2.Tres empleados del banco están utilizando la red corporativa. El primer empleado
utiliza navegador web para ver una página web de la empresa con el fin de leer algunos
anuncios. El segundo empleado accede a la base de datos corporativa para realizar
algunas transacciones financieras. El tercer empleado participa en un importante audio
conferencia en vivo con otros gerentes corporativos en sucursales. Si QoS se
implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los
diferentes tipos de datos?
5. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un switch Cisco?
**Linevtyin
**VLAN 1
**TCP
11. ¿Cuál es una ventaja al usar un protocolo definido por un estándar abierto?
12. ¿Cuáles son los dos beneficios de utilizar un modelo de red en capas? (Escoge dos.)
13. ¿Cuáles dos capas de modelo OSI tienen la misma funcionalidad que dos capas del
modelo TCP / IP? (Escoge dos.)
**red
**transporte
14. ¿Cuál nombre se asigna a la PDU de capa de transporte?
**segmento
**capa fisica
16. Un administrador de red está midiendo la transferencia de bits a través del backbone
de la compañía para una aplicación financiera crítica. El administrador advierte que el
rendimiento de la red es inferior al ancho de banda esperado. ¿Cuáles tres factores
podrían influir en las diferencias en el rendimiento? (Elige tres.)
**cancelación
18. ¿Cuáles son las dos características del cable de fibra óptica? (Escoge dos.)
20. Un equipo de red está comparando las topologías WAN físicas para conectar sitios
remotos a un edificio de la sede. ¿Qué topología proporciona una alta disponibilidad y
conecta algunos, pero no todos los sitios remotos?
**Malla parcial
21. ¿Qué método se utiliza para administrar el acceso basado en contención en una red
inalámbrica?
**CSMA / CA
22. ¿Cuáles son las tres funciones principales proporcionadas por el encapsulamiento de
datos de Capa 2? (Elige tres.)
23. ¿Qué hará un host en una red Ethernet si recibe un marco con una dirección MAC
de destino que no coincide con su propia dirección MAC?
**Descartará el marco.
24. ¿Qué método de reenvío de fotogramas recibe toda la trama y realiza una
comprobación CRC para detectar errores antes de reenviar la trama?
**BB:BB:BB:BB:BB:BB
26. ¿Qué direcciones son mapeadas por ARP?
27. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.)
**203.0.113.211
**10.0.0.0/8
**172.16.0.0/12
**192.168.0.0/16
34. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000:
abcd:0000: 0000: 0000: 0001?
**2001:0: 0: abcd :: 1
35. ¿Qué rango de direcciones locales de enlace se pueden asignar a una interfaz
habilitada para IPv6?
**FE80:: / 10
36. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4
configurada con una máscara / 26?
**62
37. Un administrador del sitio ha sido informado de que una red en particular en el sitio
debe acomodar a 126 hosts. ¿Qué máscara de subred se utilizaría que contiene el
número requerido de bits de host?
**255.255.255.128
38. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host
utilizable?
**192.168.1.64/26
**El tamaño de cada subred puede ser diferente, dependiendo de los requisitos.
40. ¿Qué escenario describe una función proporcionada por la capa de transporte?
**Un estudiante tiene dos ventanas de navegador web abiertas con el fin de acceder a
dos sitios web. La capa de transporte asegura que la página web correcta se entrega a la
ventana del navegador correcta.
42. ¿Cuáles son dos maneras en que TCP utiliza los números de secuencia en un
segmento? (Escoge dos.)
**Compresión
**Cifrado
45. Un técnicopuede hacer ping a la dirección IP del servidor web de una empresa
remota perono puede hacer ping con éxito a la dirección URL del mismo servidor web.
¿Quéutilidad de software puede utilizar el técnico para diagnosticar el problema?
**Nslookup
**.com
48. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se
utilizaríapara procesar la solicitud?
**DHCP
49. ¿Qué ejemplo decódigo malicioso sería clasificado como caballo de Troya?
50. Cuando se aplica a un enrutador, ¿cuál comando ayudaría a mitigar los ataques
decontraseña de fuerza bruta contra el enrutador?
51. Un técnico de red sospecha que una conexión de red concreta entre dos switches
Cisco tiene una coincidencia dúplex. ¿Qué comando usaría el técnico para ver los
detalles de Capa 1 y Capa 2 de un puerto de conmutador?
**Show interfaces
52. ¿Dónde seenvían los mensajes de salida de depuración de Cisco IOS por defecto?
**Console line
53. Relacionar la descripción con el modo IOS asociado. (No se utilizan todas las
opciones.)
54. Refiérase a la exposición. Haga coincidir los paquetes con su dirección IP de destino
con las interfaces existentes en el enrutador. (No se utilizan todas las opciones.)
55. ¿Qué tipo de cable UTP se utiliza para conectar un PC a un puerto de switch?
console
rollover
crossover
**straight-through
56. ¿Cuáles son dos ejemplos del método de conmutación de corte? (Escoge dos.)
Conmutación de almacenamiento y envío
**Conmutación de avance rápido
Conmutación de CRC
**Conmutación libre de fragmentos
Conmutación QOS
57. ¿Cuáles son las dos acciones realizadas por un switch de Cisco? (Escoge dos.)
60. ¿Por qué un dispositivo de capa 3 realiza el proceso ANDing en una dirección IP de
destino y una máscara de subred?
61. ¿Cuáles tres direcciones son direcciones públicas válidas? (Elige tres.)
**198.133.219.17
192.168.1.245
10.15.250.5
**128.107.12.117
192.15.301.240
**64.104.78.227
62. Consulte la presentación. Sobre la base de la salida, ¿qué dos afirmaciones sobre la
conectividad de red son correctas? (Escoge dos.)
**Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1.
La conectividad entre estos dos hosts permite llamadas de videoconferencia.
**Hay 4 saltos bentre este dispositivo y el dispositivo en 192.168.100.1.
El tiempo promedio de transmisión entre los dos hosts es de 2 milisegundos.
Este host no tiene configurada una puerta de enlace predeterminada.
loopback
**link-local
multicast
global unicast
64. Un administrador de red desea tener la misma máscara de subred para tres subredes
en un sitio pequeño. El sitio tiene las siguientes redes y números de dispositivos:
Subred A: Teléfonos IP - 10 direcciones
Subred B: PCs - 8 direcciones
Subred C: Impresoras - 2 direcciones
¿Qué máscara de subred solo sería apropiada para usar para las tres subredes?
255.255.255.0
**255.255.255.240
255.255.255.248
255.255.255.252
65. ¿Cuántos hosts son direccionables en una red que tiene una máscara de
255.255.255.248?
2
**6
8
14
16
254
66. ¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que
necesitan direcciones IP y el espacio de direcciones no se debe perder?
255.255.255.0
255.255.255.128
**255.255.255.192
255.255.255.224
255.255.255.240
67. ¿Cuáles son las dos características compartidas por TCP y UDP? (Escoge dos.)
68. ¿Por qué se incluyen los números de puerto en la cabecera TCP de un segmento?
Para indicar la interfaz de enrutador correcta que se debe utilizar para reenviar un
segmento
Para identificar qué puertos de conmutador deben recibir o reenviar el segmento
Para determinar qué protocolo de capa 3 se debe utilizar para encapsular los datos
**Para permitir que un host receptor transfiera los datos a la aplicación apropiada
Para permitir que el anfitrión receptor ensambla el paquete en el orden apropiado
70. ¿En qué dos situaciones UDP sería el protocolo preferido del transporte sobre TCP?
(Escoge dos.)
Cuando las aplicaciones necesitan para garantizar que un paquete llega intacto, en
secuencia, y sin duplicar
**Cuando se necesita un mecanismo de entrega más rápido
Cuando la sobrecarga de entrega no es un problema
**Cuando las aplicaciones no necesitan garantizar la entrega de los datos
Cuando los números de puerto de destino son dinámicos
Sincronización y sincronización
**Destino y números de puerto de origen
Destino y direcciones físicas de origen
Destino y direcciones de red lógicas de origen
73. ¿Cuáles son las tres afirmaciones que caracterizan a UDP? (Elige tres.)
74. Cuando se planea el crecimiento de la red, ¿dónde deben realizarse las capturas de
paquetes en la red para evaluar el tráfico de la red?
77. Una empresa está expandiendo sus negocios a otros países. Todas las sucursales
deben permanecer conectadas a la sede corporativa en todo momento. ¿Qué tecnología
de red se requiere para soportar este requisito?
LAN
MAN
**WAN
WLAN
78. Un usuario doméstico está buscando una conexión ISP que proporcione transmisión
digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión
ISP debe utilizarse?
**DSL
dial-up
satellite
cell modem
cable modem
79. ¿De qué manera la calidad de servicio ayuda a una red a soportar una amplia gama
de aplicaciones y servicios?
83. Haga coincidir cada elemento con el tipo de diagrama de topología en el que se
identifica normalmente. (No se utilizan todas las opciones.)
84. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un dispositivo
de red de Cisco?
85. ¿Qué función tiene al pulsar la tecla Tab cuando introduce un comando en IOS?
Internet*
transporte
acceso a la red
sesión
87. ¿Qué sentencia describe con precisión un proceso de encapsulación TCP / IP cuando
un PC envía datos a la red?
88. ¿Qué dirección única está incorporada en una NIC Ethernet y utilizada para la
comunicación en una red Ethernet?
89. ¿Qué procedimiento se utiliza para reducir el efecto de la diafonía en los cables de
cobre?
90. Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de datos para
un PC conectado a una red Ethernet?
91. ¿Cuáles son las dos características de las direcciones Ethernet MAC? (Escoge dos.)
**Elimina la trama
Procesa la trama tal como está
Enviar un mensaje de error al dispositivo emisor
Agregar bytes de datos aleatorios para hacer 64 bytes de largo y luego reenviarlo
93. ¿Bajo qué dos circunstancias un interruptor inundará un marco fuera de cada puerto
excepto el puerto que el marco fue recibido encendido? (Escoge dos.)
cut-through
store-and-forward
fragment-free
**fast-forward
95. ¿Qué dos comandos se pueden utilizar en un host de Windows para mostrar la tabla
de enrutamiento? (Escoge dos.)
netstat -s
**route print
show ip route
**netstat -r
tracert
96. ¿Cuáles son las dos funciones principales de un enrutador? (Escoge dos.)
**Reenvío de paquetes
Microsegmentación
Resolución de nombres de dominio
**Selección de ruta
control de flujo
97. ¿Cuál es la representación binaria de 0xCA?
10111010
11010101
**11001010
11011010
98. Como mínimo, ¿qué dirección se requiere en las interfaces habilitadas para IPv6?
**Link-local
Local único
Sitio local
Global unicast
Stateful DHCPv6
**SLAAC
Direccionamiento estático IPv6
DHCPv6 sin estado
256
254
62
**30
16
32
102. ¿Cuál es el proceso de dividir un flujo de datos en partes más pequeñas antes de la
transmisión?
**segmentación
Encapsulación
Codificación
control de flujo
104. ¿Qué dos funciones puede asumir una computadora en una red peer-to-peer donde
se comparte un archivo entre dos equipos? (Escoge dos.)
**client
master
**server
slave
transient
105. ¿Qué dos protocolos operan en la capa más alta de la pila de protocolos TCP / IP?
(Escoge dos.)
**DNS
Ethernet
IP
**POP
TCP
UDP
106. ¿Cuál es una diferencia entre los modelos de red cliente-servidor y peer-to-peer?
108. ¿Qué modelo de red se utiliza cuando un autor sube un documento de capítulo a un
servidor de archivos de un editor de libros?
peer-to-peer
master-slave
**client/server
point-to-point
**DNS
DHCP
FTP
SNMP
110. Un ingeniero de red está analizando informes de una línea de base de red recién
realizada. ¿Qué situación representaría un posible problema de latencia?
111. ¿Qué función de cortafuegos se utiliza para garantizar que los paquetes que entran
en una red son respuestas legítimas a las solicitudes iniciadas desde hosts internos?
112. ¿Cuál es una indicación de que un equipo Windows no recibió una dirección IPv4
desde un servidor DHCP?
**Monitor de terminal
Consola de registro
Registro en búfer
Registro sincronizado
115. Una empresa de tamaño mediano está investigando las opciones disponibles para
conectarse a Internet. La compañía está buscando una opción de alta velocidad con
acceso simétrico dedicado. ¿Qué tipo de conexión debe elegir la empresa?
DSL
dialup
satellite
**leased line
cable modem
117. ¿Qué característica de una red le permite crecer rápidamente para soportar nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio que se está suministrando
a los usuarios existentes?
confiabilidad
**Escalabilidad
calidad de servicio
accesibilidad
flash
ROM
**NVRAM
RAM
el registro de configuración
un servidor TFTP
Está diseñado como un protocolo de seguridad para proteger los puertos del switch.
**No está asociado con ninguna interfaz física en un switch.
Es una interfaz especial que permite la conectividad por diferentes tipos de medios.
Es necesario permitir la conectividad por cualquier dispositivo en cualquier lugar.
**Proporciona un medio para administrar remotamente un switch.
**Está asociado a VLAN1 de forma predeterminada.
121. Un técnico configura un switch con estos comandos: SwitchA (config) # interface
vlan 1
SwitchA (config-if) # dirección IP 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown¿Qué es la configuración del técnico?
Acceso Telnet
**SVI
Cifrado de contraseñas
Acceso físico al switchport
122. En la comunicación por computadora, ¿cuál es el propósito de la codificación de
mensajes?