Beruflich Dokumente
Kultur Dokumente
(Opción A)
Explicación:
Las redes tolerantes a fallas limitan el impacto de una falla porque las redes están construidas de
una manera que permite una recuperación rápida cuando ocurre una falla de ese tipo. Estas redes
dependen de rutas múltiples o redundantes entre el origen y el destino de un mensaje.
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin
afectar el rendimiento del servicio que se entrega a los usuarios existentes.
La calidad de servicio (QoS) es un mecanismo para gestionar la congestión y garantizar la entrega
confiable de contenido a todos los usuarios.
2. Tres empleados bancarios están utilizando la red corporativa. El primer empleado utiliza un
navegador web para ver la página web de una empresa para leer algunos anuncios. El segundo
empleado accede a la base de datos corporativa para realizar algunas transacciones
financieras. El tercer empleado participa en una importante conferencia de audio en vivo con
otros gerentes corporativos en sucursales. Si se implementa QoS en esta red, ¿cuáles serán las
prioridades de mayor a menor de los diferentes tipos de datos?
Explicación: los
mecanismos de QoS permiten el establecimiento de estrategias de gestión de colas que imponen
prioridades para diferentes categorías de datos de aplicación. Por lo tanto, esta cola permite que
los datos de voz tengan prioridad sobre los datos de transacción, que tiene prioridad sobre los
datos web.
Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a la
información y comunicarse a través de una red empresarial.
Las capacidades de red se extienden sin requerir inversión en nueva infraestructura, personal o
software. * La
tecnología se integra en los dispositivos de todos los días, lo que les permite interconectarse con
otros dispositivos, lo que los hace más "inteligentes" o automatizados.
Las redes domésticas utilizan el cableado eléctrico existente para conectar dispositivos a la red
dondequiera que haya un tomacorriente, ahorrando el costo de instalación de cables de datos.
Explicación:
la computación en la nube amplía las capacidades de TI sin requerir inversiones en nueva
infraestructura, capacitando a nuevo personal o otorgando licencias de software nuevo. Estos
servicios están disponibles a pedido y se entregan económicamente a cualquier dispositivo en
cualquier parte del mundo sin comprometer la seguridad o la función. BYOD trata sobre los
usuarios finales que tienen la libertad de usar herramientas personales para acceder a la
información y comunicarse a través de una red de negocios o de campus. La tecnología de casa
inteligente está integrada en los dispositivos de todos los días, lo que les permite interconectarse
con otros dispositivos, lo que los hace más "inteligentes" o automatizados. Las redes Powerline
son una tendencia para las redes domésticas que utilizan el cableado eléctrico existente para
conectar dispositivos a la red dondequiera que haya un tomacorriente, ahorrando el costo de
instalar cables de datos.
Explicación: la
mayoría de los sistemas operativos contienen un shell y un kernel. El kernel interactúa con el
hardware y las interfaces de shell entre el kernel y los usuarios.
5. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un conmutador de Cisco?
Explicación:
una sesión de CLI con Secure Shell (SSH) proporciona seguridad mejorada porque SSH admite
contraseñas seguras y cifrado durante el transporte de datos de sesión. Los otros métodos
admiten la autenticación pero no el cifrado.
6. Un técnico de red está intentando configurar una interfaz ingresando el siguiente comando:
SanJose (config) # ip address 192.168.2.1 255.255.255.0. El comando es rechazado por el
dispositivo. ¿Cuál es la razón para esto?
El comando se ingresa desde el modo de operación incorrecto. *
La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la dirección IP.
Explicación:
se está utilizando el modo de operación incorrecto. El indicador CLI indica que el modo de
operación es la configuración global. Las direcciones IP deben configurarse desde el modo de
configuración de la interfaz, como lo indica el indicador SanJose (config-if) #.
Explicación:
para interrumpir un proceso IOS como ping o traceroute , un usuario ingresa la combinación de
teclas Ctrl-Shift-6. La pestaña completa el resto de parámetros o argumentos dentro de un
comando. Para salir del modo de configuración al modo privilegiado, presione la tecla Ctrl-Z. CTRL-
R volverá a mostrar la línea que acaba de escribir, lo que facilitará al usuario presionar Intro y
volver a emitir el comando ping .
letmein
secretin
lineconin *
linevtyin
Explicación:
Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con
el comando VTY de línea . La contraseña configurada en este punto es necesaria para acceder al
modo EXEC del usuario. La contraseña configurada bajo el comando de la línea de la consola 0 es
necesaria para ingresar a través del puerto de la consola, y las contraseñas secretas de habilitar y
habilitar se usan para permitir la entrada en el modo EXEC privilegiado.
9. ¿En qué interfaz de conmutador un administrador configuraría una dirección IP para que el
conmutador pueda administrarse de forma remota?
FastEthernet0 / 1
VLAN 1 *
vty 0
consola 0
Explicación: La
interfaz VLAN 1 es una interfaz virtual en un switch, llamada SVI (switch virtual interface). La
configuración de una dirección IP en el SVI predeterminado, la interfaz VLAN 1, permitirá el acceso
a un conmutador de forma remota. La línea VTY también debe configurarse para permitir el
acceso remoto, pero no se puede configurar una dirección IP en esta línea.
TCP *
IP
HTTP
Ethernet
Explicación:
TCP es un protocolo de Capa 4 del modelo OSI. TCP tiene varias responsabilidades en el proceso de
comunicación de la red. Divide los mensajes grandes en segmentos más pequeños que son más
eficientes para enviar a través de la red. También controla el tamaño y la velocidad de los
segmentos intercambiados entre clientes y servidores.
11. ¿Qué ventaja tiene utilizar un protocolo definido por un estándar abierto?
12. ¿Cuáles son los dos beneficios de usar un modelo de red en capas? (Escoge dos.)
Explicación:
Algunos proveedores han desarrollado sus propios modelos y protocolos de referencia. Hoy en
día, si un dispositivo debe comunicarse en Internet, el dispositivo debe utilizar el modelo TCP /
IP. Los beneficios de usar un modelo en capas son los siguientes:
evita que una tecnología que funciona en una capa afecte a cualquier otra capa
Ayuda a visualizar la interacción entre cada capa y los protocolos entre cada capa.
13. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que las dos capas del modelo
TCP / IP? (Escoge dos.)
Explicación:
La capa de transporte OSI es funcionalmente equivalente a la capa de transporte TCP / IP, y la capa
de red OSI es equivalente a la capa de Internet TCP / IP. El enlace de datos OSI y las capas físicas
juntas son equivalentes a la capa de acceso a la red TCP / IP. La capa de sesión OSI (con la capa de
presentación) se incluye dentro de la capa de aplicación TCP / IP.
bits de
datos de
trama
de paquetes
segmento *
Explicación:
Los datos de la aplicación pasan por la pila de protocolos en su camino para ser transmitidos a
través de los medios de la red. Durante el proceso, varios protocolos le agregan información en
cada nivel. En cada etapa del proceso, una PDU (unidad de datos de protocolo) tiene un nombre
diferente para reflejar sus nuevas funciones. Las PDU se nombran de acuerdo con los protocolos
de la suite TCP / IP:
Bits : una PDU de capa física utilizada cuando se transmiten datos físicamente a través del
medio
Explicación:
La NIC tiene responsabilidades tanto en la Capa 1 como en la Capa 2. La NIC codifica la trama como
una serie de señales que se transmiten a los medios locales. Esto es responsabilidad de la capa
física del modelo OSI. La señal podría ser en forma de ondas eléctricas, ópticas o de radio.
16. Un administrador de red está midiendo la transferencia de bits a través de la red troncal de
la empresa para una aplicación financiera de misión crítica. El administrador nota que el
rendimiento de la red parece inferior al ancho de banda esperado. ¿Qué tres factores podrían
influir en las diferencias en el rendimiento? (Elige tres.)
Explicación: el
rendimiento generalmente no coincide con el ancho de banda especificado de los enlaces físicos
debido a múltiples factores. Estos factores incluyen, la cantidad de tráfico, el tipo de tráfico y la
latencia creada por los dispositivos de red que deben cruzar los datos.
cancelación *
revestimiento
inmunidad a los peligros eléctricos
trenzas de cobre tejidas o lámina metálica
Explicación: El
revestimiento y la inmunización contra peligros eléctricos son características del cableado de fibra
óptica. Se utiliza un trenzado de cobre tejido o una lámina metálica como blindaje para el
conductor interno del cable coaxial. La cancelación es una propiedad del cableado UTP donde dos
cables están ubicados adyacentes entre sí, por lo que cada campo magnético cancela el campo
magnético adyacente.
18. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)
Explicación:
el cableado de fibra óptica admite un ancho de banda mayor que UTP para distancias más
largas. La fibra es inmune a EMI y RFI, pero cuesta más, requiere más habilidad para instalar y
requiere más precauciones de seguridad.
Explicación:
El control de enlace lógico (LLC) define los procesos de software que proporcionan servicios a los
protocolos de capa de red. LLC coloca la información en el marco e identifica qué protocolo de
capa de red se está utilizando para el marco. Esta información permite que múltiples protocolos
de Capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
20. Un equipo de red está comparando topologías físicas de WAN para conectar sitios remotos a
un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y conecta algunos sitios
remotos, pero no todos?
malla malla
parcial *
hub y radios
punto a punto
Explicación:
las topologías de malla parcial proporcionan alta disponibilidad al interconectar múltiples sitios
remotos, pero no requieren una conexión entre todos los sitios remotos. Una topología de malla
requiere enlaces punto a punto con cada sistema conectado a cualquier otro sistema. Una
topología punto a punto es donde cada dispositivo está conectado a otro dispositivo. Un
concentrador y un radio utiliza un dispositivo central en una topología en estrella que se conecta a
otros dispositivos punto a punto.
21. ¿Qué método se utiliza para administrar el acceso basado en la contención en una red
inalámbrica?
22. ¿Cuáles son las tres funciones principales provistas por la encapsulación de datos de Capa
2?(Elige tres.)
23. ¿Qué hará un host en una red Ethernet si recibe una trama con una dirección MAC de
destino que no coincide con su propia dirección MAC?
Desechará el marco. *
Reenviará el marco al siguiente host.
Se eliminará el marco de los medios de comunicación.
Se eliminará el marco del enlace de datos para verificar la dirección IP de destino.
24. ¿Qué método de reenvío de tramas recibe la trama completa y realiza una verificación CRC
para detectar errores antes de reenviar la trama?
conmutación
directa conmutación de almacenamiento y envío conmutación
libre de fragmentos conmutación
de avance rápido
25. Refiérase a la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de
destino en la trama cuando abandone el host A?
27. ¿Cuáles son dos servicios provistos por la capa de red OSI? (Escoge dos.)
realizar
paquetes de enrutamiento de
detección de errores hacia el destino * encapsulando PDU desde la capa de transporte *
ubicación de tramas en la
detección de colisión de medios
192.0.2.199
198.51.100.201
203.0.113.211 *
209.165.201.223
31. ¿Cuáles son las tres características de la transmisión multicast? (Elige tres.)
32. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado
interno?(Elige tres.)
10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*
34. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd:
0000: 0000: 0000: 0001?
2001: 0: abcd :: 1
2001: 0: 0: abcd :: 1 *
2001 :: abcd :: 1
2001: 0000: abcd :: 1
2001 :: abcd: 0: 1
35. ¿Qué rango de direcciones locales de enlace se pueden asignar a una interfaz habilitada para
IPv6?
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10 *
FF00 :: / 8
36. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que está
configurada con una máscara / 26?
254
190
192
62 *
64
37. Se le ha dicho a un administrador del sitio que una red particular en el sitio debe acomodar
126 hosts. ¿Qué máscara de subred se usaría que contenga el número requerido de bits de host?
255.255.255.0
255.255.255.128 *
255.255.255.224
255.255.255.240
38. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
40. ¿Qué escenario describe una función proporcionada por la capa de transporte?
Un estudiante está usando un teléfono VoIP en el aula para llamar a casa. El identificador único
grabado en el teléfono es una dirección de capa de transporte que se usa para contactar a otro
dispositivo de red en la misma red.
Un estudiante está jugando una película corta basada en la web con sonido. La película y el sonido
están codificados dentro del encabezado de la capa de transporte.
Un estudiante tiene dos ventanas de navegador web abiertas para acceder a dos sitios web. La
capa de transporte garantiza que la página web correcta se envía a la ventana del navegador
correcta. *
Un trabajador corporativo está accediendo a un servidor web ubicado en una red corporativa. La
capa de transporte formatea la pantalla para que la página web se muestre correctamente,
independientemente del dispositivo que se esté utilizando para ver el sitio web.
41. Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com para buscar
información sobre cursos de certificación. El servidor web de Cisco envía un datagrama como
respuesta a la solicitud de uno de los navegadores web. ¿Qué información utiliza la pila de
protocolos TCP / IP en la PC para identificar cuál de los tres navegadores web debería recibir la
respuesta?
la dirección IP de
destino el número de puerto de destino *
la dirección IP de origen
el número de puerto de origen
42. ¿Cuáles son las dos maneras en que TCP usa los números de secuencia en un
segmento?(Escoge dos.)
43. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
compresión *
direccionamiento
cifrado * autenticación de
control de sesión
45. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero
no puede hacer ping a la dirección URL del mismo servidor web. ¿Qué utilidad de software
puede usar el técnico para diagnosticar el problema?
tracert
ipconfig
netstat
nslookup *
www.cisco.com
cisco.com
.com *
root.cisco.com
48. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se utilizaría para
procesar la solicitud?
FTP
HTTP
DHCP *
ICMP
SNMP
49. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?
50. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques de
contraseña de fuerza bruta contra el enrutador?
exec-timeout 30
servicio
banner de cifrado de contraseña motd $ Número máximo de inicios de sesión = 5 $ bloqueo de
iniciode
sesión: 60 intentos 5 dentro de 60 *
51. Un técnico de red sospecha que una conexión de red particular entre dos switches Cisco está
teniendo una discrepancia dúplex. ¿Qué comando usaría el técnico para ver los detalles de Capa
1 y Capa 2 de un puerto de switch?
show interfaces *
show running-config
show ip interface breve
show mac-address-table
52. ¿Dónde se envían por defecto los mensajes de salida de depuración de Cisco IOS?
memoria buffers
líneas vty línea de consola del
servidor Syslog
*
53. Haga coincidir la descripción con el modo IOS asociado. (No se utilizan todas las opciones).
54. Refiérase a la exposición. Haga coincidir los paquetes con su dirección IP de destino con las
interfaces existentes en el enrutador. (No se utilizan todas las opciones).