CCNA 1 R & S: Introducción a las Redes final v5.0 Examen 2013
CCNA 1 R & S: Introducción a las Redes final v5.0 examen 2013 de
enrutamiento y conmutación de la prueba Prueba
1 Refiérase a la exposición. El administrador de red ingresa estos comandos en el router R1: R1 # copy tftp running-config
Dirección o nombre de host remoto []?
Cuando el router solicitará una dirección o nombre de host remoto, ¿qué dirección IP debe al administrador introducir en el prompt?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.254 192.168.11.252
Cuando el router solicitará una dirección o nombre de host remoto, ¿qué dirección IP debe al administrador introducir en el prompt?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.254 192.168.11.252
2 ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres opciones).
TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes IP. números de puertos TCP y UDP son utilizados por los protocolos de capa de aplicación. TCP utiliza ventanas y secuenciación para proporcionar la transferencia segura de datos. TCP es un protocolo orientado a la conexión.UDP es un protocolo sin conexión. UDP utiliza ventanas y acuses de recibo para la transferencia fiable de datos.
TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes IP. números de puertos TCP y UDP son utilizados por los protocolos de capa de aplicación. TCP utiliza ventanas y secuenciación para proporcionar la transferencia segura de datos. TCP es un protocolo orientado a la conexión.UDP es un protocolo sin conexión. UDP utiliza ventanas y acuses de recibo para la transferencia fiable de datos.
3 ¿Cuál es el propósito de los mensajes ICMP?
informar routers sobre cambios en la topología de la red
para garantizar la entrega de un paquete IP
para vigilar el proceso de un nombre de dominio para la resolución de direcciones IPpara proporcionar información de las transmisiones de paquetes IP
informar routers sobre cambios en la topología de la red
para garantizar la entrega de un paquete IP
para vigilar el proceso de un nombre de dominio para la resolución de direcciones IPpara proporcionar información de las transmisiones de paquetes IP
4 Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la? Prueba técnico
conectividad entre un PC y la puerta de enlace predeterminada
la conectividad entre dos dispositivos Cisco adyacentes
conectividad física de un equipo en particular y de la red de la pila TCP / IP en un host de red de conectividad entre dos ordenadores en la misma red
conectividad entre un PC y la puerta de enlace predeterminada
la conectividad entre dos dispositivos Cisco adyacentes
conectividad física de un equipo en particular y de la red de la pila TCP / IP en un host de red de conectividad entre dos ordenadores en la misma red
5 ¿Cómo será un conmutador de capa 2 hacer cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC?
Notifica al host remitente de que el marco no se puede entregar.
Inicia una petición ARP. Se envía la trama a todos los puertos excepto por el puerto en el que se recibió la trama. Difunde el marco de todos los puertos del switch.
Notifica al host remitente de que el marco no se puede entregar.
Inicia una petición ARP. Se envía la trama a todos los puertos excepto por el puerto en el que se recibió la trama. Difunde el marco de todos los puertos del switch.
6 ¿Qué es una característica de la subcapa LLC? Se coloca la información en el marco que permite que varios protocolos de nivel 3 para utilizar la misma interfaz de red y medios de comunicación. Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio. Define los procesos de software que prestan sus servicios a la capa física. Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
7
¿En qué cambiará la interfaz sería un administrador configurar una dirección IP para que el interruptor se puede gestionar de forma remota? VLAN 1 consola de 0 vty 0FastEthernet0 / 1
¿En qué cambiará la interfaz sería un administrador configurar una dirección IP para que el interruptor se puede gestionar de forma remota? VLAN 1 consola de 0 vty 0FastEthernet0 / 1
8
Un ingeniero de la red es la medición de la transferencia de bits a través de la columna vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero se da cuenta de que el rendimiento de la red parece ser menor que el ancho de banda se esperaba. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elija tres.)
la fiabilidad de la infraestructura Ethernet Gigabit de la columna vertebral de la cantidad de tráfico que está actualmente cruzando la red el tipo de tráfico que está cruzando la red de la sofisticación del método encapsulado aplicado a los datos del ancho de banda de la conexión WAN a Internet la latencia que se crea por el número de dispositivos de red que los datos está cruzando
Un ingeniero de la red es la medición de la transferencia de bits a través de la columna vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero se da cuenta de que el rendimiento de la red parece ser menor que el ancho de banda se esperaba. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elija tres.)
la fiabilidad de la infraestructura Ethernet Gigabit de la columna vertebral de la cantidad de tráfico que está actualmente cruzando la red el tipo de tráfico que está cruzando la red de la sofisticación del método encapsulado aplicado a los datos del ancho de banda de la conexión WAN a Internet la latencia que se crea por el número de dispositivos de red que los datos está cruzando
9
Cuando se aplica a un router, el cual ordena que ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el? enrutador
de servicios de cifrado de la contraseña de inicio de sesión de bloque de 60 intentos 5 dentro de 60 banner motd $ Max no logins = 5 $ exec-timeout 30
Cuando se aplica a un router, el cual ordena que ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el? enrutador
de servicios de cifrado de la contraseña de inicio de sesión de bloque de 60 intentos 5 dentro de 60 banner motd $ Max no logins = 5 $ exec-timeout 30
10
¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su contenido? (Elija dos opciones). ROM no es volátil y contiene software de diagnóstico básico. FLASH es volátil y contiene una porción limitada de la IOS. ROM no es volátil y almacena el IOS que se ejecuta. RAM es volátil y almacena la tabla de enrutamiento IP. NVRAM es no volátil y almacena otros archivos del sistema.
¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su contenido? (Elija dos opciones). ROM no es volátil y contiene software de diagnóstico básico. FLASH es volátil y contiene una porción limitada de la IOS. ROM no es volátil y almacena el IOS que se ejecuta. RAM es volátil y almacena la tabla de enrutamiento IP. NVRAM es no volátil y almacena otros archivos del sistema.
11
¿Cuáles dos componentes son necesarios para un cliente inalámbrico que se instala en una WLAN? (Elija dos opciones).
adaptador personalizado
puente inalámbrico
medios NIC inalámbrica cable cruzado software cliente inalámbrico
¿Cuáles dos componentes son necesarios para un cliente inalámbrico que se instala en una WLAN? (Elija dos opciones).
adaptador personalizado
puente inalámbrico
medios NIC inalámbrica cable cruzado software cliente inalámbrico
12 Lanzamiento PT – Hide and Save PT Abrir la actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego llenar el espacio en blanco. El mensaje Server0 es ganador
13
Una gran cantidad está accediendo a un servidor Web en una red remota. Qué tres funciones son realizadas por dispositivos de red intermedios durante esta conversación? (Elija tres opciones). aplicar la configuración de seguridad para controlar el flujo de datos que notifican otros dispositivos cuando se producen errores al regenerar las señales de datos que actúan como un cliente o un servidorque actúa como el origen o destino de los mensajes que proporciona un canal por el que viajan los mensajes
Una gran cantidad está accediendo a un servidor Web en una red remota. Qué tres funciones son realizadas por dispositivos de red intermedios durante esta conversación? (Elija tres opciones). aplicar la configuración de seguridad para controlar el flujo de datos que notifican otros dispositivos cuando se producen errores al regenerar las señales de datos que actúan como un cliente o un servidorque actúa como el origen o destino de los mensajes que proporciona un canal por el que viajan los mensajes
16
¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?
dirección IP
dirección lógica de direcciones MAC dirección de puerta de enlace predeterminada
¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?
dirección IP
dirección lógica de direcciones MAC dirección de puerta de enlace predeterminada
17
¿Qué sucederá si la dirección de puerta de enlace predeterminada no está configurado correctamente en un host?
Un ping desde el host 127.0.0.1 no tendría éxito.
El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada.
El anfitrión no puede comunicarse con otros hosts de la red local. El host no puede comunicarse con los hosts de otras redes. El conmutador no enviará paquetes iniciadas por el host.
¿Qué sucederá si la dirección de puerta de enlace predeterminada no está configurado correctamente en un host?
Un ping desde el host 127.0.0.1 no tendría éxito.
El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada.
El anfitrión no puede comunicarse con otros hosts de la red local. El host no puede comunicarse con los hosts de otras redes. El conmutador no enviará paquetes iniciadas por el host.
18
Un equipo host sólo ha arrancado y está tratando de arrendar una dirección mediante DHCP. ¿Qué dos mensajes será el cliente suele transmitir a la red? (Elija dos opciones). DHCPREQUEST DHCPOFFER DHCPDISCOVER DHCPNACKDHCPACK
Un equipo host sólo ha arrancado y está tratando de arrendar una dirección mediante DHCP. ¿Qué dos mensajes será el cliente suele transmitir a la red? (Elija dos opciones). DHCPREQUEST DHCPOFFER DHCPDISCOVER DHCPNACKDHCPACK
19 Consulte la presentación. Un administrador quiere cambiar el nombre de un nuevo interruptor de la marca, con el comando hostname como se muestra. ¿Qué petición se mostrará después de que se emitió la orden? Switch # Mi (config) # Mi Switch (config) #Switch (config) # MySwitch (config) #
20
Después de hacer los cambios de configuración, un administrador de red emite un comando running-config startup-config copia en un switch Cisco. ¿Cuál es el resultado de la emisión de este comando?
Los cambios de configuración se eliminarán y la configuración original será restaurado.
La nueva configuración se almacena en la memoria flash.
El archivo de IOS actual será reemplazado por el archivo que acaba de configurar. La nueva configuración se ser cargado si el interruptor se reinicia.
Después de hacer los cambios de configuración, un administrador de red emite un comando running-config startup-config copia en un switch Cisco. ¿Cuál es el resultado de la emisión de este comando?
Los cambios de configuración se eliminarán y la configuración original será restaurado.
La nueva configuración se almacena en la memoria flash.
El archivo de IOS actual será reemplazado por el archivo que acaba de configurar. La nueva configuración se ser cargado si el interruptor se reinicia.
21 Consulte el segmento exhibit.A TCP de un servidor ha sido capturado por Wireshark, que se ejecuta en un host. ¿Qué número de reconocimiento será el regreso de host para el segmento TCP que ha sido recibida? 2 mil novecientos veintiuna 250 2 306 21
22
¿Qué tecnología proporciona una solución para el agotamiento de direcciones IPv4 al permitir que varios dispositivos compartan una dirección IP pública?
ARP
DNS
SMB
DHCP
HTTP NAT
¿Qué tecnología proporciona una solución para el agotamiento de direcciones IPv4 al permitir que varios dispositivos compartan una dirección IP pública?
ARP
DNS
SMB
DHCP
HTTP NAT
23 ¿Cuál es el propósito del proceso de enrutamiento?
para encapsular los datos que se utilizan para comunicarse a través de una red para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino para convertir un nombre de URL en una dirección IP para proporcionar la transferencia de archivos de Internet seguro para reenviar el tráfico sobre la base de direcciones MAC
para encapsular los datos que se utilizan para comunicarse a través de una red para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino para convertir un nombre de URL en una dirección IP para proporcionar la transferencia de archivos de Internet seguro para reenviar el tráfico sobre la base de direcciones MAC
24 Tres empleados de los bancos están usando la red corporativa. El primer empleado utiliza un navegador web para acceder a una página web de la compañía con el fin de leer algunos anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos? conferencias de audio, las transacciones financieras, las páginas web a las transacciones financieras, conferencias de audio, página web de conferencia de audio, página web, las transacciones financieras a las transacciones financieras, página web, conferencia de audio
25
Un usuario doméstico está buscando una conexión ISP que proporciona una transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP debe utilizar?
módem celular
de marcado manual
del módem por cable
vía satélite DSL
Un usuario doméstico está buscando una conexión ISP que proporciona una transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP debe utilizar?
módem celular
de marcado manual
del módem por cable
vía satélite DSL
26
¿Qué conexión proporciona una sesión de CLI segura con cifrado a un conmutador Cisco?
una conexión Telnet una conexión SSH una conexión de consola de una conexión AUX
¿Qué conexión proporciona una sesión de CLI segura con cifrado a un conmutador Cisco?
una conexión Telnet una conexión SSH una conexión de consola de una conexión AUX
27 ¿Cuál es el propósito de la función de contabilidad de seguridad de red?
proporcionar preguntas de desafío y respuesta
que los usuarios deban demostrar lo que son
para determinar qué recursos puede acceder un usuario hacer un seguimiento de las acciones de un usuario
proporcionar preguntas de desafío y respuesta
que los usuarios deban demostrar lo que son
para determinar qué recursos puede acceder un usuario hacer un seguimiento de las acciones de un usuario
28 Consulte la presentación. Un administrador de red es la configuración de control de acceso para cambiar SW1. Si el administrador utiliza Telnet para conectarse al switch, que se necesita una contraseña para acceder al modo EXEC usuario? lineconinlinevtyin letmein secretina
29
¿Qué recursos disponibles públicamente describen protocolos, procesos y tecnologías para Internet, pero no dan detalles de implementación?
estándares IEEE Petición de Comentarios trabajos de investigación IRTF modelos de protocolo
¿Qué recursos disponibles públicamente describen protocolos, procesos y tecnologías para Internet, pero no dan detalles de implementación?
estándares IEEE Petición de Comentarios trabajos de investigación IRTF modelos de protocolo
30 Un PC está configurado para obtener una dirección IP automáticamente desde la red 192.168.1.0/24. El administrador de red emite el comando arp-a y se da cuenta de una entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Qué afirmación describe esta entrada?
Esta entrada se refiere al propio PC.
Esta entrada se asigna a la puerta de enlace predeterminada. Esto es una entrada de mapa estático. Esto es una entrada de mapa dinámico.
Esta entrada se refiere al propio PC.
Esta entrada se asigna a la puerta de enlace predeterminada. Esto es una entrada de mapa estático. Esto es una entrada de mapa dinámico.
31 ¿Cuál de subred incluiría la 192.168.1.96 dirección como dirección de host utilizable?192.168.1.64/26 192.168.1.32/28 192.168.1.32/27 192.168.1.64/29
32
Un sitio web en particular no parece ser de responder en un equipo con Windows 7.¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta página web?
ipconfig / all ipconfig / displaydns arp-a nslookup
Un sitio web en particular no parece ser de responder en un equipo con Windows 7.¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta página web?
ipconfig / all ipconfig / displaydns arp-a nslookup
33 ¿Qué tipo de seguridad inalámbrica genera claves de encriptación dinámica cada vez que un cliente se asocia con un punto de acceso? WPA PSK WEP EAP
34
Una trama se transmite de un dispositivo de red a otro. ¿Por qué comprobar el dispositivo de recepción del campo FCS en la trama?
para comparar el tipo de medio de contacto entre los extremos de envío y recepción
para determinar la dirección física del dispositivo de envío
para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor para comprobar el marco de los posibles errores de transmisión para verificar la información de protocolo de capa de red
Una trama se transmite de un dispositivo de red a otro. ¿Por qué comprobar el dispositivo de recepción del campo FCS en la trama?
para comparar el tipo de medio de contacto entre los extremos de envío y recepción
para determinar la dirección física del dispositivo de envío
para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor para comprobar el marco de los posibles errores de transmisión para verificar la información de protocolo de capa de red
35 Consulte la presentación. ¿Qué esquema de direccionamiento IP se debe cambiar?Sitio 1 Sitio 3 Sitio 4 Sitio 2
36
¿Cuál es el efecto de la configuración del comando unicast-routing IPv6 en un router?
asignar el router para el grupo de todos los nodos multicast
para permitir solamente los paquetes unicast en el router para que el router como un router IPv6 para evitar que el router se unan el grupo de multidifusión de todos los enrutadores
¿Cuál es el efecto de la configuración del comando unicast-routing IPv6 en un router?
asignar el router para el grupo de todos los nodos multicast
para permitir solamente los paquetes unicast en el router para que el router como un router IPv6 para evitar que el router se unan el grupo de multidifusión de todos los enrutadores
37
¿Qué tres direcciones IP son privadas? (Elija tres opciones). 10.1.1.1 172.16.4.4224.6.6.6 192.168.5.5 172.32.5.2 192.167.10.10
¿Qué tres direcciones IP son privadas? (Elija tres opciones). 10.1.1.1 172.16.4.4224.6.6.6 192.168.5.5 172.32.5.2 192.167.10.10
38 Consulte la presentación. Considere la configuración de la dirección IP que se muestra desde la PC1. ¿Cuál es la descripción de la dirección de gateway por defecto?Es la dirección IP de la interfaz que se conecta Router1 la empresa a Internet. Es la dirección IP del dispositivo de red ISP situado en la nube. Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos de la misma red local. Es la dirección IP de la interfaz del Router1 que conecta la LAN PC1 a Router1.
39 Durante el funcionamiento normal, de la que la ubicación no la mayoría de los switches y routers Cisco corren el IOS?
Flash RAM NVRAM unidad de disco
Flash RAM NVRAM unidad de disco
40
¿Qué es una función importante de la capa física del modelo OSI? Codifica tramas en señales de onda eléctricas, ópticas, o de radio. Se acepta tramas desde los medios de comunicación físico. Se encapsula los datos de la capa superior en tramas. Se define el método de acceso al medio realizado por la interfaz de hardware.
¿Qué es una función importante de la capa física del modelo OSI? Codifica tramas en señales de onda eléctricas, ópticas, o de radio. Se acepta tramas desde los medios de comunicación físico. Se encapsula los datos de la capa superior en tramas. Se define el método de acceso al medio realizado por la interfaz de hardware.
41
¿Qué procedimiento se utiliza para reducir el efecto de la interferencia en los cables de cobre?
envolviendo el haz de cables con blindaje metálico
evitando curvas pronunciadas durante la instalación
que requiere conexiones a tierra adecuadas
diseño de una infraestructura de cable para evitar la interferencia interferencia torsión pares de cables del circuito de oposición juntos
¿Qué procedimiento se utiliza para reducir el efecto de la interferencia en los cables de cobre?
envolviendo el haz de cables con blindaje metálico
evitando curvas pronunciadas durante la instalación
que requiere conexiones a tierra adecuadas
diseño de una infraestructura de cable para evitar la interferencia interferencia torsión pares de cables del circuito de oposición juntos
42
¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación de datos? (Elija tres opciones).
colocación y retirada de los marcos de los medios de detección de errores a través de cálculos CRC conversión de bits en señales de datos que delimitan grupos de bits en tramas de capa de enlace de datos frente a la corrección de errores a través de un método de detección de colisiones de control de sesión utilizando números de puerto
¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación de datos? (Elija tres opciones).
colocación y retirada de los marcos de los medios de detección de errores a través de cálculos CRC conversión de bits en señales de datos que delimitan grupos de bits en tramas de capa de enlace de datos frente a la corrección de errores a través de un método de detección de colisiones de control de sesión utilizando números de puerto
43
¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica?
paso de testigo
CSMA / CD CSMA / CA orden de prioridad
¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica?
paso de testigo
CSMA / CD CSMA / CA orden de prioridad
44
¿Qué ocurre cuando parte de una transmisión de radio de Internet no se entrega en el destino?
Un mensaje de error de entrega se envía al host de origen.
La parte de la transmisión de radio que se perdió es reenviado. La transmisión continúa sin la parte que falta. Toda la transmisión es reenviado.
¿Qué ocurre cuando parte de una transmisión de radio de Internet no se entrega en el destino?
Un mensaje de error de entrega se envía al host de origen.
La parte de la transmisión de radio que se perdió es reenviado. La transmisión continúa sin la parte que falta. Toda la transmisión es reenviado.
45
¿Cuál es la función de auto-MDIX en un switch? de la configuración automática de la operación full-duplex sobre un solo cobre Ethernet o cable óptico de la configuración automática de una interfaz para una conexión directa o una conexión de cable Ethernet cruzado la capacidad de convertir una conmutador de interfaz o desactivar en consecuencia si una conexión activa se detecta la configuración automática de una interfaz para la operación 10/100/1000 Mb / s
¿Cuál es la función de auto-MDIX en un switch? de la configuración automática de la operación full-duplex sobre un solo cobre Ethernet o cable óptico de la configuración automática de una interfaz para una conexión directa o una conexión de cable Ethernet cruzado la capacidad de convertir una conmutador de interfaz o desactivar en consecuencia si una conexión activa se detecta la configuración automática de una interfaz para la operación 10/100/1000 Mb / s
46
¿Qué función realiza TCP? detección de paquetes faltantes control de sesión de comunicación de determinación de ruta para los paquetes de datos encapsulación de datos
¿Qué función realiza TCP? detección de paquetes faltantes control de sesión de comunicación de determinación de ruta para los paquetes de datos encapsulación de datos
47
¿Cómo puede un conmutador de capa 3 difieren de un conmutador de capa 2?
Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada uno de sus puertos. Sin embargo, un conmutador de capa 2 no.
Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC.
Un conmutador de capa 3 soporta VLANs, pero un conmutador de capa 2 no lo hace.Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3. Sin embargo, esto no es compatible con switches de Capa 2.
¿Cómo puede un conmutador de capa 3 difieren de un conmutador de capa 2?
Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada uno de sus puertos. Sin embargo, un conmutador de capa 2 no.
Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC.
Un conmutador de capa 3 soporta VLANs, pero un conmutador de capa 2 no lo hace.Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3. Sin embargo, esto no es compatible con switches de Capa 2.
48
¿Qué dos notaciones son medio byte utilizables para crear subredes en IPv6? (Elija dos opciones.) / 68 / 62 / 66 / 64 / 70
¿Qué dos notaciones son medio byte utilizables para crear subredes en IPv6? (Elija dos opciones.) / 68 / 62 / 66 / 64 / 70
49
¿Cuál es el propósito de tener una red convergente? para reducir el costo de la implementación y el mantenimiento de la infraestructura de comunicación para proporcionar una conectividad de alta velocidad para todos los dispositivos finales para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual para lograr la tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos
¿Cuál es el propósito de tener una red convergente? para reducir el costo de la implementación y el mantenimiento de la infraestructura de comunicación para proporcionar una conectividad de alta velocidad para todos los dispositivos finales para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual para lograr la tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos
50 Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden exacto. ¿Qué direcciones MAC estarán contenidos en la tabla de direcciones MAC S1 que está asociado con el puerto Fa0 / 1? sólo la PC0 dirección MAC PC0, PC1, PC2 y direcciones MAC sólo la dirección MAC PC2 sólo PC0 y PC1 direcciones MAC sólo el PC1 dirección MAC
51
¿Qué campo de una cabecera del paquete IPv4 normalmente será la misma durante su transmisión?
Paquete Longitud Dirección de destino Flag Time-to-Live
¿Qué campo de una cabecera del paquete IPv4 normalmente será la misma durante su transmisión?
Paquete Longitud Dirección de destino Flag Time-to-Live
52
¿Qué dos valores preconfigurados que afectan a la seguridad se encuentran en la mayoría de los nuevos routers inalámbricos? (Elija dos opciones).
filtrado MAC habilitado contraseña de administrador por defecto la encriptación WEP habilitada necesita autenticación PSK emisión SSID
¿Qué dos valores preconfigurados que afectan a la seguridad se encuentran en la mayoría de los nuevos routers inalámbricos? (Elija dos opciones).
filtrado MAC habilitado contraseña de administrador por defecto la encriptación WEP habilitada necesita autenticación PSK emisión SSID
53
El parámetro que hace el uso enrutador a elegir la ruta hacia el destino cuando hay múltiples rutas disponibles?
el valor de la métrica más alta que está asociado con la red de destino el valor de la métrica más baja que está asociado con la red de destino la dirección de IP de la pasarela superior para conseguir a la red de destino la dirección IP de puerta de enlace inferior para llegar a la red de destino
El parámetro que hace el uso enrutador a elegir la ruta hacia el destino cuando hay múltiples rutas disponibles?
el valor de la métrica más alta que está asociado con la red de destino el valor de la métrica más baja que está asociado con la red de destino la dirección de IP de la pasarela superior para conseguir a la red de destino la dirección IP de puerta de enlace inferior para llegar a la red de destino
54 Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida? Un asterisco designa que el sistema de archivos tiene por lo menos un archivo que utiliza ese sistema de archivos. El asterisco designa qué sistema de archivos es el sistema de archivos por defecto. Un asterisco indica que el sistema de archivos es de arranque. Los espectáculos asterisco los que se utilizó el sistema de archivos para arrancar el sistema.
56
Rellena el espacio en blanco.
Durante la comunicación de datos, un host puede tener que enviar un solo mensaje simultáneamente a un grupo específico de hosts de destino. Este mensaje es en la forma de una “multicast” mensaje.
Rellena el espacio en blanco.
Durante la comunicación de datos, un host puede tener que enviar un solo mensaje simultáneamente a un grupo específico de hosts de destino. Este mensaje es en la forma de una “multicast” mensaje.
57
Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un interruptor después de emitir el comando ping. ¿Cuál es el propósito de utilizar estas pulsaciones de teclado? para interrumpir el proceso de ping para reiniciar el proceso de ping para permitir al usuario para completar el comando de salida a un modo de configuración diferente
Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un interruptor después de emitir el comando ping. ¿Cuál es el propósito de utilizar estas pulsaciones de teclado? para interrumpir el proceso de ping para reiniciar el proceso de ping para permitir al usuario para completar el comando de salida a un modo de configuración diferente
58 Consulte la presentación. ¿Qué área lo más probable es ser una extranet para la red de la empresa que se muestra? área A zona D zona C zona B
61
En lo que va de una búsqueda del router para la información de configuración de inicio orden predeterminado?
modo de configuración, NVRAM, TFTP NVRAM, TFTP, el modo de configuraciónNVRAM, RAM, TFTP TFTP, ROM, NVRAM flash, ROM, el modo de configuración
En lo que va de una búsqueda del router para la información de configuración de inicio orden predeterminado?
modo de configuración, NVRAM, TFTP NVRAM, TFTP, el modo de configuraciónNVRAM, RAM, TFTP TFTP, ROM, NVRAM flash, ROM, el modo de configuración
62 Lanzamiento PT – Hide and Save PT Abra la Actividad PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué se le asigna la dirección IPv6 a la interfaz Serial0/0/0 en RT2? 2001: db8: abc: 1 :: 1 2001: db8: abc: 5 :: 1 2001 : db8: abc: 5 :: 2 2001: db8: abc: 10 :: 15
El resultado del comando tracert es el siguiente:
1 11 ms 0 ms 0 ms 2001: db8: abc: 1 :: 1
2 4 ms 0 ms 1 ms 2001: db8: abc: 5 :: 1
3 11 ms 14 ms 2 ms 2001: db8: abc: 10 :: 15
Cruza dos routers, por lo que la segunda línea es la dirección IP para el interface0/0/0 serie RT2.
ResponderEliminarYour services are too good but i am looking for CCNA jobs London
Services....
Have you any service about CCNA jobs London