Anda di halaman 1dari 15

1. ¿Cuál es una característica de una red tolerante a fallas?

 una red que se recupera rápidamente cuando ocurre una falla y depende de la redundancia para
limitar el impacto de una falla *
2. Tres empleados del banco están usando la red corporativa. El primer empleado usa un navegador web
para ver una página web de la compañía con el fin de leer algunos anuncios. El segundo empleado
accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer
empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos en
sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades del más alto al más bajo de
los diferentes tipos de datos?
 conferencia de audio, transacciones financieras, página web *
3. ¿Cuál es el beneficio de usar la computación en nube en las redes?
 Las capacidades de red se amplían sin requerir inversión en nueva infraestructura, personal o
software. *
4. ¿Cuál es la función del shell en un sistema operativo?.
 Se conecta entre los usuarios y el kernel. *
5. ¿Qué conexión proporciona una sesión de CLI segura con encriptación a un conmutador de Cisco?
 una conexión SSH *
6. Un técnico de red está intentando configurar una interfaz mediante el siguiente comando: SanJose
(config) # ip address 192.168.2.1 255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la
razón para esto?
 El comando se ingresa desde el modo de operación incorrecto. *
7. Un administrador usa la combinación de teclas Ctrl-Shift-6 en un interruptor después de emitir el
comando ping. ¿Cuál es el propósito de usar estas teclas?
 para interrumpir el proceso de ping *
8. Consulte la presentación. Un administrador de red está configurando el control de acceso para cambiar
SW1. Si el administrador usa una conexión de consola para conectarse al conmutador, ¿qué contraseña
se necesita para acceder al modo EXEC del usuario?
 lineconin *
9. ¿En qué interfaz de conmutación un administrador configuraría una dirección IP para que el
conmutador se pueda gestionar de forma remota?
 VLAN 1 *
10. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la que se
intercambian los segmentos entre un cliente web y un servidor web?
 TCP *
11. ¿Cuál es la ventaja de usar un protocolo definido por un estándar abierto?
 Fomenta la competencia y promueve elecciones. *
12. ¿Cuáles son dos beneficios de usar un modelo de red en capas? (Escoge dos.)
 Ayuda en el diseño del protocolo. *
 Impide que la tecnología en una capa afecte a otras capas. *
13. ¿Qué dos capas de modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP /
IP? (Escoge dos.)
 red*
 transporte*
14. ¿Qué nombre está asignado a la PDU de la capa de transporte?
 segmento*
15. Un ingeniero de red está midiendo la transferencia de bits en la red troncal de la compañía para una
aplicación de base de datos de misión crítica. El ingeniero advierte que el rendimiento de la red parece
inferior al ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el
rendimiento? (Elige tres.)
 la cantidad de tráfico que está cruzando actualmente la red *
 el tipo de tráfico que está cruzando la red *
 la latencia creada por la cantidad de dispositivos de red que cruzan los datos *
16. Un administrador de red está solucionando problemas de conectividad en un servidor. Usando un
probador, el administrador nota que las señales generadas por el NIC del servidor están distorsionadas
y no se pueden usar. ¿En qué capa del modelo OSI está categorizado el error?
 capa fisica*
17. ¿Qué tipo de cable UTP se usa para conectar una PC a un puerto de switch?
 directo * *
18. Un administrador de red está midiendo la transferencia de bits en la red troncal de la compañía para
una aplicación financiera de misión crítica. El administrador nota que el rendimiento de la red parece
inferior al ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el
rendimiento? (Elige tres.)
 la cantidad de tráfico que está cruzando actualmente la red *
 el tipo de tráfico que está cruzando la red *
 la latencia creada por la cantidad de dispositivos de red que cruzan los datos *
19. ¿Cuál es una característica del cableado UTP?
 cancelación*
20. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)
 No se ve afectado por EMI o RFI. *
 Es más caro que el cableado UTP. *
21. ¿Cuál es una característica de la subcapa LLC?
 Sitúa la información en el marco permitiendo que múltiples protocolos de Capa 3 utilicen la
misma interfaz de red y medios. *
22. Un equipo de red está comparando topologías de WAN físicas para conectar sitios remotos a un edificio
de la sede. ¿Qué topología proporciona alta disponibilidad y conecta algunos, pero no todos, los sitios
remotos?
 malla parcial *
23. ¿Qué método se usa para administrar el acceso basado en contención en una red inalámbrica?
 CSMA / CA *
24. ¿Cuáles son las tres funciones principales proporcionadas por la encapsulación de datos de Capa
2? (Elige tres.)
 direccionamiento de capa de enlace de datos *
 detección de errores a través de cálculos CRC *
 delimitar grupos de bits en marcos *
25. ¿Qué hará un host en una red Ethernet si recibe un marco con una dirección MAC de destino que no
coincide con su propia dirección MAC?
 Descartará el marco. *
26. ¿Cuáles son dos ejemplos del método de conmutación de corte? (Escoge dos.)
 conmutación de avance rápido *
 conmutación sin fragmentos *
27. ¿Cuáles son dos acciones realizadas por un conmutador de Cisco? (Escoge dos.)
 utilizando las direcciones MAC de origen de los marcos para construir y mantener una tabla de
direcciones MAC *
 utilizando la tabla de direcciones MAC para reenviar fotogramas a través de la dirección MAC
de destino *
28. ¿Qué método de reenvío de trama recibe la trama completa y realiza una comprobación CRC para
detectar errores antes de reenviar la trama?
 conmutación de almacenamiento y reenvío *
29. Consulte la presentación. Si el host A envía un paquete de IP al host B, ¿cuál será la dirección de
destino en el cuadro cuando salga del host A?
 BB: BB: BB: BB: BB: BB *
30. ¿Qué direcciones están mapeadas por ARP?
 dirección MAC de destino a una dirección IPv4 de destino *
31. ¿Qué información se agrega durante la encapsulación en OSI Layer 3?
 dirección IP de origen y destino *
32. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.)
 enrutamiento de paquetes hacia el destino *
 encapsulando PDU desde la capa de transporte *
33. Consulte la presentación. El administrador de red de una pequeña empresa publicitaria ha elegido usar
la red 192.168.5.96/27 para el direccionamiento LAN interno. Como se muestra en la exhibición, se
asigna una dirección IP estática al servidor web de la compañía. Sin embargo, el servidor web no puede
acceder a Internet. El administrador verifica que las estaciones de trabajo locales con direcciones IP
asignadas por un servidor DHCP pueden acceder a Internet, y el servidor web puede hacer ping a las
estaciones de trabajo locales. ¿Qué componente está configurado incorrectamente?
 dirección de puerta de enlace predeterminada *
34. ¿Por qué un dispositivo Layer 3 realiza el proceso AND en una dirección IP de destino y una máscara
de subred?
 para identificar la dirección de red de la red de destino *
35. ¿Cuáles son dos funciones de NVRAM? (Escoge dos.)
 para retener el contenido cuando se elimina la energía *
 para almacenar el archivo de configuración de inicio *
36. Consulte la presentación. ¿Cuál será el resultado de ingresar esta configuración la próxima vez que un
administrador de red conecte un cable de consola al enrutador y no se hayan ingresado comandos
adicionales?
 Al administrador se le mostrará el indicador R1>. *
37. ¿Cuál es la representación decimal con puntos de la dirección IPv4
11001011.00000000.01110001.11010011?
 203.0.113.211 *
38. ¿Cuáles son las tres características de la transmisión de multidifusión? (Elige tres.)
 Se puede enviar un solo paquete a un grupo de hosts. *
 Los enrutadores pueden usar la transmisión de multidifusión para intercambiar información de
enrutamiento. *
 Los enrutadores no reenviarán direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255.
39. ¿Cuáles son los tres rangos de direcciones IP que están reservados para uso privado interno? (Elige
tres.)
 10.0.0.0/8*
 172.16.0.0/12*
 192.168.0.0/16*
40. ¿Para qué sirve NAT64 en IPv6?
 Convierte paquetes IPv6 en paquetes IPv4. *
41. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd: 0000: 0000:
0000: 0001?
 2001: 0: 0: abcd :: 1 *
42. ¿Qué rango de direcciones locales de enlace se puede asignar a una interfaz habilitada para IPv6?
 FE80 :: / 10 *
43. ¿Qué tres direcciones son direcciones públicas válidas? (Elige tres.)
 198.133.219.17 *
 128.107.12.117 *
 64.104.78.227 *
44. Consulte la presentación. Sobre la base de la salida, ¿qué dos afirmaciones sobre la conectividad de la
red son correctas? (Escoge dos.)

 Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. *


 Hay 4 saltos b * *entre este dispositivo y el dispositivo en 192.168.100.1. *
45. ¿Qué tipo de dirección IPv6 es FE80 :: 1?
 link-local *
46. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 configurada con una
máscara / 26?
 62 *
47. A un administrador del sitio se le dijo que una red particular en el sitio debe acomodar 126 hosts. ¿Qué
máscara de subred se usará con el número requerido de bits de host?
 255.255.255.128 *
48. Un administrador de red desea tener la misma máscara de subred para tres subredes en un sitio
pequeño. El sitio tiene las siguientes redes y números de dispositivos:
Subred A: Teléfonos IP - 10 direcciones
Subred B: PC - 8 direcciones
Subred C: Impresoras - 2 direcciones
¿Qué máscara de subred única sería apropiada para las tres subredes?
 255.255.255.240 *
49. ¿Cuántos hosts son direccionables en una red que tiene una máscara de 255.255.255.248?
 6*
50. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable?
 192.168.1.64/26*
51. ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y
espacio de direcciones para que no se desperdicie?
 255.255.255.192 *
52. ¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.)
 numeración de puertos *
 uso de suma de comprobación *
53. ¿Por qué los números de puerto están incluidos en el encabezado TCP de un segmento?
 para permitir que un host receptor reenvíe los datos a la aplicación adecuada *
54. Consulte la presentación. Considere la dirección IP de 192.168.10.0/24 que se ha asignado a un edificio
de la escuela secundaria. La red más grande en este edificio tiene 100 dispositivos. Si 192.168.10.0 es el
número de red de la red más grande, ¿cuál sería el número de red de la siguiente red más grande, que
tiene 40 dispositivos?
 192.168.10.128 *
55. ¿Qué afirmación es cierta sobre el enmascaramiento de subred de longitud variable?
 El tamaño de cada subred puede ser diferente, según los requisitos. *
56. ¿En qué dos situaciones sería UDP el protocolo de transporte preferido sobre TCP? (Escoge dos.)
 cuando se necesita un mecanismo de entrega más rápido *
 cuando las aplicaciones no necesitan garantizar la entrega de los datos *
57. ¿Qué información importante se agrega al encabezado de la capa de transporte TCP / IP para
garantizar la comunicación y la conectividad con un dispositivo de red remoto?
 números de puerto de destino y fuente *
58. ¿Cuál es el mecanismo TCP utilizado en la prevención de la congestión?
 ventana deslizante*
59. ¿Qué escenario describe una función proporcionada por la capa de transporte?
 Un alumno tiene abiertas dos ventanas del navegador web para acceder a dos sitios web. La capa
de transporte garantiza que la página web correcta se entregue a la ventana correcta del
navegador. *
60. Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com para buscar
información sobre el curso de certificación. El servidor web de Cisco envía un datagrama como
respuesta a la solicitud de uno de los navegadores web. ¿Qué información utiliza la pila de protocolos
TCP / IP en la PC para identificar cuál de los tres buscadores debería recibir la respuesta?
 la dirección IP de destino
 el número de puerto de destino *
 la dirección IP de origen
 el número de puerto de origen
61. ¿Cuáles son dos formas en que TCP usa los números de secuencia en un segmento? (Escoge dos.)
 para identificar segmentos faltantes en el destino *
 para volver a armar los segmentos en la ubicación remota *
 para especificar el orden en que los segmentos viajan de origen a destino
 para limitar el número de segmentos que pueden enviarse desde una interfaz a la vez
 para determinar si el paquete cambió durante el tránsito
62. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
 compresión*
 direccionamiento
 encriptación *
 control de sesión
 autenticación
63. ¿Qué tres afirmaciones caracterizan a UDP? (Elige tres.)
 UDP proporciona funciones básicas de capa de transporte sin conexión. *
 UDP proporciona un transporte de datos rápido y orientado a la conexión en la Capa 3.
 UDP se basa en protocolos de capa de aplicación para la detección de errores. *
 UDP es un protocolo de bajo costo que no proporciona secuencia o mecanismos de control de
flujo. *
 UDP depende de IP para detección y recuperación de errores.
 UDP proporciona sofisticados mecanismos de control de flujo.
64. ¿Cuál es una característica clave del modelo de red punto a punto?
 redes inalámbricas
 redes sociales sin internet
 impresión en red usando un servidor de impresión
 compartir recursos sin un servidor dedicado *
65. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede
hacer ping con éxito en la dirección URL del mismo servidor web. ¿Qué utilidad de software puede usar
el técnico para diagnosticar el problema?
 tracert
 ipconfig
 netstat
 nslookup *
66. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior?
 www.cisco.com
 cisco.com
 .com *
 root.cisco.com
67. Una PC obtiene su dirección IP de un servidor DHCP. Si la PC se retira de la red para repararla, ¿qué
ocurre con la configuración de la dirección IP?
 La configuración es permanente y nada cambia.
 La concesión de la dirección se renueva automáticamente hasta que se devuelva la PC.
 La dirección se devuelve al grupo para su reutilización cuando expira el contrato. *
 La configuración es retenida por el servidor cuando se devuelve la PC.
68. Al planificar el crecimiento de la red, ¿en qué parte de la red deberían realizarse las capturas de
paquetes para evaluar el tráfico de la red?
 en tantos segmentos de red diferentes como sea posible *
 solo en el borde de la red
 entre hosts y la puerta de enlace predeterminada
 solo en el segmento de red más activo
69. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se usaría para procesar la
solicitud?
 FTP
 HTTP
 DHCP *
 ICMP
 SNMP
70. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?
 malware que fue escrito para parecerse a un videojuego *
 malware que requiere la intervención manual del usuario para propagarse entre los sistemas
 malware que se une a un programa legítimo y se propaga a otros programas cuando se inicia
 malware que se puede propagar automáticamente de un sistema a otro mediante la explotación de una
vulnerabilidad en el destino
71. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques de contraseña de fuerza
bruta contra el enrutador?
 exec-timeout 30
 servicio de encriptación de contraseña
 banner motd $ Max inicios de sesión fallidos = 5 $
 bloque de inicio de sesión: 60 intentos 5 dentro de 60 *
72. Un técnico de redes sospecha que una conexión de red particular entre dos switches de Cisco está
teniendo una discordancia dúplex. ¿Qué comando usaría el técnico para ver los detalles de Capa 1 y
Capa 2 de un puerto de conmutador?
 mostrar mac-address-table
 show ip interface brief
 mostrar interfaces *
 show running-config
73. ¿Dónde se envían los mensajes de salida de depuración Cisco IOS por defecto?
 Servidor Syslog
 línea de consola *
 memorias intermedias de memoria
 líneas vty
74. Haga coincidir la descripción con el modo IOS asociado. (no se usan todas las opciones)
 Pregunta
 Responder

75. Consulte la presentación. Empareje los paquetes con su dirección IP de destino a las interfaces que
salen en el enrutador. (No se usan todos los objetivos).
 Pregunta

 Responder

76. Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con
la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?

 La conectividad con el dispositivo remoto fue exitosa.


 Un enrutador a lo largo de la ruta no tenía una ruta hacia el destino. *
 Un paquete de ping está siendo bloqueado por un dispositivo de seguridad a lo largo de la ruta.
 La conexión agotó el tiempo de espera mientras esperaba una respuesta del dispositivo remoto.
77. Un usuario no puede acceder al sitio web al escribir http://www.cisco.com en un navegador web, pero
puede acceder al mismo sitio escribiendo http://72.163.4.161. ¿Cual es el problema?
 puerta de enlace predeterminada
 DHCP
 Pila de protocolo TCP / IP
 DNS *
78. Una compañía está expandiendo su negocio a otros países. Todas las sucursales deben permanecer
conectadas a la sede corporativa en todo momento. ¿Qué tecnología de red se requiere para soportar
este requisito?
 LAN
 HOMBRE
 PÁLIDO*
 WLAN
79. Un usuario doméstico está buscando una conexión ISP que proporcione transmisión digital de alta
velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe utilizar?
 DSL *
 marcar
 satélite
 módem celular
 módem de cable
80. ¿Cómo ayuda la calidad del servicio a una red a soportar una amplia gama de aplicaciones y servicios?
 al limitar el impacto de una falla de la red
 permitiendo una recuperación rápida de fallas de red
 proporcionando mecanismos para gestionar el tráfico de red congestionado *
 al proporcionar la capacidad de que la red crezca para acomodar a nuevos usuarios
81. ¿Qué dirección IP de origen usa un enrutador de forma predeterminada cuando se emite el comando
traceroute?
 la dirección IP configurada más alta en el enrutador
 la dirección IP configurada más baja en el enrutador
 una dirección IP de bucle invertido
 la dirección IP de la interfaz de salida *
82. Después de realizar cambios de configuración en un conmutador de Cisco, un administrador de red
emite un comando copy running-config startup-config. ¿Cuál es el resultado de emitir este comando?
 La nueva configuración se almacenará en la memoria flash.
 La nueva configuración se cargará si se reinicia el interruptor. *
 El archivo IOS actual se reemplazará con el archivo recién configurado.
 Los cambios de configuración se eliminarán y la configuración original se restaurará.
83. Consulte la presentación. Un administrador de red está configurando el control de acceso para cambiar
SW1. Si el administrador ya ha iniciado sesión en una sesión Telnet en el conmutador, ¿qué contraseña
se necesita para acceder al modo EXEC privilegiado?

 Déjame entrar
 secretina *
 Lineconin
 linevtyin
84. Haga coincidir cada elemento con el tipo de diagrama de topología en el que normalmente se
identifica. (No se usan todas las opciones)
 Pregunta

 Responder

85. ¿Qué conexión proporciona una sesión de CLI segura con encriptación a un dispositivo de red de
Cisco?
 una conexión de consola
 una conexión AUX
 una conexión Telnet
 una conexión SSH *
86. ¿Qué función tiene presionar la tecla Tab cuando se ingresa un comando en IOS?
 Anula el comando actual y vuelve al modo de configuración.
 Sale del modo de configuración y regresa al modo EXEC del usuario.
 Mueve el cursor al comienzo de la siguiente línea.
 Completa el resto de una palabra parcialmente tipada en un comando. *
87. ¿Qué capa es responsable de enrutar los mensajes a través de una red en el modelo TCP / IP?
 Internet*
 transporte
 acceso a la red
 sesión
88. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando una PC está
enviando datos a la red?
 Los datos se envían desde la capa de Internet a la capa de acceso a la red.
 Los paquetes se envían desde la capa de acceso a la red a la capa de transporte.
 Los segmentos se envían desde la capa de transporte a la capa de Internet. *
 Los marcos se envían desde la capa de acceso a la red a la capa de Internet.
89. ¿Qué dirección única está incorporada en una NIC de Ethernet y utilizada para la comunicación en una
red Ethernet?
 Dirección del servidor
 dirección IP
 Dirección MAC*
 dirección de red
 capa k
90. ¿Qué procedimiento se utiliza para reducir el efecto de diafonía en los cables de cobre?
 requiriendo conexiones de tierra apropiadas
 torciendo los pares de cables del circuito opuesto juntos *
 envolviendo el haz de cables con blindaje metálico
 diseñando una infraestructura de cable para evitar la interferencia de diafonía
 evitando curvas cerradas durante la instalación
91. Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de datos para una PC conectada
a una red Ethernet?
 Se agrega una dirección IP.
 La dirección lógica es agregada.
 La dirección física se agrega. *
 El número de puerto del proceso se agrega.
92. ¿Cuáles son dos características de las direcciones MAC de Ethernet? (Escoge dos.)
 Son globalmente únicos. *
 Se pueden enrutar en Internet.
 Se expresan como 12 dígitos hexadecimales. *
 Las direcciones MAC usan una estructura jerárquica flexible.
 Las direcciones MAC deben ser únicas para las interfaces serie y Ethernet en un dispositivo.
93. Si un dispositivo recibe una trama Ethernet de 60 bytes, ¿qué hará?
 soltar el marco *
 procesar el marco tal como está
 enviar un mensaje de error al dispositivo que envía
 agregue bytes de datos aleatorios para que tenga 64 bytes de longitud y luego reenvíelo
94. ¿Bajo qué dos circunstancias un interruptor inundará un marco de cada puerto, excepto el puerto en el
que se recibió el marco? (Escoge dos.)
 El marco tiene la dirección de difusión como la dirección de destino. *
 La dirección de destino es desconocida para el interruptor. *
 La dirección de origen en el encabezado del marco es la dirección de difusión.
 La dirección de origen en el marco es una dirección de multidifusión.
 La dirección de destino en el marco es una dirección de unidifusión conocida.
95. ¿Qué método de conmutación tiene el nivel más bajo de latencia?
 cortante
 almacenamiento y reenvio
 libre de fragmentos
 avance rápido*
96. ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de
enrutamiento? (Escoge dos.)
 netstat -s
 impresión de ruta *
 mostrar ruta de IP
 netstat -r *
 tracert
97. ¿Qué dos funciones son funciones primarias de un enrutador? (Escoge dos.)
 reenvío de paquetes *
 microsegmentación
 resolución de nombre de dominio
 selección de camino*
 control de flujo
98. ¿Cuál es la representación binaria de 0xCA?
 10111010
 11010101
 11001010 *
 11011010
99. Como mínimo, ¿qué dirección es necesaria en las interfaces habilitadas para IPv6?
 link-local *
 local único
 sitio local
 unidifusión global
100. ¿Qué servicio proporciona un direccionamiento IPv6 global dinámico a los dispositivos finales sin usar
un servidor que mantiene un registro de las direcciones IPv6 disponibles?
 DHCPv6 con estado
 SLAAC *
 direccionamiento IPv6 estático
 DHCPv6 sin estado
101. ¿Cuál es el propósito del comando ping :: 1?
 Prueba la configuración interna de un host IPv6. *
 Prueba la capacidad de transmisión de todos los hosts en la subred.
 Prueba la conectividad de multidifusión a todos los hosts en la subred.
 Prueba la accesibilidad de la puerta de enlace predeterminada para la red.
102. ¿Cuántas direcciones IP utilizables están disponibles en la red 192.168.1.0/27?
 256
 254
 62
 30 *
 dieciséis
 32
103. ¿Cuál es el proceso de dividir una secuencia de datos en pedazos más pequeños antes de la
transmisión?
 segmentación*
 encapsulación
 codificación
 control de flujo
104. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué propiedad de la
configuración IPv4 identifica la red y la parte del host para una dirección IPv4?
 Dirección del servidor DNS
 máscara de subred*
 puerta de enlace predeterminada
 Dirección del servidor DHCP
105. ¿Qué dos roles puede asumir una computadora en una red de igual a igual en la que un archivo se
comparte entre dos computadoras? (Escoge dos.)
 cliente*
 dominar
 servidor*
 esclavo
 transitorio
106. ¿Qué dos protocolos operan en la capa más alta de la pila del protocolo TCP / IP? (Escoge dos.)
 DNS *
 Ethernet
 IP
 POPULAR*
 TCP
 UDP
107. ¿Cuál es una diferencia entre los modelos de red cliente-servidor y de igual a igual?
 Solo en el modelo cliente-servidor pueden ocurrir transferencias de archivos.
 Todos los dispositivos en una red punto a punto pueden funcionar como un cliente o un servidor.
*
 Una red punto a punto transfiere datos más rápido que una transferencia usando una red cliente-
servidor.
 Una transferencia de datos que utiliza un dispositivo que sirve en un rol de cliente requiere que esté
presente un servidor dedicado.
108. ¿Cuál es la función del mensaje HTTP GET?
 para solicitar una página HTML desde un servidor web *
 para enviar información de error de un servidor web a un cliente web
 cargar contenido a un servidor web desde un cliente web
 recuperar el correo electrónico del cliente desde un servidor de correo electrónico usando el puerto TCP
110
109. ¿Qué modelo de red se utiliza cuando un autor carga un documento de capítulo a un servidor de
archivos de un editor de libros?
 de igual a igual
 maestro-esclavo
 Servidor de cliente*
 punto a punto
110. ¿Qué servicio de red resuelve la URL ingresada en una PC a la dirección IP del servidor de destino?
 DNS *
 DHCP
 FTP
 SNMP
111. Un ingeniero de red está analizando informes de una línea de base de red realizada
recientemente. ¿Qué situación representaría un posible problema de latencia?
 un cambio en el ancho de banda de acuerdo con la salida de interfaces del espectáculo
 un tiempo de espera del siguiente salto desde un traceroute
 un aumento en los tiempos de respuesta de ping de host a host *
 un cambio en la cantidad de RAM según la salida de la versión show
112. ¿Qué característica del cortafuegos se utiliza para garantizar que los paquetes que entran en una red
son respuestas legítimas a las solicitudes iniciadas desde hosts internos?
 inspección de paquetes con estado *
 Filtrado de URL
 filtrado de aplicaciones
 filtrado de paquetes
113. ¿Cuál es una indicación de que una computadora con Windows no recibió una dirección IPv4 de un
servidor DHCP? La computadora no puede hacer ping a 127.0.0.1.
Windows muestra un mensaje de tiempo de espera de DHCP.
La computadora recibe una dirección IP que comienza con 169.254 *
La computadora no puede hacer ping a otros dispositivos en la misma red con direcciones IP en el rango
169.254.0.0/16.
114. ¿Qué comando puede emitir un administrador en un enrutador Cisco para enviar mensajes de
depuración a las líneas vty? monitor de terminal *
registro de la consola de
registro almacenamiento en búfer
sincrónico
115. Completa el espacio en blanco.
Durante las comunicaciones de datos, un host puede necesitar enviar un solo mensaje a un grupo
específico de hosts de destino simultáneamente. Este mensaje tiene la forma de un mensaje Multicast * .
116. Una empresa mediana está investigando las opciones disponibles para conectarse a Internet. La
compañía está buscando una opción de alta velocidad con acceso simétrico dedicado. ¿Qué tipo de
conexión debería elegir la empresa?
 DSL
 marcar
 satélite
 línea alquilada *
 módem de cable
117. ¿Cuál es el propósito de tener una red convergente?
 para proporcionar conectividad de alta velocidad a todos los dispositivos finales
 para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual
 para lograr tolerancia a fallas y alta disponibilidad de dispositivos de infraestructura de red de datos
 para reducir el costo de implementación y mantenimiento de la infraestructura de comunicación
*
118. ¿Qué característica de una red le permite crecer rápidamente para admitir nuevos usuarios y
aplicaciones sin afectar el rendimiento del servicio que se entrega a los usuarios existentes?
 confiabilidad
 escalabilidad *
 calidad de servicio
 accesibilidad
119. Después de realizar varios cambios de configuración en un enrutador, se emite el comando copy
running-startup startup-configuration. ¿Dónde se almacenarán los cambios?
 destello
 ROM
 NVRAM *
 RAM
 el registro de configuración
 un servidor TFTP
120. Consulte la presentación. Desde el modo de configuración global, un administrador intenta crear una
pancarta de mensaje del día utilizando el comando banner motd V ¡Acceso autorizado solamente! ¡Los
infractores serán enjuiciados! V Cuando los usuarios inician sesión usando Telnet, el banner no aparece
correctamente. ¿Cuál es el problema?

 El mensaje de banner es demasiado largo.


 El carácter delimitador aparece en el mensaje de banner. *
 El símbolo "!" Señala el final de un mensaje de banner.
 Los banners del mensaje del día solo aparecerán cuando un usuario inicie sesión a través del puerto de
la consola.
121. ¿Cuáles son las tres características de un SVI? (Elige tres.)
 Está diseñado como un protocolo de seguridad para proteger los puertos del switch.
 No está asociado con ninguna interfaz física en un conmutador. *
 Es una interfaz especial que permite la conectividad por diferentes tipos de medios.
 Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación.
 Proporciona un medio para administrar de forma remota un conmutador. *
 Está asociado con VLAN1 por defecto. *
122. Un técnico configura un interruptor con estos comandos: SwitchA (config) # interface vlan 1
SwitchA (config-if) # dirección IP 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown ¿Qué está configurando el técnico?
 Acceso Telnet
 SVI *
 encriptación de contraseña
 acceso físico al puerto de conmutación
123. En la comunicación por computadora, ¿cuál es el propósito de la codificación del mensaje?
 para convertir la información a la forma apropiada para la transmisión *
 para interpretar información
 para dividir mensajes grandes en marcos más pequeños
 negociar el tiempo correcto para una comunicación exitosa

Anda mungkin juga menyukai