CCNA 1 v7 Practice Final Exam

CCNA 1 Introducción a las redes v7.0 Respuestas del examen final de práctica de ITNv7 1. Un servidor recibe un paquete d

Views 664 Downloads 2 File size 546KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CCNA 1 Introducción a las redes v7.0 Respuestas del examen final de práctica de ITNv7 1. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 22. ¿Qué servicio está solicitando el cliente? SSH * TFTP DHCP DNS

2. Consulte la exposición.

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p2

¿Qué especifica el valor del tamaño de la ventana? la cantidad de datos que se pueden enviar al mismo tiempo la cantidad de datos que se pueden enviar antes de que se requiera un acuse de recibo * el número total de bits recibidos durante esta sesión TCP un número aleatorio que se utiliza para establecer una conexión con el 3-way apretón de manos Explicación:  El tamaño de la ventana determina la cantidad de bytes que se pueden enviar antes de esperar un acuse de recibo. El número de acuse de recibo es el número del próximo byte esperado.

3. ¿A qué grupo de puertos TCP pertenece el puerto 414? bien conocido * público privado o dinámico registrado

Explicación:  Puertos conocidos: 0 a 1023. Puertos registrados: 1024 a 49151. Dinámico / Privado: 49152 a 65535.

4. Consulte la exposición.

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p4

Un administrador está intentando configurar el conmutador, pero recibe el mensaje de error que se muestra en la exposición. ¿Cuál es el problema? Se debe utilizar el comando completo, configure terminal. El administrador ya está en modo de configuración global. El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando. * El administrador debe conectarse a través del puerto de la consola para acceder al modo de configuración global. Explicación:  Para ingresar al modo de configuración global, el comando configure terminal, o una versión abreviada como config t, debe ingresarse desde el modo EXEC privilegiado. En este escenario, el administrador está en modo EXEC de usuario, como lo indica el símbolo> después del nombre de host. El administrador necesitaría usar el comando enable para pasar al modo EXEC privilegiado antes de ingresar el comando configure terminal.

5. ¿Qué está tratando de determinar un usuario cuando emite un comando ping 10.1.1.1 en una PC? si la pila TCP / IP está funcionando en la PC sin poner tráfico en el cable si hay conectividad con el dispositivo de destino * la ruta que tomará el tráfico para llegar al destino qué tipo de dispositivo está en el destino Explicación:  El comando ping destination se puede utilizar para probar la conectividad.

6. ¿Cuál es una característica de una interfaz virtual de conmutador (SVI)? Una SVI se crea en el software y requiere una dirección IP configurada y una máscara de subred para proporcionar acceso remoto al conmutador. * Aunque es una interfaz virtual, necesita tener hardware físico en el dispositivo asociado. Las SVI no requieren que el comando no shutdown se habilite. Los SVI vienen preconfigurados en los conmutadores Cisco.

Explicación:  Los switches de capa 2 de Cisco IOS tienen puertos físicos para que los dispositivos se conecten. Estos puertos no admiten direcciones IP de capa 3. Por lo tanto, los conmutadores tienen una o más interfaces virtuales de conmutador (SVI). Estas son interfaces virtuales porque no hay hardware físico en el dispositivo asociado. Se crea un SVI en el software. La interfaz virtual le permite administrar de forma remota un conmutador a través de una red utilizando IPv4 e IPv6. Cada conmutador viene con un SVI que aparece en la configuración predeterminada "lista para usar". El SVI predeterminado es la interfaz VLAN1.

7. Haga coincidir las descripciones con los términos. (No se utilizan todas las opciones).

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p7

8. ¿Qué sucede cuando un conmutador recibe una trama y el valor CRC calculado es diferente al valor que está en el campo FCS? El conmutador notifica a la fuente de la trama defectuosa. El conmutador coloca el nuevo valor CRC en el campo FCS y reenvía la trama. El conmutador descarta la trama. * El conmutador inunda la trama a todos los puertos excepto al puerto a través del cual llegó la trama para notificar a los hosts del error.

9. Dos ingenieros de redes están discutiendo los métodos utilizados para reenviar tramas a través de un conmutador. ¿Cuál es un concepto importante relacionado con el método de corte directo para cambiar? La conmutación sin fragmentos ofrece el nivel más bajo de latencia. * La conmutación de avance rápido puede verse como un compromiso entre la conmutación de almacenamiento y reenvío y la conmutación sin fragmentos. La conmutación sin fragmentos es el método de conmutación típico de corte directo. Los paquetes se pueden retransmitir con errores cuando se utiliza la conmutación de avance rápido.

10. ¿Qué dos problemas pueden causar tanto runts como gigantes en las redes Ethernet? (Escoge dos.) uso del tipo de cable incorrecto * operaciones semidúplex una NIC que funciona mal * interferencia eléctrica en interfaces seriales errores de CRC

11. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoge dos.) coloca información en la trama de Ethernet que identifica qué protocolo de capa de red está siendo encapsulado por la trama * agrega información de control de Ethernet a los datos del protocolo de red * implementa CSMA / CD sobre medios semidúplex compartidos heredados aplica direcciones MAC de origen y destino a la trama de Ethernet integra la capa 2 flujos entre 10 Gigabit Ethernet por fibra y 1 Gigabit Ethernet por cobre

12. ¿Qué dos comandos se pueden usar para verificar si la resolución de nombres DNS funciona correctamente en una PC con Windows? (Escoge dos.)

nslookup cisco.com * ping cisco.com * ipconfig / flushdns net cisco.com nbtstat cisco.com

13. Una pequeña empresa de publicidad tiene un servidor web que proporciona un servicio comercial fundamental. La empresa se conecta a Internet a través de un servicio de línea alquilada a un ISP. ¿Qué enfoque proporciona mejor redundancia rentable para la conexión a Internet? Agregue una segunda NIC al servidor web. Agregue una conexión a Internet a través de una línea DSL a otro ISP. * Agregue otro servidor web para preparar la compatibilidad con la conmutación por error. Agregue varias conexiones entre los conmutadores y el enrutador de borde.

14. Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea? copiar running-config startup-config mostrar interfaces mostrar ip nat traducciones mostrar running-config *

15. Consulte la exposición. Un administrador de red está conectando un nuevo host a la LAN del registrador. El anfitrión necesita comunicarse con redes remotas. ¿Qué dirección IP se configuraría como puerta de enlace predeterminada en el nuevo host? Piso (config) # interfaz gi0 / 1 Floor (config-if) # descripción Se conecta a la LAN del registrador Piso (config-if) # dirección IP 192.168.235.234 255.255.255.0 Floor (config-if) # sin apagado Piso (config-if) # interfaz gi0 / 0

Floor (config-if) # descripción Se conecta a la LAN del administrador Piso (config-if) # dirección IP 192.168.234.114 255.255.255.0 Floor (config-if) # sin apagado Piso (config-if) # interfaz s0 / 0/0 Floor (config-if) # descripción Se conecta al ISP Piso (config-if) # dirección IP 10.234.235.254 255.255.255.0 Floor (config-if) # sin apagado Piso (config-if) # interfaz s0 / 0/1 Floor (config-if) # descripción Se conecta a la WAN de la oficina central Piso (config-if) # dirección IP 203.0.113.3 255.255.255.0 Floor (config-if) # sin apagado Piso (config-if) # final 192.168.235.234* 203.0.113.3 192.168.235.1 10.234.235.254 192.168.234.114

16. Haga coincidir el comando con el modo de dispositivo en el que se ingresó el comando. (No se utilizan todas las opciones).

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p16 Explicación:  El comando de habilitación se ingresa en el modo R1>. El comando de inicio de sesión se ingresa en el modo R1 (config-line) #. El comando copy running-config startup-config se ingresa en el modo R1 #. El comando de la dirección IP 192.168.4.4 255.255.255.0 se ingresa en el modo R1

(config-if) #. El comando de cifrado de contraseña del servicio se ingresa en el modo de configuración global.

17. Un enrutador arranca y entra en modo de configuración. ¿Cuál es la razón para esto? La imagen de IOS está dañada. Falta Cisco IOS en la memoria flash. Falta el archivo de configuración en la NVRAM. * El proceso POST ha detectado una falla de hardware. Explicación:  El archivo de configuración de inicio se almacena en la NVRAM y contiene los comandos necesarios para configurar inicialmente un enrutador. También crea el archivo de configuración en ejecución que se almacena en la RAM.

18. ¿Qué servicio ofrece POP3? Recupera el correo electrónico del servidor descargando el correo electrónico a la aplicación de correo local del cliente. * Una aplicación que permite chatear en tiempo real entre usuarios remotos. Permite el acceso remoto a servidores y dispositivos de red. Utiliza cifrado para proporcionar acceso remoto seguro a servidores y dispositivos de red.

19. Dos estudiantes están trabajando en un proyecto de diseño de redes. Un estudiante está haciendo el dibujo, mientras que el otro está escribiendo la propuesta. El dibujo está terminado y el alumno quiere compartir la carpeta que contiene el dibujo para que el otro alumno pueda acceder al archivo y copiarlo en una unidad USB. ¿Qué modelo de red se está utilizando? punto a punto maestro-esclavo punto a punto de igual a igual * basado en el cliente Explicación:  En un modelo de red de igual a igual (P2P), los datos se intercambian entre dos dispositivos de red sin el uso de un servidor dedicado.

20. ¿Qué comando se utiliza para consultar manualmente un servidor DNS para resolver un nombre de host específico? tracert ipconfig / displaydns nslookup * net

21. ¿Qué PDU se procesa cuando una computadora host desencapsula un mensaje en la capa de transporte del modelo TCP / IP? segmento de paquete de trama de bits * Explicación:  En la capa de transporte, una computadora host desencapsulará un segmento para reensamblar datos en un formato aceptable por el protocolo de la capa de aplicación del modelo TCP / IP.

22. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP / IP? (Escoge dos.) red de enlace de datos * transporte de sesión física * Explicación:  La capa de transporte OSI es funcionalmente equivalente a la capa de transporte TCP / IP y la capa de red OSI es equivalente a la capa de Internet TCP / IP. El enlace de datos OSI y las capas físicas juntas son equivalentes a la capa de acceso a la red TCP / IP. La capa de sesión OSI (con la capa de presentación) se incluye dentro de la capa de aplicación TCP / IP.

23. ¿Qué tres capas del modelo OSI son comparables en función a la capa de aplicación del modelo TCP / IP? (Elige tres.) presentación * aplicación de transporte de enlace de datos de red física * sesión *

24. Información de la red: * Interfaz LAN del enrutador local: 172.19.29.254 / fe80: 65ab: dcc1 :: 10 * Interfaz WAN del enrutador local: 198.133.219.33 / 2001: db8: FACE: 39 :: 10 * servidor remoto: 192.135.250.103

¿Qué tarea podría estar intentando realizar un usuario mediante el comando ping 2001: db8: FACE: 39 :: 10? verificar que haya conectividad dentro de la red local crear un punto de referencia de rendimiento de la red a un servidor en la intranet de la empresa determinar la ruta para llegar al servidor remoto verificar que haya conectividad a Internet *

25. ¿Qué dos mensajes ICMP utilizan los protocolos IPv4 e IPv6? (Elija dos.) solicitud de vecino anuncio de enrutador protocolo de solicitud de enrutador inalcanzable * redirección de ruta

26. Un técnico de red escribe el comando ping 127.0.0.1 en el símbolo del sistema en una computadora. ¿Qué está tratando de lograr el técnico? hacer ping a una computadora host que tiene la dirección IP 127.0.0.1 en la red rastrear la ruta a una computadora host en la red y la red tiene la dirección IP 127.0.0.1 verificar la dirección IP en la tarjeta de red probar la integridad del TCP / Pila de IP en la máquina local *

27. Aunque CSMA / CD sigue siendo una característica de Ethernet, ¿por qué ya no es necesario? la disponibilidad prácticamente ilimitada de direcciones IPv6 el uso de CSMA / CA el uso de conmutadores de Capa 2 con capacidad de dúplex completo * el desarrollo de la operación de conmutador semidúplex el uso de velocidades Gigabit Ethernet Explicación:  El uso de conmutadores de Capa 2 que operan en modo dúplex completo elimina las colisiones, eliminando así la necesidad de CSMA / CD.

28. ¿Qué hace un enrutador cuando recibe una trama de Capa 2 a través del medio de red? vuelve a encapsular el paquete en una nueva trama reenvía la nueva trama apropiada al medio de ese segmento de la red física * determina la mejor ruta desencapsula la trama

29. ¿Qué dos siglas representan las subcapas de enlace de datos en las que se basa Ethernet para operar? (Escoge dos.)

SFD LLC * CSMA MAC * FCS

30. Un equipo de red está comparando topologías para conectarse en un medio compartido. ¿Qué topología física es un ejemplo de topología híbrida para una LAN? bus extendido estrella * anillo malla parcial Explicación:  Una topología en estrella extendida es un ejemplo de topología híbrida, ya que los conmutadores adicionales están interconectados con otras topologías en estrella. Una topología de malla parcial es una topología WAN híbrida común. El bus y el anillo no son tipos de topología híbrida.

31. Dada la red 172.18.109.0, ¿qué máscara de subred se usaría si estuvieran disponibles 6 bits de host? 255.255.192.0 255.255.224.0 255.255.255.192 255.255.255.248* 255.255.255.252

32. Tres dispositivos están en tres subredes diferentes. Haga coincidir la dirección de red y la dirección de transmisión con cada subred donde se encuentran estos dispositivos. (No se utilizan todas las opciones). Dispositivo 1: dirección IP 192.168.10.77/28 en la subred 1 Dispositivo 2: dirección IP 192.168.10.17 / 30 en la subred 2 Dispositivo 3: dirección IP 192.168.10.35/29 en la subred 3

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p32 Para calcular cualquiera de estas direcciones, escriba la dirección IP del dispositivo en binario. Dibuje una línea que muestre dónde terminan las máscaras de subred. Por ejemplo, con el Dispositivo 1, el octeto final (77) es 01001101. La línea se trazaría entre 0100 y 1101 porque la máscara de subred es / 28. Cambie todos los bits a la derecha de la línea a 0 para determinar el número de red (01000000 o 64). Cambie todos los bits a la derecha de la línea a 1 para determinar la dirección de transmisión (01001111 o 79).

33. ¿Qué tipo de dirección es 198.133.219.162? link-local public * loopback multicast

34. ¿Qué representa la dirección IP 192.168.1.15/29? dirección de subred dirección de unidifusión dirección de multidifusión dirección de difusión *

35. ¿Por qué no se necesita NAT en IPv6? Debido a IPv6 tiene la seguridad integrada, no hay necesidad de ocultar las direcciones IPv6 de redes internas. Los problemas que son inducidos por las aplicaciones NAT se resuelven porque el encabezado IPv6 mejora el manejo de paquetes por encaminadores intermedios. Los problemas de conectividad de extremo a extremo que son causados por NAT se resuelven porque el número de rutas aumenta con el número de nodos que se conectan a Internet. Cualquier host o usuario puede obtener una dirección de red pública IPv6 porque la cantidad de direcciones IPv6 disponibles es extremadamente grande. *

36. ¿Qué entrada de la tabla de enrutamiento tiene una dirección de siguiente salto asociada con una red de destino? rutas conectadas directamente rutas locales rutas remotas * rutas de origen CyL Explicación:  Las entradas de la tabla de enrutamiento para rutas remotas tendrán una dirección IP de siguiente salto. La dirección IP del siguiente salto es la dirección de la interfaz del enrutador del siguiente dispositivo que se utilizará para llegar a la red de destino. Las rutas locales y directamente conectadas no

tienen el siguiente salto, porque no requieren pasar por otro enrutador para alcanzarlas.

37. ¿Qué término describe un campo en el encabezado del paquete IPv4 que contiene una dirección de unidifusión, multidifusión o difusión? dirección IPv4 de destino * suma de comprobación del encabezado TTL del protocolo

38. Si la puerta de enlace predeterminada está configurada incorrectamente en el host, ¿cuál es el impacto en las comunicaciones? No hay impacto en las comunicaciones. El anfitrión no puede comunicarse en la red local. El host puede comunicarse con otros hosts en la red local, pero no puede comunicarse con hosts en redes remotas. * El host puede comunicarse con otros hosts en redes remotas, pero no puede comunicarse con hosts en la red local.

39. ¿Cuál es el formato comprimido de la dirección IPv6 fe80: 0000: 0000: 0000: 0220: 0b3f: f0e0: 0029? fe80: 9ea: 0: 2200 :: fe0: 290 fe80: 9ea0 :: 2020 :: bf: e0: 9290 fe80 :: 220: b3f: f0e0: 29 * fe80: 9ea0 :: 2020: 0: bf: e0: 9290

40. Consulte la exposición.

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p40

Un usuario emite el comando netstat –r en una estación de trabajo. ¿Qué dirección IPv6 es una de las direcciones de enlace local de la estación de trabajo? :: 1/128 fe80 :: 30d0: 115: 3f57: fe4c / 128 * fe80 :: / 64 2001: 0: 9d38: 6ab8: 30d0: 115: 3f57: fe4c / 128 Explicación:  En el esquema de direcciones IPv6, la red de fe80 :: / 10 está reservada para direcciones de enlace local. La dirección fe80 :: / 64 es una dirección de red que indica, en esta estación de trabajo, fe80 :: / 64 se utiliza realmente para direcciones de enlace local. Por lo tanto, la dirección fe80 :: 30d0: 115: 3f57: fe4c / 128 es una dirección local de enlace IPv6 válida.

41. ¿Qué tipo de dirección IPv6 representa :: 1/128? Bucle de retorno no especificado de unidifusión global de enlace local generado por EUI-64 *

42. ¿Qué enunciado describe la seguridad de la red? Apoya el crecimiento a lo largo del tiempo de acuerdo con los procedimientos de diseño de red aprobados. Sincroniza los flujos de tráfico mediante marcas de tiempo. Garantiza que los datos corporativos confidenciales estén disponibles para

los usuarios autorizados. * Prioriza los flujos de datos para dar prioridad al tráfico sensible a retrasos.

43. ¿Qué dos dispositivos se describirían como dispositivos intermediarios? (Escoge dos.) Controlador LAN inalámbrico * Robots de línea de montaje del servidor * Escáner minorista de consola de juegos IPS

44. ¿Qué característica describe el software espía? software que está instalado en un dispositivo de usuario y recopila información sobre el usuario * el uso de credenciales robadas para acceder a datos privados un ataque que ralentiza o bloquea un dispositivo o servicio de red un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red

45. Consulte la exposición.

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p45

La exhibición muestra una pequeña red conmutada y el contenido de la tabla de direcciones MAC del conmutador. PC1 ha enviado una trama dirigida a PC3. ¿Qué hará el interruptor con el marco?

El interruptor descartará el marco. El conmutador enviará la trama a todos los puertos. El switch reenviará la trama solo al puerto 2. El switch reenviará la trama solo a los puertos 1 y 3. El switch reenviará la trama a todos los puertos excepto al puerto 4. *

46. ¿Qué dirección de destino se utiliza en una trama de solicitud ARP? 0.0.0.0 255.255.255.255 la dirección física del host de destino FFFF.FFFF.FFFF * AAAA.AAAA.AAAA

47. Consulte la exposición.

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p47

La PC1 emite una solicitud ARP porque necesita enviar un paquete a la PC3. En este escenario, ¿qué pasará después? SW1 enviará una respuesta ARP con su dirección MAC Fa0 / 1. RT1 enviará una respuesta ARP con su propia dirección MAC Fa0 / 0. * RT1 enviará la solicitud ARP a la PC3. RT1 enviará una respuesta ARP con la dirección MAC de la PC3. RT1 enviará una respuesta ARP con su propia dirección MAC Fa0 / 1.

48. Un administrador de red está emitiendo el comando de bloqueo de inicio de sesión para 180 intentos 2 dentro de 30 en un enrutador. ¿Qué amenaza está tratando de prevenir el administrador de la red?

un usuario que intenta adivinar una contraseña para acceder al enrutador * un gusano que intenta acceder a otra parte de la red un individuo no identificado que intenta acceder a la sala de equipos de la red un dispositivo que intenta inspeccionar el tráfico en un enlace Explicación:  El comando de bloqueo de inicio de sesión para 180 intentos 2 dentro de 30 hará que el dispositivo bloquee la autenticación después de 2 intentos fallidos dentro de los 30 segundos por una duración de 180 segundos. Un dispositivo que inspecciona el tráfico en un enlace no tiene nada que ver con el enrutador. La configuración del enrutador no puede evitar el acceso no autorizado a la sala de equipos. Un gusano no intentaría acceder al enrutador para propagarse a otra parte de la red.

49. ¿Qué enunciado describe las características del filtrado de paquetes y los firewalls con estado en relación con el modelo OSI? Un firewall de filtrado de paquetes usa información de la capa de sesión para rastrear el estado de una conexión, mientras que un firewall con estado usa información de la capa de aplicación para rastrear el estado de una conexión. * Tanto los firewalls con estado como los de filtrado de paquetes pueden filtrar en la capa de aplicación. Un cortafuegos de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras que un cortafuegos con estado puede filtrar hasta la capa de sesión. Un firewall con estado puede filtrar la información de la capa de aplicación, mientras que un firewall de filtrado de paquetes no puede filtrar más allá de la capa de red.

50. ¿Cuáles son dos formas de proteger una computadora del malware? (Escoge dos.) Vacía la caché del navegador. Utilice software antivirus. * Elimine el software no utilizado. Mantenga el software actualizado. * Desfragmente el disco duro. Explicación:  Como mínimo, una computadora debe usar software antivirus y tener todo el software actualizado para defenderse del malware.

51. Los empleados y residentes de Ciscoville no pueden acceder a Internet ni a ningún servicio remoto basado en la web. Los trabajadores de TI determinan rápidamente que el firewall de la ciudad está inundado con tanto tráfico que se está produciendo una interrupción de la conectividad a

Internet. ¿Qué tipo de ataque se está lanzando en Ciscoville? acceder al DoS de reconocimiento del caballo de Troya *

52. ¿Qué dos afirmaciones describen las características del cableado de fibra óptica? (Escoge dos.) El cableado de fibra óptica no conduce electricidad. * El cableado de fibra óptica multimodo transporta señales de varios dispositivos emisores. El cableado de fibra óptica se utiliza principalmente como cableado troncal. * El cableado de fibra óptica utiliza LED para cables monomodo y tecnología láser para cables multimodo. El cableado de fibra óptica tiene una gran pérdida de señal.

53. ¿Qué término de capa física OSI describe la medida de la transferencia de bits a través de un medio durante un período de tiempo determinado? latencia buen rendimiento rendimiento * ancho de banda

54. Consulte la exposición.

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p54

¿Cuál es el rendimiento máximo posible entre la PC y el servidor? 10 Mb / s 1000 Mb / s 128 kb / s * 100 Mb / s

55. Haga coincidir la descripción con los medios. (No se utilizan todas las opciones).

Respuestas del examen final de práctica de ITN de CCNA 1 v7 p55