de como se desarrolla paso a paso, como material grafico, con eso seria uff lo maximo. para los principiantes nos ayudaria mas de esa manera, saludos y gracias.On Evaluación de habilidades prácticas de PT (PTSA) SRWE – Parte 1 Respuestas¿Qué se usa para evitar que la placa base toque las partes metálicas de la caja de la computadoraOn Un técnico está instalando una nueva HDD. ¿A qué conector de la placa madre conectará el técnico el cable de datos?¿Qué término se refiere al proceso de colocar un formato de mensaje dentro de otro formato de mensaje?On CCNA 1 Examen del Capítulo 3 de ITN Preguntas y RespuestasUn supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la suplantación de identidad (phishing). ¿Qué técnica de seguridad debe recomendar el técnico? Proporcionar una capacitación de conocimiento sobre seguridad.On Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 Respuestassi mi amor si yuju yujuuuu me encanta yupyyyyyOn Módulos 8 – 10: Examen de comunicación entre redes Respuestas¿Qué término describe un campo en el encabezado de un paquete IPv4 utilizado para limitar la duración de un paquete?protocoloDirección IPv4 de origenTTLheader checksumOn Módulos 8 – 10: Examen de comunicación entre redes Respuestasera RegistroOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestasn usuario intenta crear un nuevo directorio de Windows para almacenar los archivos relacionados con un nuevo proyecto. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?movedelrdmdhelpesa puse md y la tiro como malaOn Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 RespuestasgraciasOn Introducción a la Ciberseguridad Módulo 1 Cuestionario RespuestasCuál es el servicio de la aplicación solicitado desde Server0 por PC0On Abra la actividad de PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿ Cuál es el servicio de capa de aplicación solicitado desde Server0 por PC0?¿Cuál de estas direcciones es la abreviatura más corta para la dirección IP:3FFE:1044:0000:0000:00AB:0000:0000:0057?On Módulos 11 – 13: Examen de direccionamiento IP RespuestasPuerto inalcanzableOn Módulos 11 – 13: Examen de direccionamiento IP Respuestas01:13:59 12 de 6012 Un técnico de red sospecha que puede haber un cortocircuito o un error de terminación en el cableado que conecta un switch Ethernet a la red. ¿Cuál de las siguientes herramientas sería la mejor opción para que el técnico identifique el problema?12Un técnico de red sospecha que puede haber un cortocircuito o un error de terminación en el cableado que conecta un switch Ethernet a la red. ¿Cuál de las siguientes herramientas sería la mejor opción para que el técnico identifique el problema?adaptador de loopbackComprobador de cablesMultímetroGenerador de tonos y sondaOn Examen Final Compuesto (Capítulos 1 a 14) RespuestasQuiero encontrar la respuestaOn 6.4.5 Packet Tracer – Configure Static NAT.pka (Español)Pregunta 56On Examen de práctica de certificación CCNA (200-301) RespuestasImagen de la pregunta 56On Examen de práctica de certificación CCNA (200-301) RespuestasLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una vulnerabilidad conocida por el proveedor de software, pero aún no corregida. ¿Cuál es el tipo de ataque a la red?Día ceroEnvenenamiento del DNSDiccionarioSaturación de SYNOn Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 RespuestasCuál es el propósito de aplicar pasta térmica en la parte superior de la CPU cuando se instalan el disipador térmico y el ventilador de la CPU?para mejorar la transferencia de calor de la CPU al disipador de calorpara asegurarse de que el disipador de calor se adhiera a la CPUpara que sea más fácil quitar y limpiar el disipador de calorpara simplificar la alineación del disipador de calor y el ventilador con los tornillos de montajeOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasCuándo se arma una computadora, ¿qué componente está conectado a la placa madre con un cable SATA?On ¿Cuáles son las tres funciones de la computadora de escritorio que se suelen proporcionar en el panel frontal y se deben conectar a la placa madre? (Elija tres opciones).Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el servidor DNS se envió con una gran cantidad de solicitudes falsas, lo que abrumó al servidor. ¿Cuál es el tipo de ataque a la red?Día ceroEnvenenamiento del DNSSaturación de SYNDoSOn Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una tabla de palabras que podían utilizarse potencialmente como contraseñas. ¿Cuál es el tipo de ataque a la red? Cuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes? Sesión Transporte Aplicación Presentación Respuesta: capa de aplicacionOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas¿Qué tipo de tráfico se describe como consistente en tráfico que obtiene una prioridad más baja si no es de misión crítica?On ¿Qué tipo de tráfico se describe como un tráfico que tiene una prioridad más baja si no es de misión crítica?Los dispositivos de la red 192.168.10.0/24 tienen perrmitido responder a cualquier solicitud de ping.On Considere la siguiente lista de acceso. Qué dos acciones se toman si el lista de acceso se coloca entrante en un puerto Ethernet Gigabit router que tiene asignada la dirección IP 192.168.10.254? (Escoja dos opciones).¿Qué se utiliza para proporcionar información de la ubicación a los dispositivos inteligentes?On Un técnico está configurando un dispositivo, y el dispositivo muestra que se está emparejando. ¿Qué tecnología móvil se utiliza?Un usuario emite un comando ping 2001:db 8:3040:114::88 y recibe una respuesta que incluye un código 4 . ¿Qué representa este código?Host fuera de alcancePuerto inalcanzableProtocolo inalcanzableRed inalcanzableOn Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada?Elija cuatro respuestas correctasMonitoreo de la redAtaque de diccionarioIntimidaciónIngeniería socialAtaque de fuerza brutaMesas arcoirisPulverizaciónOn Introducción a la ciberseguridad: examen final del curso RespuestasUn profesor informa el siguiente problema de la impresora: "El papel queda arrugado después de la impresión". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).Es posible que la bandeja de alimentación de papel no esté ajustada firmemente contra los bordes de la impresora.El papel podría no estar correctamente cargado.Los trabajos de impresión se envían a una impresora incorrecta.La impresora láser emite mucha radiación.Se seleccionó el tipo de impresora incorrecto.On Examen de práctica para la certificación A+ 220-1001 Respuestas¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico?On Introducción a la ciberseguridad: examen final del curso RespuestasTras una campaña publicitaria multicontinente para un nuevo producto, una empresa descubre que su base de datos de clientes y el volumen de pedidos están sobrecargando sus sistemas informáticos in situ, pero la empresa no tiene espacio para expandirse. ¿Qué servicio o tecnología soportaría este requisito?Centro de datosVirtualizaciónServidores dedicadosServicios en la nubela respuesta es servicios en la nubeOn Módulos 13 – 14: Examen de Tecnologías de Redes Emergentes RespuestasAgregen estos enunciados a la pregunta 65Un técnico está configurando un nuevo switch Cisco 2960. ¿Cuál es el efecto de emitir el comando branchSW(config-if)#ipv6 address 2001:db8:a2b4:88::1/64?Un técnico está configurando un nuevo switch Cisco 2960. ¿Cuál es el efecto de emitir el comando branchSW (config-if) # ipv6 address 2001:db8:a2b 4:88: :1/64 ?Aplica una dirección IPv6 a la interfaz virtual.Aplica una dirección IPv4 a la interfaz virtual.Permite configurar una dirección IPv6 en una interfaz física de switch.Actualiza la tabla de direcciones MAC para el puerto asociado.Activa una interfaz de switch virtual o física.On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasUna oficina pequeña utiliza un router inalámbrico para conectarse con un cable módem para tener acceso a Internet. El administrador de la red recibe una llamada en la que le informan que una de las computadoras de la oficina no puede conectarse con sitios Web externos. El primer paso para la solución de problemas que ejecuta el administrador de red es emitir un ping al router inalámbrico desde la computadora de la oficina. ¿Qué técnica de solución de problemas representa?DescendenteAscendenteSustituciónDivide y vencerásOn CCNA 3 v7 Examen Final de ENSA Preguntas y Respuestas¿Qué tipo de red inalámbrica se basa en el estándar 802.11 y una frecuencia de radio de 2.4 GHz o 5 GHz?wireless metropolitan-area networkwireless local-area networkwireless wide-area networkwireless personal-area networkEs wireless local-area networkOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestas¿Cuáles dos dispositivos se encuentran comúnmente en la capa de acceso del modelo jerárquico de diseño de LAN empresarial? (Elija dos opciones).punto de accesocortafuegosconmutador de Capa 2dispositivo de Capa 3conmutador modularIncompleto Pregunta 2Pregunta 2On Consulte la ilustración. ¿Qué protocolo fue responsable de construir la tabla que se muestra?Un empleado desea encontrar un camino alternativo para llegar a su casa porque el camino habitual está bloqueado por un accidente. ¿Qué tecnología, producto o configuración permite realizar esta tarea?IDSDigitalizadorGeoetiquetadoGPSOn Examen del Capítulo 7 de IT Essentials 7.0 Respuestas1. A partir de la red 192.168.20.0/19 asigne una dirección de subred a cada LAN de la empresa, utilizando sub neteo VLSMRED 1: 40 hostRED 2: 20 hostRED 3: 10 hostRED 4: 60 hostInterconectar con dos Router y switch por subred, configurar SSH en los Routers y DHCPOn Módulos 11 – 13: Examen de direccionamiento IP RespuestasEs incorrecto si corresponden a la mac las respuestas dadas principalmente si esta correctas-informacion de comprobacion de errores-Direccion MAC de destino-Direccion MAC de origenOn Módulos 4 – 7: Examen de conceptos Ethernet RespuestasCuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?PresentaciónTransporteSesiónAplicaciónOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasUn administrador desea tener una computadora portátil con la función de pantalla táctil. ¿Qué tecnología permite realizar esta tarea?On Examen del Capítulo 7 de IT Essentials 7.0 Respuestas¿Qué tipo de ruta estática crea una puerta de enlace de último recurso?On Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración RespuestasUn médico quiere hacer una copia de seguridad de todos los datos en un dispositivo móvil. ¿Qué tecnología permite realizar esta tarea?NFCGPSservicio en la nubeMIMOBarra de navegaciónOn Examen del Capítulo 7 de IT Essentials 7.0 RespuestasUn técnico está trabajando en una computadora portátil y una aplicación no se está cargando. ¿Cuál es una causa probable para esta situación?La tecla Num Lock está presionada.La configuración de pantalla es incorrecta.La frecuencia de actualización de la pantalla es demasiado baja.Una aplicación necesita ser reiniciada.On Examen del Capítulo 7 de IT Essentials 7.0 RespuestasExcelentOn Introducción a la Ciberseguridad Módulo 1 Cuestionario RespuestasLos trabajadores, que usan una red cableada instalada recientemente se quejan de una pérdida frecuente de conectividad. El técnico de la empresa. verifica que la seguridad inalámbrica esté implementada correctamente y que no haya evidencia de usuarios no autorizados en la red. Teniendo en cuenta este caso, conteste.El tipo de cable que usa en la empresa para conectar los diferentes dispositivos usa el siguiente estándar:On Los usuarios de una red inalámbrica instalada recientemente se quejan de la lentitud en la transferencia de datos y de la pérdida frecuente de conectividad. El técnico verifica que la seguridad inalámbrica esté implementada correctamente y que no haya evidencia de usuarios no autorizados en la red. ¿Cuáles son los dos problemas de los que puede sospechar el técnico? (Elija dos opciones).Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carreraOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas¿Qué servicio proporciona HTTPS?Traduce los nombres de dominio tales como cisco.com a direcciones IPUtiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.Permite el acceso remoto a dispositivos de red y servidores.Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.On CCNA 1 Examen Final ITNv7 Preguntas y Respuestas¿Cuál es la función principal de un hipervisor?Única respuestaSe utiliza para crear y administrar varias instancias de máquinas virtuales en una máquina host.Es un dispositivo que sincroniza un grupo de sensores.Es un software utilizado para coordinar y preparar datos para analizar.Es un dispositivo que filtra y verifica credenciales de seguridad.Lo utilizan los ISP para monitorear los recursos de informática en la nube.On Examen del Capítulo 9 de IT Essentials 7.0 RespuestasRespuesta: Entra en modo privilegiado.On Un técnico está configurando un nuevo switch Cisco 2960. ¿Cuál es el efecto de emitir el comando BranchSW# configure terminal ?161 SNMP, 80HTTP, 443 HTTPSOn Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio POP3. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?¿Cuáles tres características representan los beneficios de la virtualización? (Escoja tres opciones).On ¿Con qué término se asocia a la computación en la nube?Tiene un host Hyper-V llamado Server1 que ejecuta Windows Server 2016. Server1 tiene un archivo de disco duro virtual (VHD) de expansión dinámica de 900 GB. El VHD contiene 400 GB de espacio libre. Necesita reducir la cantidad de espacio en disco utilizado por el VHD. ¿Qué deberías correr?Seleccione una:A.Set-VMProcessorB.Install-WindowsFeatureC.Optimize-VHDD.Set-VME.Set-VHDF.DiskpartG.Set-VMHostH.Mount-VHDOn 4.3.2.3 Práctica de laboratorio: uso de la esteganografíazone security zone-nameOn El diseño de una ZPF requiere varios pasos. ¿Qué paso implica dictar el número de dispositivos entre las zonas más y menos seguras y determinar los dispositivos redundantes?respuesta correctaOn Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración RespuestasholaOn 6.6.7 Packet Tracer – Configurar PAT RespuestasEs capa de red creoOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones Respuestas¿Cuáles de las siguientes afirmaciones describen la guerra cibernética?Es un marco para el desarrollo de políticas de seguridadEs un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentesEs un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado.Es el nombre de una aplicación de seguridad integral para que los usuarios finales protejan las estaciones de trabajo contra ataques.On Introducción a la ciberseguridad: examen final del curso RespuestasUn usuario emite un comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un código 3 . ¿Qué representa este código?Protocolo inalcanzableNo se puede alcanzar la direcciónRed inalcanzableHost fuera de alcance (Respuesta)On Módulos 11 – 13: Examen de direccionamiento IP Respuestasmuchas gracias 🙂On Módulos 11 – 13: Examen de direccionamiento IP RespuestasPregunta adicionalUn analista de datos le ha pedido a un técnico que ayude a proteger los datos almacenados localmente mediante la instalación de un RAID. ¿Cuál es la cantidad mínima de unidades que el técnico debe instalar si configura un RAID de nivel 1?2 (respuesta correcta)7106On Examen del Capítulo 3 de IT Essentials 7.0 RespuestasPregunta adicionalUn técnico está seleccionando una PC que será utilizada por un empleado que desea compartir un teclado y un ratón entre tres dispositivos. ¿Cuál de las siguientes es una de las principales consideraciones que deben tenerse en cuenta?Módulos de memoria de solo lecturaBIOS DE UEFIFuente de alimentación de dos ventiladoresSwitch KVM respuestaOn Examen del Capítulo 3 de IT Essentials 7.0 RespuestasRespuesta correcta: Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasholaaaaOn 6.5.6 Packet Tracer – configuración de NAT dinámica Respuestas¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión?On Introducción a la ciberseguridad: examen final del curso Respuestas¿Cuáles de los siguientes son dos métodos que se utilizan para conectar una impresora de manera inalámbrica? (Elija dos opciones).Estándares IEEE 802.11WiMaxBluetoothMicroondasSatelitalOn Examen del Capítulo 8 de IT Essentials 7.0 RespuestasLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?Envenenamiento del DNSSaturación de SYNDiccionarioDía ceroOn Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 RespuestasUn técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?Política de seguridad localMonitor de recursosUsuarios y grupos localesAdministrador de dispositivosOn Examen del Capítulo 13 de IT Essentials 7.0 RespuestasEl usuario admin no funciona. Lo que deben hacer es borrar el equipo HomeGateway, agregarlo nuevamente, y recuerden poner la misma contraseña o frase para WPA2-Personal con AES (WiFi), para poder conectarse desde la Tablet.On 6.1.5.3 Packet Tracer: Control de los dispositivos de Internet de las cosasUn doctor desea utilizar un teléfono móvil para entretenimiento sin tener que conectarse a una red. ¿Qué tecnología permite realizar esta tarea?GPSModo aeroplanoNFCMIMEOn Examen del Capítulo 7 de IT Essentials 7.0 Respuestasnada que ver amigo, el direccionamiento de los host no tiene que verOn Módulos 6 – 8: Examen de conceptos de WAN RespuestasCuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasUna PC tiene asignada la dirección IP 169.254.33.16. ¿Qué información se conoce sobre la PC a partir de la dirección asignada?No puede comunicarse fuera de su propia red.Puede comunicarse tanto dentro de la red local como en Internet.Puede comunicarse con redes dentro de una compañía con subredes específica.Tiene una dirección IP pública traducida a una dirección IP privada.On Examen de control de certificación de los capítulos 5 a 6 de ITE 7.0 RespuestasUn técnico busca en un casillero de almacenamiento y encuentra un firewall. ¿Cuál es el propósito del dispositivo?Es un dispositivo que utiliza el cableado eléctrico existente para conectar dispositivos y enviar datos mediante frecuencias específicas.Conecta una red doméstica o empresarial a una empresa que proporciona conectividad a Internet, así como señales de televisión.Se coloca entre dos o más redes y protege los datos y los equipos del acceso no autorizado.Es un dispositivo que se puede insertar en el medio de un cable conectado para agregar potencia.On Examen del Capítulo 5 de IT Essentials 7.0 Respuestas55 Consulte la ilustración. El host A envió un paquete al host B. ¿Cuáles serán las direcciones MAC e IP de origen en el paquete cuando este llegue al host B? Respuesta Correcta: MAC de origen: 00E0.FE10.17A3 IP de origen: 10.1.1.10On CCNA 2 v7 Examen Final de SRWE Preguntas y Respuestaslas opciones correctas son:Gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet.Integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre, responsable de la estructura interna de la trama Ethernet.On CCNA 1 Examen Final ITNv7 Preguntas y RespuestassiOn Módulos 4 – 7: Examen de conceptos Ethernet RespuestasUn cliente ingresa en una tienda de servicio técnico y repuestos de computación. El cliente está buscando un dispositivo para ayudar a una persona con problemas de accesibilidad a ingresar instrucciones en una computadora portátil con un lápiz. ¿Qué dispositivo debe recomendar el propietario de la tienda para la tarea requerida?Switch KVM respuesta correctaEscáner de código de barrasLápiz ópticoAuriculares AROn Examen Final de Práctica (Capítulos 1 a 9) Respuestasun gerente llama al servicio de soporte con la siguiente situación. "Necesito utilizar una aplicación que no es compatible con windows en mi pc". ¿qué consejo debe brindar el agente de soporte técnico al autor de la llamada?crear una maquina virtual con un SO que admita la aplicacion.si se utiliza windows, establecer el tiempo de espera de inactividad y bloqueo de pantalla.verificar los permisos de este archivo.establecer los permisos de lectura y ejecucion del archivo.On Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 Respuestas¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones).Menor cantidad de puntos de error críticosMayor flexibilidadMayor cantidad de opciones de administración de redMayor disponibilidad de ancho de bandaReducción de costosOn CCNA 3 v7 Examen Final de ENSA Preguntas y Respuestas¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?ProxyFTPEnvío de datosDoSOn Módulos 13 – 17: Examen del Grupo, Amenazas y Ataques RespuestasUn cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio HTTPS. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?44316180110R= 443On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas¿Que tipo de red inalambrica utiliza transmisores para cubrir una red de tamaño mediano, generalmente de hasta 300 pies (91.4metros)?wireless wide-area networkOn Módulos 10 – 13: Examen de seguridad L2 y WLAN RespuestasSOLAMENTE QUIERO AGRADECER A TODOS LOS INVOLUCRADOS EN ESTA PÁGINA POR AYUDARME EN LOS EXÁMENES DE CISCO. AHORA TENGO UN CERTIFICADO DE LA MISMA Y NO SÉ ABSOLUTAMENTE NADAOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasIncorrectoOn Módulos 6 – 8: Examen de conceptos de WAN Respuestas¿Qué característica describe el antispyware?un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organizaciónsoftware en un router que filtra el tráfico basado en direcciones IP o aplicacionesun dispositivo de red que filtra el acceso y el tráfico que entra en una redaplicaciones que protegen a los dispositivos finales de infectarse con software malintencionadoOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasS1On Examen Final de los Capítulos 1 a 9 de IT Essentials 7.0 RespuestasUn administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando para realizar la tarea?copy startup-config running-confignslookupshow ipv6 interfaceshow ipv6 routeOn Módulos 16 – 17: Creación y protección de un examen de redes pequeñas RespuestasCuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?SesiónTransporteAplicaciónPresentaciónOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasUn administrador decide usar «Feb121978" como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.Es débil porque utiliza información personal fácilmente encontrada.Es fuerte porque usa una frase de contraseña.R// = ??On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas Respuestasprobablemente tenga razón, igualmente la configuración de IPs en el switch 3 son las mismas del router, de hecho en el router te manda un mensaje de error de IPs duplicadasOn Evaluación de habilidades prácticas de PT (PTSA) SRWE – Parte 1 RespuestasCuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?*On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasCuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?PresentaciónSesiónAplicaciónTransporteR: AplicaciónOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasAdicionalUn técnico está seleccionando una PC que será utilizada por un compositor para mezclar pistas. ¿Cuál de las siguientes es una de las principales consideraciones que deben tenerse en cuenta?Tarjeta de audio especializadaOn Examen del Capítulo 3 de IT Essentials 7.0 RespuestasUn gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra spyware. ¿Qué técnica de seguridad debe recomendar el técnico?IPSAntimalwareASABarrido de pingOn Examen del Capítulo 13 de IT Essentials 7.0 RespuestasCuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestassi es autenticacionOn Módulos 10 – 13: Examen de seguridad L2 y WLAN RespuestasUna PC puede tener acceso a los dispositivos en la misma red, pero no puede tener acceso a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?a. La PC tiene una máscara de subred incorrecta.b. La dirección IP de la PC no es válida. c. La dirección de puerta de enlace predeterminada de la PC no es válida.d. El cable no está conectado correctamente a la NIC.On Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red RespuestasMe podría ayudar con esta preguntaSe le ha pedido a un técnico que configure varias computadoras con un RAID. El cliente desea que los datos se almacenen en tres unidades y protección contra fallas en una unidad.¿Qué RAID debe instalar el técnico?On Examen del Capítulo 3 de IT Essentials 7.0 Respuestas¿Qué banda de RF inalámbrica utilizan los dispositivos IEEE 802.11b/g?Banda de 60 GHz5 GHz900 MHz2.4 GHzOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas3FFE:1044::AB::57On Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Cómo se protegen los componentes internos de una computadora contra la ESD?On Examen del Capítulo 1 de IT Essentials 7.0 RespuestasUn técnico está trabajando en una computadora portátil y no se carga una aplicación. ¿Cuál es una causa probable de esta situación? Una aplicación debe reiniciarse. La tecla Bloq Num está presionada. La frecuencia de actualización de la pantalla es demasiado baja. La configuración de la pantalla no es correcta.On Examen del Capítulo 7 de IT Essentials 7.0 Respuestas¿Cuál es la capa del modelo OSI que puede proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes?AplicaciónSesiónTransportePresentaciónOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas¿Cuál de estas direcciones es la abreviatura más corta de la dirección IP: 3FFE:1044:0000:0000:00AB:0000:0000:0057?3FFE:1044::AB::573FFE:1044::00AB::00573FFE:1044:0:0:AB::573FFE:1044:0:0:00AB::00573FFE:1044:0000:0000:00AB::573FFE:1044:0000:0000:00AB::0057On Módulos 11 – 13: Examen de direccionamiento IP RespuestasCongratulations!!On 3.4.6 Práctica de laboratorio: Configuración de redes VLAN y enlaces troncales Respuestaspuchas grandes jajajajajaOn Módulos 7 – 9: Examen de redes Disponibles y Confiables RespuestasNo aparece esta:¿Qué tipo de red inalámbrica a menudo hace uso de dispositivos montados en edificios? wireless wide-area network wireless metropolitan-area network wireless personal-area network wireless local-area networkOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestas33 ¿Qué tipo de red inalámbrica a menudo hace uso de dispositivos montados en edificios?33¿Qué tipo de red inalámbrica a menudo hace uso de dispositivos montados en edificios?wireless wide-area networkwireless personal-area networkwireless local-area networkwireless metropolitan-area network------ creo que esta es la correctaOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestasip default-gateway 192.168.100.65On 11.7.5 Packet Tracer: División en subredes, situación RespuestasMentira, la dirección IP si que se agrega en la capa de redOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasGood jobOn Módulos 11 – 12: Examen del grupo, Seguridad de la Infraestructura de Red RespuestasAl 100% en cuanto a las calificaciones de cisco.On Módulos 3 – 4: Examen del Grupo, Visión general del Sistema Operativo RespuestasLas preguntas están correctamente 100% en todas las categorías del examen numero 1On Módulos 1 – 2: Examen del Grupo, Atacantes y Defensores de Amenazas Respuestas¿Cuál es el efecto de ingresar el comando de configuración portfast spanning-tree en un switch?R. Habilita portfast en una interfaz de switch específica.On CCNA 2 v7 Examen Final de SRWE Preguntas y RespuestasAgrega información de control de capa 2 a los datos de protocolo de red.Controla la NIC responsable de enviar y recibir datos en el medio físico.On Módulos 4 – 7: Examen de conceptos Ethernet RespuestasRespuerta correcta: 443On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestasfalta esta respuestaUn administrador decide usar "5$7*4#033!" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.Es débil ya que utiliza información personal que se encuentra fácilmente.Es fuerte porque contiene 10 números y caracteres especiales.la correcta es Es fuerte porque contiene 10 números y caracteres especiales.On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas Respuestas¿Cuál de estas afirmaciones describe la topología física de una LAN?Muestra el orden en que los hosts acceden a la red.Describe si la LAN es una red de broadcast o de paso de tokens.Define cómo los hosts y los dispositivos de red se conectan a la LAN.Representa el esquema de direccionamiento que se emplea en la LAN.On Examen del Capítulo 1 de IT Essentials 7.0 Respuestas¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada router cuando recibe un paquete?Tiempo de vidaDesplazamiento de fragmentosLongitud del encabezadoServicios diferenciadosOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas3FFE: 1044: 0: 0: AB :: 57On Módulos 11 – 13: Examen de direccionamiento IP RespuestasUn técnico está configurando un nuevo switch Cisco 2960. ¿Cuál es el efecto de emitir el comando branchSW (config-if) # exit ?Entra en modo de usuario.Guarda la configuración que se está ejecutando en la configuración de inicio.Configura la puerta de enlace predeterminada para el switch.Vuelve al modo privilegiado.Vuelve al modo de configuración global.esta no aparece pero es:Vuelve al modo privilegiado.On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasCual implementación FHRP es un protocolo propietario de Cisco que permite solo un router en un grupo para enviar paquetes de IPv6?On Módulos 7 – 9: Examen de redes Disponibles y Confiables Respuestastengo una duda sobre la pregunta 157 ya que averigue por internet y creo que la repuesta correcta es: "software que identifica amenazas de rápida propagación", no estoy del todo seguro pero queria saber si es esa o me equivoque, graciasOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn técnico busca en un casillero de almacenamiento y encuentra un firewall. ¿Cuál es el propósito del dispositivo?Es un dispositivo que se puede insertar en el medio de un cable conectado para agregar potencia.Es un dispositivo que utiliza el cableado eléctrico existente para conectar dispositivos y enviar datos mediante frecuencias específicas.Conecta una red doméstica o empresarial a una empresa que proporciona conectividad a Internet, así como señales de televisión.(Se coloca entre dos o más redes y protege los datos y los equipos del acceso no autorizado.) ⩗⩗⩗⩗On Examen del Capítulo 5 de IT Essentials 7.0 RespuestasConsulte la ilustración. Una compañía utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Cuál de estas máscaras de subred proporcionaría la cantidad máxima de subredes de igual tamaño y, a la vez, suficientes direcciones de host para cada subred que se muestra en la ilustración?255.255.255.0255.255.255.240255.255.255.224255.255.255.192255.255.255.128On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasPor qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridadPara identificar la siempre creciente superficie de ataque frente a las amenazas.On Módulos 18 – 20: Examen del Grupo, Defensa de la Red RespuestasAgrego una pregunta que me salió y no estaba en el material:¿Qué acción se lleva a cabo cuando un fotograma que ingresa a un switch tiene una dirección MAC de destino de difusión?El switch agrega la dirección MAC y el número de puerto entrante a la tabla.El switch reenviará la trama a todos los puertos excepto el puerto entrante.El switch agrega una entrada de tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.El switch actualiza el temporizador de actualización para la entrada.Respuesta correcta:El switch reenviará la trama a todos los puertos excepto el puerto entrante.On Examen de práctica de certificación CCNA (200-301) RespuestasSi tienes razón es AutenticaciónOn Módulos 10 – 13: Examen de seguridad L2 y WLAN RespuestasNo aparece esta:¿Qué componente de control de acceso, implementación o protocolo se basa en nombres de usuario y contraseñas?802.1xautorizaciónRegistroautenticaciónCreo que la respuesta es autenticaciónOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestas¿Qué tipo de dirección es 128.107.240.239? PúblicaOn Módulos 6 – 8: Examen de conceptos de WAN RespuestasConfirmado si era esa la correcta.On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasUn técnico está configurando un nuevo switch Cisco 2960. ¿Cuál es el efecto de emitir el comando branchSW (config-if) # duplex full ?Permite que los datos fluyan en una sola dirección a la vez en la interfazPermite que los datos fluyan en ambas direcciones al mismo tiempo en la interfaz.Cifra las contraseñas en modo de usuario cuando los usuarios se conectan de forma remota.Configura el switch como la puerta de enlace predeterminada.Ajusta automáticamente el puerto para permitir que las conexiones del dispositivo utilicen un cable directo o un cable cruzado.Esta no aparece, creo que es: Permite que los datos fluyan en ambas direcciones al mismo tiempo en la interfaz.On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN Respuestas¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones)gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernetaplica direcciones MAC de origen y destino a la trama Ethernetaplica la delimitación de campos de trama Ethernet para sincronizar la comunicación entre nodosagrega informacion en la trama Etherney que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama.agrega información de control Ethernet a los datos de protocolo de redOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas¿Cuál de estas direcciones es la abreviatura más corta para la dirección IP:3FFE:1044:0000:0000:00AB:0000:0000:0057?Respuestas:3FFE:1044::AB::573FFE:1044:00:AB::573FFE:1044:0000:0000:00AB::573FFE:1044:0000:0000:00AB::00573FFE:1044:0:0:00AB::00573FFE:1044::00AB::0057On Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Qué afirmación describe una característica de la RAM dinámica y síncrona de GDDR?Se utiliza para la memoria principal.Procesa enormes cantidades de datos a las velocidades más rápidas.Tiene un bajo consumo de energía y se utiliza para la memoria caché.Se utiliza junto con una GPU exclusiva.On Examen del Capítulo 1 de IT Essentials 7.0 Respuestasestan todas correctas?On Examen Final Compuesto (Capítulos 1 a 14) RespuestasgraciasOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasThe correct answer is: Para identificar la siempre creciente superficie de ataque frente a las amenazas.On ¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad?Gente solo por si aca les sugiero que lo hagan por Google (Chrome), al hacerlo por operaGX algunas preguntas no cargan y esto les puede afectar en la calificacion.On Módulos 8 – 10: Examen de comunicación entre redes RespuestasUn usuario ha completado un proyecto y desea borrar o eliminar uno o más archivos de un directorio de Windows. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?historyipconfigdiskpartdelbootrecOn Examen de práctica para la certificación A+ 220-1002 RespuestasUn técnico desea realizar una instalación de red personalizada desatendida de Windows 10 en una PC. Los requisitos incluyen la instalación de aplicaciones y controladores de dispositivos específicos mediante el uso de un archivo de respuesta. ¿Qué usaría el técnico para crear el archivo de respuesta?Windows SIMPartición de recuperaciónClonación de discos (v)Restauración del sistemaOn Examen Final de los Capítulos 10 a 14 de IT Essentials 7.0 RespuestasUn supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita tener acceso a los recursos internos de la empresa. ¿Qué técnica de seguridad debe recomendar el técnico?Ejecutar escáneres de vulnerabilidades.Deshabilitar los puertos.Utilizar una VPN. (v)Adquirir un ASA.On Examen Final de los Capítulos 10 a 14 de IT Essentials 7.0 RespuestasUn gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra gusanos. ¿Qué técnica de seguridad debe recomendar el técnico?SSLAntimalware (v)Barrido de pingIPSOn Examen del Capítulo 13 de IT Essentials 7.0 Respuestas· Una escuela desea implementar la red de internet en sus instalaciones, la escuela está conformada por 4 áreas o departamentos:el área de docentes, el área de talento humano, el área financiera y los laboratorios, para cada área se debe implementar una subred. La dirección IP de la red es 192.168.1.0 Su diseño debe: · Indicar el número equipos máximo que se podría colocar en cada subred.· Las características y modelo de los equipos a utilizar (switch, router)· La topología, arquitectura.· Configuración y la división en subredes como parte del esquema de direccionamiento.· Asignación de dirección de los equipos.· Revise la red mediante, por lo menos, cinco comandos show.· Proteja la red con SSH, contraseñas seguras y contraseñas de consola.On 10.4.4 Laboratorio: Armar una red con un switch y un router Respuestas¿Qué característica completa la siguiente declaración?Cuando se configura una ruta estática IPv6, se debe usar una configuración completamente especificada con...:: /0.el comando "ipv6 unicast-routing".una red multiacceso conectada directamente.la dirección del siguiente salto de dos diferentes routers adyacentes.On Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración Respuestas¿Qué tipo de red inalámbrica es adecuada para su uso en un hogar u oficina?wireless local-area networkwireless personal-area networkwireless metropolitan-area networkwireless wide-area networkrespuesta: wireless local-area networkOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestassaque 100 graciasOn CCNA 1 v7 Examen Final de habilidades ITN (PTSA) RespuestasHubieron cambios en los nombres de los devices, les comparto tabla al 13-06-2023On Evaluación de habilidades prácticas de PT (PTSA) RespuestasCambiaron las IP en el examen, fecha: 13-junio-2023On CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas¿qué tecnología soc automatiza las respuestas de seguridad mediante el uso de playbooks predefinidos que requieren una cantidad mínima de intervención humana?siemwiresharksoarnetflowsyslogOn Examen de práctica de certificación CyberOps Associate (200-201) RespuestasUn analista de seguridad está investigando un ataque cibernético que comenzó comprometiendo un sistema de archivos a través de una vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque? Interacción con el usuarioComplejidad del ataquePrivilegios necesariosAlcanceOn Examen de práctica de certificación CyberOps Associate (200-201) Respuestas¿Qué tipo de evaluación incluye la evaluación de la probabilidad de un ataque, el tipo de atacante que pueda llevar a cabo un ataque de ese tipo y cuáles podrían ser las consecuencias para la organización si el ataque tiene éxito?Análisis de riesgosIdentificación de vulnerabilidadesPruebas de penetraciónCreación de perfiles en el servidorOn Examen de práctica de certificación CyberOps Associate (200-201) RespuestasDurante una investigación de informática forense, ¿qué clase de datos se pierden cuando se desconecta la alimentación de una PC?Los datos almacenados en unidades de estado sólidoLos datos almacenados en discos magnéticosLos datos almacenados en una unidad externaLos datos almacenados en la RAM (v)On Examen del Capítulo 14 de IT Essentials 7.0 RespuestasUn gerente llama al servicio de soporte con la siguiente situación. "Necesito poder ver y descargar archivos, pero no eliminarlos". ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?Establecer los permisos de lectura y ejecución del archivo. (V)Crear una máquina virtual con un SO que admita la aplicación.Verificar los permisos de este archivo.Si se utiliza Windows, establecer el tiempo de espera de inactividad y el bloqueo de pantalla.On Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 RespuestasUn técnico cambia la longitud de la contraseña de usuario local a cinco caracteres con el complemento de política de seguridad local. El técnico intenta crear una contraseña de "Dave" para la cuenta de usuario local de "Dave", pero falla debido a los requisitos de complejidad de las contraseñas de Windows 10. ¿Qué contraseña cumpliría con los requisitos?Dave$Dave4D@ve4 (V)dave$On Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 RespuestasEl administrador de sistemas le ha indicado a un usuario que se modificó la configuración de la política de grupo para las estaciones de trabajo del usuario. Se le solicitó al usuario que sincronice la estación de trabajo con la nueva configuración. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?movegpupdate (V)clsrddelOn Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 RespuestasUn usuario está reorganizando archivos dentro de directorios diferentes para admitir nuevos proyectos y necesita reubicar un archivo de un directorio de Windows a otro. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?move (V)DISMtasklistsfchistoryOn Examen del Capítulo 11 de IT Essentials 7.0 Respuestas¿Verdadero o falso? Un sistema operativo de 32 bits puede direccionar un máximo de 4 GB de RAM.FalsoVerdadero (V)On Examen del Capítulo 10 de IT Essentials 7.0 RespuestasUn estudiante desea realizar llamadas telefónicas móviles a través de una red de datos inalámbrica basada en la tecnología 802.11. ¿Qué tecnología permite realizar esta tarea?NFCGPSLlamada Wi-FiMIMEOn Examen del Capítulo 7 de IT Essentials 7.0 RespuestasEs incorrecta, la respuesta es 3001On Un equipo que se está comunicando con un servidor web tiene un tamaño de ventana TCP de 6.000 bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información confirmará el servidor web después de haber recibido tres paquetes de datos del PC?vean sinceramente muchas de las preguntas del examen cuando busque aqui no encontre sus repuestas asi que porfavor reparen esoOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasExcelenteOn Módulos 13 – 17: Examen del Grupo, Amenazas y Ataques RespuestasUn médico desea habilitar un teléfono celular para utilizarlo como un dispositivo de manos libres. ¿Qué tecnología, producto o configuración permite realizar esta tarea?Bluetooth (v)FirewallMIMEZona de cobertura móvilOn Examen de control de certificación de los capítulos 7 a 8 de ITE 7.0 RespuestasUn usuario está instalando una impresora láser local y recibe un mensaje de "acceso denegado". ¿Cuál es el problema?La conexión del cable de la impresora está floja.La impresora se instaló en el puerto incorrecto.La impresora está apagada.La cuenta del usuario no tiene privilegios de administrador. (v)On Examen de control de certificación de los capítulos 7 a 8 de ITE 7.0 RespuestasUn bibliotecario informa el siguiente problema de la impresora: "El panel de control de la impresora no muestra ninguna imagen". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).El contraste de la pantalla puede estar configurado en un nivel demasiado bajo. (v)La impresora no está encendida. (v)La tapa de la impresora no se cerró de manera segura.La temperatura ambiente es superior a la normal.La cola de impresión está sobrecargada.On Examen de control de certificación de los capítulos 7 a 8 de ITE 7.0 RespuestasUn administrador se queja de que el tóner se sale de las páginas impresas por la impresora láser. ¿Qué debe hacer el técnico para resolver este problema? Restablecer el contador de páginas. Reemplazar el fusor. (v) Comprobar la vibración de los cristales. Reiniciar la impresora. Limpiar la impresora.On Examen del Capítulo 8 de IT Essentials 7.0 RespuestasSe informa el siguiente problema de la impresora: "El papel se atasca cuando la impresora está imprimiendo". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones). La impresora láser emite mucha radiación. La impresora podría estar sucia. (v) Se seleccionó el tipo de impresora incorrecto. La humedad podría ser elevada y esto hace que las hojas se peguen. (v) La tapa de la impresora no se cerró de manera segura.On Examen del Capítulo 8 de IT Essentials 7.0 Respuestas¿En qué capa OSI se agrega una dirección IP de origen a una PDU durante el proceso de encapsulación?On CCNA 1 Examen Final ITNv7 Preguntas y Respuestas29 Un usuario emite un comando ping 2001:db 8:3040:114::88 y recibe una respuesta que incluye un código 4. ¿Qué representa este codigo?On Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Cuáles son los dos tipos de interferencia de señal que sufren más reducción por STP que por UTP? On Examen del Capítulo 5 de IT Essentials 7.0 Respuestas¿Cuáles son las dos formas en que los atacantes utilizan NTP? (Escoja dos opciones).On Cybersecurity Operations Examen del Capitulo 3 Respuestas EspañolUn administrador de red está configurando un servidor AAA para administrar la autenticación RADIUS. ¿Cuales dos características son incluidas en la autenticación RADIUS? (Escoja dos opciones).On Cybersecurity Operations Examen del Capitulo 3 Respuestas Español¿Qué técnica es utilizada en ataques de ingeniería social?On Cybersecurity Operations Examen del Capitulo 3 Respuestas EspañolUna la categoría del ataque con su respectiva descripción. No se utilizan todas las opciones.On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasCual implementación FHRP es un protocolo propietario de Cisco que permite solo un router en un grupo para enviar paquetes de IPv6?On Módulos 7 – 9: Examen de redes Disponibles y Confiables RespuestasUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 548. ¿Qué aplicación de servicio solicita el cliente?On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasMuy bien excelente 👌🥉😊On Módulos 3 – 4: Examen del Grupo, Visión general del Sistema Operativo Respuestas¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?On Introducción a la ciberseguridad: examen final del curso RespuestasConsulte la exposición. Esta PC no puede comunicarse con el host al 172.16.0.100. ¿Qué información se puede recopilar de la salida mostrada?El host de destino está apagado.La comunicación falla después de la puerta de enlace predeterminada.172.16.0.100 está a solo un salto de distancia.Esta PC tiene la subred incorrecta configurada en su NICOn Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red RespuestasA host is transmitting a multicast. ¿Qué host o hosts lo recibirán?un grupo de hosts especialmente definidotodos los hosts en Internetdispositivos de red directamente conectadosun host específicoOn Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn usuario está construyendo un nuevo sistema informático. ¿Por qué el usuario seleccionaría dos discos duros?On Examen de control de certificación de los capítulos 1 a 4 de ITE 7.0 Respuestasgracias, super !!On 7.2.10 Packet Tracer – Configurar DHCPv4 RespuestasJava fue desarrollado por Sun Microsystems en el 95. Oracle lo compró en el 2009.On CCNA 1 Examen Final ITNv7 Preguntas y Respuestas¿Qué tipo de red inalámbrica es adecuada para su uso en un hogar u oficina?wireless metropolitan-area networkwireless local-area networkwireless wide-area networkwireless personal-area networkOn Módulos 10 – 13: Examen de seguridad L2 y WLAN Respuestas¿Cuál es la diferencia entre un lenguaje de programación y un lenguaje compilado?On Examen Final Compuesto (Capítulos 1 a 14) Respuestashttps://examenredes.com/wp-content/uploads/2021/08/Examen-de-direccionamiento-IP-1.jpg?ezimgfmt=ng%3Awebp%2Fngcb1%2Frs%3Adevice%2Frscb1-1On Módulos 11 – 13: Examen de direccionamiento IP RespuestasFYIOn Módulos 4 – 7: Examen de conceptos Ethernet RespuestasUn usuario ha eliminado todos los archivos de un directorio y quiere eliminar el directorio vacío. ¿Cuál es el mejor comando de Windows para seleccionar para hacer el trabajo?*rdDISMsfclista de tareashistoriaOn Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 Respuestasfor the id 211 ( now 220) , you should replace Nooneshouldknow for Thisisasecret . 94% thanks 😀On CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas2001:db8::ab8:1:0:1000On Módulos 11 – 13: Examen de direccionamiento IP Respuestas76. Pregunta1 puntos¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos).Solo se puede responderuna pregunta xd aunque no se cual es la respuesta nadamas para avisar xdOn CCNA 1 Examen Final ITNv7 Cuestionario – Prueba en líneaHoolaOn CCNA 1 Examen Final ITNv7 Cuestionario – Prueba en líneaUn analista de datos le ha pedido a un técnico que ayude a proteger los datos almacenados localmente mediante la instalación de un RAID. ¿Cuál es la cantidad mínima de unidades que el técnico debe instalar si configura un RAID de nivel 6?On Examen del Capítulo 3 de IT Essentials 7.0 Respuestas¿Qué tipo de tráfico se describe como consistente en tráfico que obtiene una prioridad más baja si no es de misión crítica?*Voz*de HDR*VideoOn Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestasson los mejores.. graciasOn Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?graciasOn 11.6.6 Práctica de laboratorio: Cálculo de subredes IPv4 Respuestasla ultimaOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasgraciasOn Examen del Capítulo 7 de IT Essentials 7.0 Respuestas¿Cuántos bits se utilizan para representar la dirección de red de un host con una dirección IP de 192.168.150.16 y una máscara de subred de 255.255.0.0?3212816✔42On Examen del Capítulo 6 de IT Essentials 7.0 Respuestas1Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 53. ¿Qué aplicación de servicio solicita el cliente?POP3NetBIOS (NetBT)DNS✔IMAPOn Examen del Capítulo 5 de IT Essentials 7.0 RespuestasSi, si aparece, y las respuestas son tal como las ponen aquíOn CCNA 1 v7 Examen Final de habilidades ITN (PTSA) RespuestasRespuesta correcta: Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo o mejorarlo se denomina a menudo como qué?On Introducción a la ciberseguridad: examen final del curso RespuestasSe le ha pedido a un técnico que configure varias computadoras con un RAID. El cliente desea que los datos se almacenen en tres unidades y protección contra fallas en una unidad. ¿Qué RAID debe instalar el técnico?RAID 8RAID 5✔RAID 7RAID 221Un analista de datos le ha pedido a un técnico que ayude a proteger los datos almacenados localmente mediante la instalación de un RAID. ¿Cuál es la cantidad mínima de unidades que el técnico debe instalar si configura un RAID de nivel 6?3✔765On Examen del Capítulo 3 de IT Essentials 7.0 RespuestasCuáles son los objetos de garantizar la integridad de los datos ?On Introducción a la ciberseguridad: examen final del curso Respuestas¿Qué criterio se puede utilizar para seleccionar el tipo de medios de red correcto para una red?On ¿Qué tipo de red está definida por dos computadoras que pueden enviar y recibir solicitudes de recursos?¿Cuál es la secuéncia para finalizar una sesión de comunicación TCP con un servidor?Gracias,AlbertOn Módulos 11 – 13: Examen de direccionamiento IP Respuestasgracias TOTALESOn ¿Cuál de las siguientes es la notación de duración de prefijo para la máscara de subred 255.255.255.224?gracias de verdad... son los mejoresOn Observe la ilustración. Haga coincidir la red con la dirección IP y el prefijo correctos que satisfagan los requisitos de direccionamiento de host utilizables para cada red.Me salió la preguntaQué servicio proporciona HTTPSUtiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.Traduce los nombres de dominio tales como cisco.com a direcciones IPPermite el acceso remoto a dispositivos de red y servidores.Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.Ayuda por favorOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasHola, en la parte de configuración del Router, no debería ser: "Router(config)#line vty 0 15" , en lugar de "Router(config)#line vty 0 4"On Evaluación de habilidades prácticas de PT (PTSA) SRWE – Parte 1 RespuestasUn equipo que se está comunicando con un servidor web tiene un tamaño de ventana TCP de 6.000 bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información confirmará el servidor web después de haber recibido cuatro paquetes de datos del PC?3001150060013000R: 6001On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestasno entender nadaOn 10.1.5 Packet Tracer – Mapeo de redes con CDP RespuestasTengo una pregunta como se, hasta que punto esta configurado ssh ?? hay un comando??On Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda la pregunta.¿Cual comando debe ser ingresado en el router para terminar la configuración de SSH?Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www .Si se recibe un paquete con una dirección de origen 192.168.10.45, una dirección de destino 10.10.3.27 y un protocolo 80 en la interfaz, ¿está permitido o denegado el paquete?PermitidoDenegadoOn CCNA 3 v7 Examen Final de ENSA Preguntas y RespuestasLas respuestas correctas son:La dirección IP del vecino de siguiente saltoLa ID de interfaz de la interfaz de salidaOn Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración Respuestasrespuestas correctas de la pregunta 41información de comprobación de errores Dirección IP de origen Dirección IP de destinono corresponde a la MAC.On Módulos 4 – 7: Examen de conceptos Ethernet Respuestas¿que tipo de red inalambrica utiliza transmisores para cubrir una red de tamaño mediano, generalmente de hasta 300 pies (91.4metros)?respuesta: wireless wide-area networkOn Módulos 10 – 13: Examen de seguridad L2 y WLAN RespuestasUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?-R: Autenticación de origen.On Módulos 21 – 23: Examen del Grupo, Criptografía y Protección de Terminales RespuestasQué componente requiere tanto Puppet como Chef para ejecutarse en hostOn ¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?La respuesta correcta a la pregunta es.¿Qué componente de control de acceso, implementación o protocolo registra comandos EXEC y configuración configurados por un usuario?802.1xOn Módulos 10 – 13: Examen de seguridad L2 y WLAN RespuestasEin Techniker durchsucht ein Schließfach und findet eine Firewall. Wozu dient das Gerät?Es ist ein Gerät, das in der Mitte einer Kabelführung eingesetzt werden kann, um eine Stromversorgung zu bieten.Es ist ein Gerät, das vorhandene elektrische Leitungen verwendet, um Geräte zu verbinden und Daten mit bestimmten Frequenzen zu senden.Sie verbindet ein Heim- oder Geschäftsnetzwerk mit einem Unternehmen, das sowohl Internet-Konnektivität als auch Fernsehsignale bietet.Sie ist zwischen zwei oder mehr Netzwerken angeordnet und schützt Daten und Geräte in einem Netzwerk vor unbefugtem Zugriff.On Examen del Capítulo 5 de IT Essentials 7.0 Respuestas12Was ist ein Merkmal eines WAN?Es erfordert einen Wireless-Access-Point, um Benutzer mit dem Netzwerk zu verbinden.Es erstreckt sich über einen Campus oder eine Stadt, um die gemeinsame Nutzung regionaler Ressourcen zu ermöglichen.Es ist normalerweise im Besitz eines einzelnen Privathaushalts oder Unternehmens und wird von diesem verwaltet.Es verbindet mehrere Netzwerke an geografisch voneinander getrennten Standorten.On Examen del Capítulo 5 de IT Essentials 7.0 RespuestasUn técnico de red emite el comando arp -d * en una PC después de volver a configurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?On Refiérase a la exposición. Un administrador de red está conectando un nuevo host a la LAN del Registrador. El host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la puerta de enlace predeterminada de el nuevo host?hay que agregar otra preguntaUna compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).BiometríaID inteligente del empleadoProtección de seguridad que revisa las IDTrampaAutenticación de varios factoresOn Examen del Capítulo 13 de IT Essentials 7.0 RespuestasLa respuesta es la alianza WifiOn ¿Qué organización de estándares supervisa el desarrollo de estándares LAN inalámbrica?Cuáles son los dos beneficios de una organización si alquilara los servicios de centro de datos de una instalación de coubicación o de un proveedor de servicios en la nube? (Elija dos opciones).On ¿Qué tipo de hipervisor se utilizaría con mayor probabilidad en un centro de datos?La mesa de ayuda recibe una llamada de un cliente para informar un problema con la computadora, que se produce después de intentar instalar Windows 10 con un disco que le proporcionó el departamento de TI. Cuando el cliente reinicia la computadora, en lugar de cargar Windows, la computadora muestra nuevamente la pantalla del programa de instalación de Windows. ¿Qué causa probable debe considerar el técnico de TI como el principal motivo del error?On Examen Final Compuesto (Capítulos 1 a 14) Respuestasla wea me salvo de una pruebaOn 2.3.2.2 Packet Tracer: Configuración de PVST+ rápido RespuestasMuchas gracias, tienes idea de algunos modelos de examen de certificación? saludos.On Examen de práctica de certificación CCNA (200-301) RespuestasEste es el examen de certificacion o son preguntas de netacad? mi duda surge debido a que me dijeron que el examen de certificacion es diferente, si me pueden aclarar gracias.On Examen de práctica de certificación CCNA (200-301) RespuestasPorque no sería correctas esta Dos dispositivos conectados al enrutador tienen direcciones IP de 192.168.10. x.On Considere la siguiente salida para una ACL que se ha aplicado a un router a través del comando access-class in. ¿Qué puede determinar un administrador de red a partir del resultado que se muestra?para agregar una entrada de texto con fines de documentaciónOn Módulos 3 – 5: Examen de seguridad de red RespuestasUn empleado desea incluir imágenes y documentos al enviar mensajes de correo electrónico en un dispositivo móvil. ¿Qué tecnología permite realizar esta tarea?Servicio en la nubeMIMEBluetoothModo aeroplanoOn Examen del Capítulo 7 de IT Essentials 7.0 Respuestaspregunta adicionalUn técnico está seleccionando un PC que será utilizada por un cliente ligero. ¿Cuál de las siguientes es una de las principales consideraciones que debe tenerse en cuenta?.Varias Unidades de SCSI.Conexión de red a un servidor.Unidad óptica.Varias pantallas táctilesOn Examen del Capítulo 3 de IT Essentials 7.0 RespuestasUna compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).On Examen del Capítulo 13 de IT Essentials 7.0 RespuestasUn administrador de red quiere enumera el contenido de flash. ¿Qué comando debe usar el administrador en un router Cisco?On Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestastiene el archivo en cisco programado ya?On 15.6.2 Lab – Configure rutas estáticas y predeterminadas IPv4 e IPv6 RespuestasUn estudiante desea hacer una copia de respaldo de todos los datos de un dispositivo móvil. ¿Qué tecnología permite realizar esta tarea?GPSMIMEServicio en la nubeNFCOn Examen del Capítulo 7 de IT Essentials 7.0 RespuestasUn técnico trabaja en la resolución de problemas en una computadora portátil con Windows 10, infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Qué comando puede utilizar el técnico para reparar el registro de arranque maestro dañadoOn Examen Final Compuesto (Capítulos 1 a 14) Respuestas¿Qué término de capa física OSI describe el medio físico que utiliza pulsos eléctricos?On Módulos 4 – 7: Examen de conceptos Ethernet Respuestas¿Qué acción se producirá si un switch recibe una trama y tiene la dirección MAC de origen en la tabla MAC?On Módulos 4 – 7: Examen de conceptos Ethernet Respuestas¿Qué situación se puede evitar mediante la creación de una contraseña de UEFI?el uso por parte de un hacker de una contraseña obtenida a través de un ataque de suplantación de identidad para acceder a los datos de redla instalación por parte de un programa de malware de un registrador de pulsaciones de teclas para recopilar credenciales de inicio de sesiónla modificación por parte de una persona no autorizada del orden de arranque de la computadora para que se inicie con otro sistema operativoel uso por parte de una persona no autorizada de una computadora desbloqueada como si fuera el usuario de la sesiónOn Examen Final Compuesto (Capítulos 1 a 14) RespuestasBldgA(config)# interface gi0/1BldgA(config-if)# description Connects to the Medical LANBldgA(config-if)# ip address 192.168.191.189 255.255.255.0BldgA(config-if)# no shutdownBldgA(config-if)# interface gi0/0BldgA(config-if)# description Connects to the Client LANBldgA(config-if)# ip address 192.168.190.70 255.255.255.0BldgA(config-if)# no shutdownBldgA(config-if)# interface s0/0/0BldgA(config-if)# description Connects to the ISPBldgA(config-if)# ip address 10.190.191.254 255.255.255.0BldgA(config-if)# no shutdownBldgA(config-if)# interface s0/0/1BldgA(config-if)# description Connects to the Head Office WANBldgA(config-if)# ip address 198.51.100.213 255.255.255.0BldgA(config-if)# no shutdownBldgA(config-if)# endObserve la imagen. Un administrador de red está conectando un nuevo host a la LAN médica. El host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la puerta de enlace predeterminada de el nuevo host?10.190.191.254192.168.190.70192.168.191.189198.51.100.213192.168.191.1On Módulos 8 – 10: Examen de comunicación entre redes Respuestas¿Qué dos datos se necesitan en una ruta estática completamente especificada para eliminar las búsquedas recursivas? (Elija dos opciones.) Las respuestas son la ID de interfaz de la interfaz de salida y la ID de interfaz del vecino de siguiente salto.EXPLICACIÓN:Puede usarse una ruta estática completamente especificada para evitar que el router realice búsquedas recursivas en la tabla de routing. La ruta estática completamente especificada contiene tanto la dirección IP del router del próximo salto como la Id. de la interfaz de salida.-Pueden leer al respecto en: Switching, Routing, y Wireless Essentials1.15.2 Configuración de rutas estáticas IPOn Módulos 14 – 16: Conceptos de enrutamiento y examen de configuración RespuestasBUENAS NOCHES COLEGAS, QUERIA HACERLE UNA CONSULTA.CUAL ES LA DIFRENCIA ENTRE LA VERSION 7 Y LA V7.02 ?SALUDOSOn CCNA 1 Español Preguntas y Respuestas (ITN Versión 7.02)jaj eso salio en mi examenOn ¿Qué dispositivo realiza la función de determinar la ruta que deben tomar los mensajes a través de interredes?Me salio otro id y la verdad no se si son lo mismo.On Evaluación de habilidades prácticas de PT (PTSA) Respuestas¿Qué se podría utilizar junto con una computadora portátil para leer una tarjeta flash?SO-DIMMTarjeta M.2SSDLector de tarjetasOn Examen del Capítulo 7 de IT Essentials 7.0 RespuestasUn administrador desea tener una computadora portátil con la función de pantalla táctil. ¿Qué tecnología, producto o configuración permite realizar esta tarea? On Módulos 8 – 10: Examen de comunicación entre redes RespuestasEl lenguaje de programación de Java fue desarrollado dentro de la empresa Oracle a principios de los años 80On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUna universidad está actualizando la red troncal que conecta a todos los edificios del campus juntos. ¿Qué tipo de cableado se recomendaría en esta situación?Cable de fibra ópticaCable SCSI internoCable de categoría de Ethernet 5eMatriz de gráficos de video (VGA)On Examen de práctica para la certificación A+ 220-1001 RespuestasUna recepcionista informa el siguiente problema de la impresora: "La cola de impresión parece funcionar adecuadamente, pero la impresora no imprime". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).La cola de impresión está sobrecargada.La impresora tiene un error, como falta de papel, falta de tóner o un atasco de papel.La conexión de un cable es defectuosa.La impresora no tiene suficiente RAM.La tapa de la impresora no se cerró de manera segura.On Examen de práctica para la certificación A+ 220-1001 Respuestas¿Qué estado de energía de la ACPI hace referencia a una situación en la cual la CPU y la RAM continúan recibiendo energía, pero los dispositivos que no se usan están desactivados?S1S5S3S4On Examen Final de los Capítulos 1 a 9 de IT Essentials 7.0 Respuestas¿ Existe un archivo .pkt preparado para esta práctica ?On 15.4.8 Laboratorio: Observar la resolución de nombres DNS RespuestasExcelente página me ha servido bastante para aprender, Muy bien estructurada, gracias por su tiempo y compartirOn 2.3.2.2 Packet Tracer: Configuración de PVST+ rápido RespuestasBienOn 0.0.0.1 Práctica de laboratorio: Inicialización y recarga de un router y un switch RespuestasgraciasOn Examen del Capítulo 1 de IT Essentials 7.0 Respuestas¿Cuáles de los siguientes elementos son estados de datos?On Introducción a la ciberseguridad: examen final del curso RespuestasUn empleado manifiesta una falla de diseño en un producto nuevo al gerente del departamento.¿Es el comportamiento de este empleado ético o no ético?RESPUESTA: Etico«Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.»¿Esta afirmación es verdadera o falsa?RESPUESTA: Verdadero¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas?RESPUESTA: Cadena de bloquesOn Introducción a la ciberseguridad: examen final del curso RespuestasExelente pagina, de gran ayudaOn 3.3.12 Packet Tracer: Configuración de redes VLAN Respuestasla version en español no existeOn Evaluación de habilidades prácticas de PT (PTSA) Respuestasbasura de mierda, porqeriaOn Descargar Cisco Packet Tracer versión 8.1.1 para PCPalanca de mando o controlador para videojuegos es la correctaOn Examen Final de Práctica (Capítulos 1 a 9) RespuestasUn técnico llama al servicio de soporte con la siguiente situación. "Estoy intentando guardar un archivo en la unidad RAID, pero el sistema no puede encontrarlo". ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?Crear una máquina virtual con un SO que admita la aplicación.Establecer los permisos de lectura y ejecución del archivo.Verificar el controlador de RAID, ya que es posible que deba reemplazarse.Si se utiliza Windows, establecer el tiempo de espera de inactividad y el bloqueo de pantalla.On Examen de práctica para la certificación A+ 220-1002 Respuestasalguien que haya llevado el curso sabe si sale este examen en especifico?On CCNA 1 v7 Examen Final de habilidades ITN (PTSA) RespuestasUn técnico de red está solucionando un problema y necesita verificar las direcciones IP de todas las interfaces de un router. ¿Cuál es el mejor comando para realizar la tarea?show ip interface brief On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas RespuestasNFCOn Examen del Capítulo 7 de IT Essentials 7.0 Respuestasel default gateway de pcA es 192.168.0.65 igual que de la pcBademas no me confiaba de los archivos de packet traser hasta esta asignacion que decidi compararla para ver que acia mal pero no estan resueltas. de igual manera muchisimas gracias me ha servido muchisimo para sacarme de dudasOn 11.5.5 Packet Tracer – Subred una red IPv4 RespuestasAportarUn técnico esta configurando un nuevo switch Cisco 2960 ¿Cuál es el efecto de emitir el comando branchSW(Config-if)#ipv6 address 2001:db8:a2b 4:88::1/64?R: *Aplica una dirección IPv6 a la interfaz virtual.un saludo.On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasUn host está transmitiendo un multicast. ¿Qué host o hosts lo recibirán?1- un grupo de hosts especialmente definido2- dispositivos de red directamente conectados3- un host específico4- el vecino más cercano de la misma redRespuesta Correcta: ( un grupo de hosts especialmente definido)On Módulos 11 – 13: Examen de direccionamiento IP RespuestasEL EJERCICIO ESTA INCOMPLETOOn 17.8.1 Lab – Diseñar y construir una red de empresa pequeña RespuestasUn técnico busca en un casillero de almacenamiento y encuentra un punto de acceso. ¿Cuál es el propósito del dispositivo?Utiliza ondas de radio para brindar acceso a la red a dispositivos inalámbricos.Es un dispositivo que permite que un administrador de red administre muchos dispositivos de red remotos desde una ubicación central.Conecta la red de un usuario a la infraestructura digital de una compañía telefónica, lo que proporciona un servicio siempre activo.Conecta una red doméstica o empresarial a una empresa que proporciona conectividad a Internet, así como señales de televisión.On Examen del Capítulo 5 de IT Essentials 7.0 RespuestasUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 161. ¿Qué aplicación de servicio solicita el cliente?HTTPSSMB/CIFSSLPSNMPOn Examen del Capítulo 5 de IT Essentials 7.0 RespuestasPregunta AdicionalSe le ha pedido a un técnico que configure varias computadoras con un RAID. El cliente desea incorporar la replicación y la fragmentación como parte del RAID. ¿Qué RAID debe instalar el técnico?RAID 10RAID 4RAID 3RAID 2On Examen del Capítulo 3 de IT Essentials 7.0 Respuestas¿Qué término de capa física OSI describe el medio físico para las transmisiones de microondas? Rendimiento real Aire Throughput LatenciaOn Módulos 4 – 7: Examen de conceptos Ethernet Respuestas¿Qué característica describe al DIP?Chips cuyo contenido puede actualizarse a los efectos de eliminarlo y se utilizan a menudo para almacenar el BIOS.Chips que requieren energía constante para funcionar y a menudo se utilizan para la memoria caché.Un chip de memoria individual que tiene filas dobles de pines que se usan para conectarlo a la placa madre.Chips que se ejecutan a velocidades de reloj de 800 MHz y tienen un conector con 240 pines.On Examen del Capítulo 1 de IT Essentials 7.0 Respuestas¿Cuál es el formato comprimido de la dirección IPv6 2001:0db8:0000:0000:0ab8:0001:0000:1000?2001:db8:0:1::8:12001:db8:1::ab8:0:12001:db8::a0b0:8:12001:db8::ab8:1:0:1000On Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Qué paso de QoS debe darse antes de que los paquetes puedan marcarse?VigilanciaModeladoConfiguración de colasClasificaciónOn CCNA 3 v7 Examen Final de ENSA Preguntas y RespuestasLa respuesta y la explicacion son contradictorias, ya que segun la explicacion se prioriza audio, transaccion y finalmente pagina web.On Tres empleados de un banco utilizan la red corporativa. El primer empleado utiliza un explorador Web para ver una página Web de la compañía con el objetivo de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos ubicados en sucursales. Si se implementa QoS en esta red, ¿cuál será el orden de prioridad de los diversos tipos de datos, de mayor a menor importancia?good!!On CCNA 2 Examen Final de Habilidades SRWE (PTSA) RespuestasTTLOn ¿Qué término describe un campo en el encabezado de un paquete IPv4 utilizado para detectar daños en el encabezado IPv4?como puedo traducir el idiomaOn Evaluación de habilidades prácticas de PT (PTSA) RespuestasPor los momentos el comando funciona solo en equipos cisco reales.On 8.5.1 Laboratorio: Configurar DHCPv6 Respuestasla respuesta que esta puesta si esta bien, la que tu dices es erroneaOn Módulos 11 – 13: Examen de direccionamiento IP Respuestas¿Qué se podría utilizar junto con una computadora portátil para leer una tarjeta flash?SO-DIMMTarjeta M.2SSDLector de tarjetasOn Examen del Capítulo 7 de IT Essentials 7.0 RespuestasGateway of last resort is not set192.168.139.0/26 is variously subnetted, 7 subnets, 3 masksO 192.168.139.0/26 [110/10] via 192.168.70.1, 00:00:24, Serial0/0/0O 192.168.139.64/26 [110/20] via 192.168.70.6, 00:00:56, Serial 0/0/1O 192.168.139.128/26 [110/10] via 192.168.70.1, 00:00:24, Serial 0/0/0C 192.168.139.192/27 is directly connected, GigabitEthernet0/0L 192.168.139.193/27 is directly connected, GigabitEthernet0/0C 192.168.139.224/27 is directly connected, GigabitEthernet0/1L 192.168.139.225/27 is directly connected, GigabitEthernet0/1192.168.70.0/24 is variably subnetted, 4 subnets, 2 masksC 192.168.70.0/30 is directly connected, Serial0/0/0L 192.168.70.2/32 is directly connected, Serial0/0/0C 192.168.70.4/30 is directly connected, Serial0/0/1L 192.168.70.5/32 is directly connected, Serial0/0/1S 192.168.71.0/26 [1/0] via 192.168.70.1, 00:00:24, Serial0/0/0R1#Consulte la imgen. ¿Qué interfaz será la interfaz de salida para reenviar un paquete de datos que tenga la dirección IP de destino 192.168.139.244?On Consulte la imagen. ¿Qué interfaz será la interfaz de salida para reenviar un paquete de datos que tenga la dirección IP de destino 192.168.71.52?Filtrado y listas negras de sitios webOn ¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?GRE sobre IPsecEsta es la respuesta correctaOn ¿Qué tipo de VPN permite el tráfico de difusión y multidifusión a través de una VPN segura de sitio a sitio?gracias!!!On CCNA 3 Examen Final de Habilidades de ENSA (PTSA) RespuestasFalta una tercera pregunta:Se le ha pedido a un técnico que configure variad computadoras con una RAID. El cliente desea que los datos se almacenen en dos unidades con capacidad maxima de almacenamiento y no le interesa si una sola unidad falla, ya que se realizan copias de respaldo de los datos una vez por hora. ¿Qué RAID debe instalar el técnico?• RAID 7• RAID 8• RAID 4• RAID 0On Examen del Capítulo 3 de IT Essentials 7.0 Respuestasestara bien?On Dentro de una red de producción, ¿cuál es el propósito de configurar un switch con una dirección de gateway predeterminado?57. Un administrador decide usar «WhatAreyouwaiting4» como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?· It is strong because it uses a passphrase.On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas Respuestas12. Cual protocolo Proporciona comentarios desde un host de destino a un host de origen con respecto a los errores en la entrega de paquetes?-ICMPOn Prueba del módulo 13 – ICMP10. ¿Qué comando se puede usar para probar la conectividad entre dos dispositivos mediante mensajes de solicitud de eco y respuesta de eco?-pingOn Prueba del módulo 13 – ICMP13. Un administrador de red puede hacer ping con éxito en el servidor en www.cisco.com, pero no puede hacer ping en el servidor Web de la compañía ubicado en un ISP de otra ciudad. ¿Qué herramienta o comando ayudaría a identificar el router específico en donde se perdió o se retrasó el paquete?· tracerouteOn Prueba del módulo 13 – ICMP1. Un técnico está solucionando problemas de una red en la que se sospecha que un nodo defectuoso en la ruta de red está causando la pérdida de paquetes. El técnico solo tiene la dirección IP del dispositivo de punto final y no tiene ningún detalle de los dispositivos intermedios. ¿Qué comando puede usar el técnico para identificar el nodo defectuoso?-tracert7. ¿Qué enunciado describe una característica de la utilidad traceroute? -it identifies the routers in the path from a source host to a destination hostOn Prueba del módulo 13 – ICMPUn técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración de comentario ?para generar y enviar un mensaje informativo siempre que el ACE coincidapara agregar una entrada de texto con fines de documentaciónpara identificar una dirección IP específicapara restringir el acceso al tráfico específico a través de una interfazOn Módulos 3 – 5: Examen de seguridad de red Respuestas13. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama de Ethernet? (Escoja dos).· 1528 bytes· 64 bytesOn Prueba del módulo 7 – Ethernet SwitchingUn técnico informa el siguiente problema de la impresora: "La impresión luce descolorida en el papel". ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).El nivel de tóner del cartucho es bajo.El papel podría no ser compatible con la impresora.Se seleccionó el tipo de impresora incorrecto.La cola de impresión está sobrecargada.La impresora no tiene suficiente RAM.On Examen de práctica para la certificación A+ 220-1001 RespuestasUn usuario de Mac desea conectar un iMac como pantalla para una MacBook Pro. ¿Qué tipo de cable proporcionaría una conexión directa de alta velocidad (hasta 20 Gbps) de los dos dispositivos?Cable de teléfonoCable ThunderboltMatriz de gráficos de video (VGA)Cable LightningOn Examen de práctica para la certificación A+ 220-1001 RespuestasUn cliente ingresa en una tienda de servicio técnico y repuestos de computación. El cliente está buscando un dispositivo para capacitar a los pilotos sobre cómo aterrizar y despegar en un entorno de simulación por computadora. ¿Qué dispositivo debe recomendar el propietario de la tienda para la tarea requerida?Palanca de mando o controlador para videojuegosEscáner de código de barrasSwitch KVMLápiz ópticoOn Examen Final de Práctica (Capítulos 1 a 9) Respuestas80On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasEse diagrama del plano físico estaba hecho con las patas, no estaba conectado el f0/2 del etherchannel y tampoco estaba conectado el g0/0/1 del R1 al S1On CCNA 2 Examen Final de Habilidades SRWE (PTSA) Respuestasen la parte de agregar la nueva subred de invitados esta mal la dirección de red puesto que iniciaria de la 192.168.0.225 siendo esta la direccion de la nueva red, la mascara de subred de la red TI es 192.168.0.193 /27 lo que le habilita 32 host.explicación detallada:192.168.0.1 /25 +128 host | red Personal192.168.0.129 /26 +64 host | red Ventas192.168.0.193 /27 +32 host | red TI192.168.0.225 /27 +32 host | red nueva Invitadoscumpliendo asi con los host solicitados por red.On 17.8.2 Packet Tracer: Desafío de integración de habilidades RespuestasSaludos,La respuesta de la pregunta 59 es incorrecta.GraciasUn saludoOn Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN RespuestasHolaOn CCNA 1 Examen Final ITNv7 Cuestionario – Prueba en líneaMuchas gracias!On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn estudiante, haciendo un semestre de verano de estudio en el extranjero, ha tomado cientos de fotos en un teléfono inteligente y quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología soportaría este requisito? Cisco ACI Servidores dedicados Servicios en la nube Redes definidas por software On CCNA 3 v7 Examen Final de ENSA Preguntas y RespuestasUn cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio TFTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestasque examen me saldra el lunesOn Examen Final de los Capítulos 1 a 9 de IT Essentials 7.0 Respuestas¿Cuál de las siguientes es una característica básica del protocolo IP?On Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red Respuestas¿Cuáles son las dos partes que son componentes de una dirección IPv4? (Elija dos).On Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red RespuestasUn usuario emite el comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un código 2 . ¿Qué representa este código?On Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red Respuestas66 ¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y el reenvío?Interfaz virtual del túnel IPSecOn Módulos 6 – 8: Examen de conceptos de WAN Respuestas47 ¿Qué tipo de dirección es 10.131.48.7?PrivadaOn Módulos 6 – 8: Examen de conceptos de WAN Respuestasipv6 dhcp relay destination 2001:db8:acad:2: :1 g0/0/0no se que configure mal pero en el g0/0/0 no me reconoce la palabra (relay)On 8.5.1 Laboratorio: Configurar DHCPv6 Respuestas¿Qué dispositivo móvil especializado se utiliza comúnmente con VR y AR?Supervisor de actividad físicaAuricularesReloj inteligenteLector electrónOn Examen del Capítulo 7 de IT Essentials 7.0 RespuestasUn empleado desea pagar un producto con simplemente apoyar un teléfono inteligente en un sensor. ¿Qué tecnología, producto o configuración permite realizar esta tarea?IDSNFCMIMEGPSOn Examen del Capítulo 7 de IT Essentials 7.0 Respuestas1Un técnico está trabajando en una computadora portátil y el GPS no funciona. ¿Cuál es una causa probable de esta situación?La conexión Wi-Fi está desactivada.La batería está baja.El modo avión está encendido.La configuración de la pantalla no es correcta.On Examen del Capítulo 7 de IT Essentials 7.0 RespuestasUn administrador de red está configurando una ACL con el comando access-list 10 permit 172.16.32.0 0.0.15.255. ¿Qué dirección IPv4 coincide con ACE?A. 172.16.20.2B. 172.16.26.254C. 172.16.47.254D. 172.16.48.5 Explicación: Me podrían ayudar Por favorOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas Pregunta exam: ¿Qué tipo de dirección es 198.133.219.148? Publica o privada ?On Módulos 6 – 8: Examen de conceptos de WAN Respuestas¿Cuáles son las dos configuraciones que se pueden modificar en el programa de configuración del BIOS? (Elija dos opciones).Select one or more:Tamaño de partición de la unidadOrden de arranqueActivación y desactivación de dispositivosControladores de dispositivosTamaño del archivo de intercambioFeedbackThe correct answers are: Activación y desactivación de dispositivos, Orden de arranqueOn ITE 7.01 Cuestionario del Capítulo 3 Preguntas y Respuestas2001:DB8:1:1::12001:DB8:1:2::12001:DB8:1:3::2On Módulos 11 – 13: Examen de direccionamiento IP RespuestasLa respuesta a la pregunta que he subido antes: La información de carácter personal (PII) es todo aquel dato a través del cual se que podría identificar y rastrear potencialmente a un individuo específico. El número de tarjeta de crédito y la dirección son los mejores ejemplos de PII.On Módulos 1 – 2: Examen del Grupo, Atacantes y Defensores de Amenazas RespuestasAquí tienes una pregunta que no esta en el listado:On Módulos 1 – 2: Examen del Grupo, Atacantes y Defensores de Amenazas Respuestas¿Qué versión de packet tracer se está usando en este .pka? No me deja abrirlo.On 6.4.5 Packet Tracer – Configurar NAT estática Respuestas65.Que dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI? (Escoja dos opciones)-Controla la NIC responsable de enviar y recibir datos en el medio fisico-Proporciona un mecanismo para permitir que varios dispositivos se comuniquen a traves de un medio comapartidoOn Módulos 4 – 7: Examen de conceptos Ethernet Respuestas80On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas hola no esta Evaluación final:ciseTecnología de la información y la comunicaciónOn Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasMuchísimas Gracias por subir tus resultados, me han sido de utilidad para comparar.On 11.6.6 Práctica de laboratorio: Cálculo de subredes IPv4 Respuestas¿Cuáles son las características fundamentales que se adaptarían a las necesidades de una estación de trabajo de virtualización con respecto a Procesador y RAM?On Examen del Capítulo 9 de IT Essentials 7.0 RespuestasRespuesta Correcta: 6. Dos estudiantes están trabajando en un proyecto de diseño de red. Uno de ellos hace los dibujos, mientras el otro escribe la propuesta. Cuando el dibujo está terminado, el estudiante quiere compartir la carpeta que lo contiene para que el otro estudiante pueda acceder al archivo y copiarlo a una unidad USB. ¿Qué modelo de red se utiliza?Entre paresBasada en clientesPunto a puntoMaestro/esclavoOn CCNA 1 ITN Examen Final de Práctica Preguntas y RespuestasRespuesta correcta:53.¿Qué término de capa física OSI describe la medida de la transferencia de bits a través de un medio durante un período de tiempo determinado?Ancho de bandaCapacidad de transferencia útilLatenciarendimientoOn CCNA 1 ITN Examen Final de Práctica Preguntas y RespuestasRespuesta Correcta:38.¿Qué dos dispositivos se describirían como dispositivos intermediarios? (Escoja dos opciones).escáner de venta al por menorglobal o centralizadoconsola de juegosControlador de LAN inalámbricorobots de línea de montajeDispositivoOn CCNA 1 ITN Examen Final de Práctica Preguntas y RespuestasDe cuantas preguntas es el examen final? No son todas estas o si????On Examen Final Compuesto (Capítulos 1 a 14) Respuestas¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones).*gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernetaplica direcciones MAC de origen y destino a la trama Ethernet*permite que IPv4 e IPv6 utilicen el mismo medio físicointegra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobreresponsable de la estructura interna de la trama EthernetOn CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio telnet. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?11023443161RPTA: 23On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasIndique ¿Cuál es el nombre de la herramienta la cuál es usada para colocar el plug de RJ-45 en el cable UTP?PonchadoraCrimping ToolLAN TesterGenerador de tonosMultímetro.On Módulos 4 – 7: Examen de conceptos Ethernet RespuestasPregunta que no esta en el listado. La respuesta marcada es la correcta:On Módulos 6 – 8: Examen de conceptos de WAN Respuestas¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y el reenvío?VPN con MPLSVPN multipunto dinámica.GRE sobre IPsecInterfaz virtual del túnel IPSecOn Módulos 6 – 8: Examen de conceptos de WAN RespuestasConsulte la ilustración. Los privilegios de Internet para un empleado se han revocado debido a abusos, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet ACL estándar entrante en R1 G0/0ACL estándar saliente en R1 G0/0ACL extendida saliente en la interfaz WAN R2 hacia InternetOn Módulos 3 – 5: Examen de seguridad de red RespuestasR: más allá del alcance de la dirección de origenOn Módulos 11 – 13: Examen de direccionamiento IP RespuestasUn cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio FTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas¿Qué término describe un campo en el encabezado de un paquete IPv4 que contiene un valor binario de 8 bits utilizado para determinar la prioridad de cada paquete?R: Servicios DiferenciadosOn Módulos 8 – 10: Examen de comunicación entre redes Respuestas66. Un administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?nslookup*show ipv6 routeshow ipv6 interfacecopy startup-config running-configOn Módulos 16 – 17: Creación y protección de un examen de redes pequeñas Respuestas60. Un administrador decide usar «WhatAreyouwaiting4» como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?Es fuerte porque usa una frase de contraseña.Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.Es débil porque utiliza información personal fácil de encontrar.Es débil porque es una palabra que se encuentra fácilmente en el diccionario.*On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas RespuestasMuchas gracias, de verdad el trabajo que ustedes hacen, nos ayuda muchísimo, gracias por ello On 11.5.1 Packet Tracer – Comparar dispositivos de Capa 2 y Capa 3 RespuestasLa respuesta es 443On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasBuenas noches, en la pregunta 22 hay un error ya que el usuario es sales y el grupo es staff por lo tanto el usuario analyst perteneceria al todos. Según la pregunta tendría solo permiso de lectura.On Módulos 3 – 4: Examen del Grupo, Visión general del Sistema Operativo Respuestas15Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio FTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?Entre 20 y 21On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas51. El grupo de direcciones de un servidor DHCP se configura con 172.21.121.0/25. El administrador de la red reserva 12 direcciones IP para los servidores web. ¿Cuántas direcciones IP del conjunto quedan para asignar a otros hosts?La rpta es : 116 On Módulos 7 – 9: Examen de redes Disponibles y Confiables Respuestas31. Un host está transmitiendo un multicast. ¿Qué host o hosts lo recibirán?un grupo de hosts especialmente definidodispositivos de red directamente conectadosun host específicoel vecino más cercano de la misma redaqui es esta respuesta y no un grupo de hosts especialmente definidoOn Módulos 11 – 13: Examen de direccionamiento IP RespuestasXDOn 11.9.3 Packet Tracer: Práctica de Diseño e Implementación de VLSM RespuestasUn usuario emite un comando ping 192.135.250.103 y recibe una respuesta que incluye un código 1 . ¿Qué representa este código? * Host fuera de alcance * Protocolo inalcanzable * Red inalcanzable * Puerto inalcanzable On Módulos 11 – 13: Examen de direccionamiento IP RespuestasUn cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio HTTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?Es 80 (Segun Google)On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas2¿Qué término describe un campo en el encabezado de un paquete IPv4 que contiene un valor binario de 8 bits utilizado para determinar la prioridad de cada paquete?Servicios diferenciadosOn Módulos 8 – 10: Examen de comunicación entre redes RespuestasObserve la imagen. Un administrador de red está conectando un nuevo host a la LAN del Registrador. El host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la puerta de enlace predeterminada de el nuevo host?203.0.113.246On Módulos 8 – 10: Examen de comunicación entre redes RespuestasEl grupo de direcciones de un servidor DHCP se configura con 192.168.184.0/26. El administrador de la red reserva 18 direcciones IP para los servidores. ¿Cuántas direcciones IP del conjunto quedan para asignar a otros hosts?respuesta : 44On Módulos 7 – 9: Examen de redes Disponibles y Confiables RespuestasBuenos días, me gustaría saber si existen estos apuntes en pdf para su descarga. Muchas gracias.On CCNA 1 Versión 7: Módulo 7 – Switching EthernetPuerto bien conocido para HTTP: 80On CCNA 1 Examen Final ITNv7 Preguntas y RespuestasUn usuario emite un comando ping 192.135.250.103 y recibe una respuesta que incluye un código 1 . ¿Qué representa este código?-Host Fuera de AlcanceOn Módulos 11 – 13: Examen de direccionamiento IP RespuestasBuenas tardes, quisiera me pudieran ayudar para saber como completar la Pregunta Desafio, tengo tiempo hasta el martes. Muchas gracias de antemano.On 1.5.7 Packet Tracer – Network Representation.pka (Español)to download the pka plsOn 2.2.13 Packet Tracer – Configuración OSPFv2 de área única punto a punto RespuestasEl archivo esta corrupto y no sale nadaOn 13.5.1 Packet Tracer – WLAN Configuration.pka (Español)Muy buena página repuesta muy correctasOn 1.5.7 Packet Tracer – Network Representation.pka (Español)En R2 hay que poner el comando "no shutdown" antes del "end" para que cuando el router se reinicie, la configuración siga funcionando. De lo contrario, al volver a abrir la práctica marcará menos del 100% aunque se guardara al 100%On 7.4.1 Packet Tracer – Implementar DHCPv4 Respuestasa) ¿Hasta cuántas máquinas podría tener la subred A si se asigna únicamente la dirección 205.1.5.0/24? Asuma que las subredes B, C y D conservan el mismo número de máquinas que tienen actualmente.a) Obtenga la tabla de enrutamiento para R2. On Módulos 11 – 13: Examen de direccionamiento IP RespuestasNo le hagan caso, el cisco ya corrigio el errorOn Módulos 8 – 10: Examen de comunicación entre redes Respuestasla 59 esta incorrectalo correcto es: Entra en el modo de configuración global.On Módulos 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN Respuestas1¿Qué propiedad de ARP hace que la solicitud inunde todos los puertos de un switch excepto el puerto que recibe la solicitud ARP?On Módulos 8 – 10: Examen de comunicación entre redes Respuestasgracias me re sirvioOn CCNA 1 v7 Examen Final de habilidades ITN (PTSA) RespuestasHTTPS utiliza puerto 443, HTTP el puerto 80On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red RespuestasUn administrador decide usar «Robert» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?On Módulos 16 – 17: Creación y protección de un examen de redes pequeñas Respuestasaqui hay otro caso para la pregunta 53:¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI? (Escoja dos opciones).Agrega información de control de capa 2 a los datos de protocolo de red.Integra varias tecnologías físicas.Permite que IPv4 e IPv6 utilicen la misma interfaz de red y medios.Proporciona sincronización entre nodos de origen y de destino.Se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas inferiores.On Módulos 4 – 7: Examen de conceptos Ethernet Respuestas Un usuario emite un comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un código 2 . ¿Qué representa este código? On Módulos 11 – 13: Examen de direccionamiento IP Respuestas Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda la pregunta. ¿Cuales son las tres direcciones IPv6 mostradas cuando se ratrea la ruta entre PC1 a PC2? (Escoja tres opciones). 2001:DB8:1:1::1 2001:DB8:1:1::A 2001:DB8:1:2::2 2001:DB8:1:2::1 2001:DB8:1:3::1 2001:DB8:1:3::2 2001:DB8:1:4::1 On Módulos 11 – 13: Examen de direccionamiento IP Respuestas 1 ¿Cuál es el formato comprimido de la dirección IPv6 2002:0042:0010:c400:0000:0000:0000:0909? 2002:4200::25:1090:0:99 2002:420:c4:1008:25:190::990 2002:42:10:c400::909 2002:42::25:1090:0:99 On Módulos 11 – 13: Examen de direccionamiento IP Respuestas25 ¿Qué propiedad de ARP hace que las asignaciones de IP a MAC almacenadas en caché permanezcan más tiempo en la memoria? La tabla de direcciones Puerto a MAC de un switch tiene las mismas entradas que la tabla ARP del switch. Las entradas de una tabla ARP tienen una marca de tiempo y se purgan después de que expire el tiempo de espera. El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet. Una entrada de dirección IP a MAC estática se puede introducir manualmente en una tabla ARP.On Módulos 8 – 10: Examen de comunicación entre redes RespuestasXDOn 11.9.3 Packet Tracer: Práctica de Diseño e Implementación de VLSM Respuestas¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?On Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones RespuestasUn administrador de red desea determinar el tamaño del archivo de imagen Cisco IOS en el dispositivo de red. ¿Qué comando debe usar el administrador en un router Cisco?On Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes RespuestasUn cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio HTTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?On Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestas¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI? (Escoja dos opciones). Se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas inferiores. Integra varias tecnologías físicas. Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama. Controla la NIC responsable de enviar y recibir datos en el medio físico. Agrega información de control de capa 2 a los datos de protocolo de red.On Módulos 4 – 7: Examen de conceptos Ethernet RespuestasUn cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio FTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?67698021 RESPUESTAOn Módulos 14 – 15: Examen de comunicaciones de aplicaciones de red Respuestashola no entiendo como se configura ni como se asignanOn 7.2.10 Packet Tracer – Configurar DHCPv4 Respuestasme da hueva de solo verlo, la neta:(On CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas28. ¿Qué sucede si se configura de forma incorrecta la dirección de gateway predeterminado en un host?El host no puede comunicarse con otros hosts en la red local.(Esta la marco como correcta cisco)On Módulos 8 – 10: Examen de comunicación entre redes Respuestas48. ¿Cuáles son las dos afirmaciones que describen las funciones o características de la subcapa de control de enlace lógico en los estándares de Ethernet? Elija dos opciones.La subcapa LLC es responsable de la ubicación y la recuperación de tramas en los medios.El control de enlace lógico está especificado en el estándar IEEE 802.3.(Estas respuestas me las marco como correctas cisco)On Módulos 4 – 7: Examen de conceptos Ethernet RespuestasQue buen servicio, graciasOn Módulos 7 – 9: Examen de redes Disponibles y Confiables RespuestasUn técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?11080202153me podrían ayudar por favorOn CCNA 1 Examen Final ITNv7 Preguntas y Respuestas¿Cuál es el resultado de una operación lógica AND de: 10.128.17.4 255.255.240.0?On Prueba del módulo 11 – Direccionamiento IPv4PC-ADirección IP: 192.168.0.62 /26 (No 192.168.0.63, que es la dirección de broadcast de esa subred)Default gateway: 192.168.0.1On 11.5.5 Packet Tracer – Subred una red IPv4 Respuestascomo descargo el packet tracer ya realizadoOn Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas¿Qué término de capa física OSI describe la cantidad de tiempo, incluidos los retrasos, para que los datos viajen de un punto a otro?latenciaOn Módulos 4 – 7: Examen de conceptos Ethernet RespuestasWhy de pka has no relation with the pdf?On 6.2.7 Packet Tracer – Investigar operaciones NAT Respuestashola me conseguir brigining de icna1 y icna2On Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestasla pregunta 35 ¿Cuál es una de las desventajas cuando ambos lados de una comunicación usan PAT? tiene bien la pero la respuesta es incorrecta, lo correcto seria EL DIRECCIONAMIENTO IPV4 DE HOST ES COMPLICADO.On Módulos 6 – 8: Examen de conceptos de WAN RespuestasBuenas noches, brindan cursos o asesorías sobre estas curriculas?On CCNA 2 Español Preguntas y Respuestas (SRWE Versión 7.02)Crop