Examen Final de Práctica ITN

TODO SOBRE CCNA v7 – CISCO

Share on facebook
Share on twitter
Share on whatsapp

Examen Final de Práctica ITN

Introducción a las redes v7.0 – Respuestas del examen final de práctica de ITNv7

Cómo encontrarlo: Presione “Ctrl + F” en el navegador y complete el texto de la pregunta para encontrar esa pregunta / respuesta. Si la pregunta no está aquí, búsquela en el banco de preguntas .

 

NOTA: Si tiene la nueva pregunta en esta prueba, comente la lista de preguntas y opciones múltiples en el formulario debajo de este artículo. Actualizaremos las respuestas por usted en el menor tiempo posible. ¡Gracias! Realmente valoramos su contribución al sitio web.

 

Introducción a las redes (versión 7.0) – Examen final de práctica de ITNv7

1. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 22. ¿Qué servicio solicita el cliente?

  • SSH
  • TFTP
  • DHCP
  • DNS

2. Consulte la exposición. ¿Qué especifica el valor del tamaño de la ventana?
Introducción a las redes v7.0 - Respuestas del examen final de práctica de ITNv7 1

  • la cantidad de datos que se pueden enviar a la vez
  • la cantidad de datos que se pueden enviar antes de que se requiera un reconocimiento
  • el número total de bits recibidos durante esta sesión TCP
  • un número aleatorio que se utiliza para establecer una conexión con el protocolo de enlace de 3 vías

Explicación: El tamaño de la ventana determina la cantidad de bytes que se pueden enviar antes de esperar una confirmación. El número de acuse de recibo es el número del próximo byte esperado.

3. ¿A qué grupo de puertos TCP pertenece el puerto 414?

  • bien conocido
  • privado o dinámico
  • público
  • registrado

Explicación: Puertos conocidos: 0 a 1023.
Puertos registrados: 1024 a 49151.
Dinámico / Privado: 49152 a 65535.

4. Consulte la exposición. Un administrador está intentando configurar el conmutador, pero recibe el mensaje de error que se muestra en la exposición. ¿Cuál es el problema?
Introducción a las redes v7.0 - Respuestas 2 del examen final de práctica de ITNv7

  • Se debe utilizar el comando completo, configure terminal.
  • El administrador ya está en modo de configuración global.
  • El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.
  • El administrador debe conectarse a través del puerto de la consola para acceder al modo de configuración global.

Explicación: para ingresar al modo de configuración global, el comando configure terminal, o una versión abreviada como config t, debe ingresarse desde el modo EXEC privilegiado. En este escenario, el administrador está en modo EXEC de usuario, como lo indica el símbolo> después del nombre de host. El administrador necesitaría usar el comando enable para pasar al modo EXEC privilegiado antes de ingresar el comando configure terminal.

5. ¿Qué está tratando de determinar un usuario cuando emite un comando ping 10.1.1.1 en una PC?

  • si la pila TCP / IP está funcionando en la PC sin poner tráfico en el cable
  • si hay conectividad con el dispositivo de destino
  • el camino que tomará el tráfico para llegar al destino
  • qué tipo de dispositivo hay en el destino

Explicación:  El comando ping destination se puede utilizar para probar la conectividad.

6. ¿Cuál es una característica de una interfaz virtual de conmutador (SVI)?

  • Un SVI se crea en el software y requiere una dirección IP configurada y una máscara de subred para proporcionar acceso remoto al conmutador.
  • Aunque es una interfaz virtual, necesita tener hardware físico en el dispositivo asociado.
  • Las SVI no requieren que el comando no shutdown se habilite.
  • Los SVI vienen preconfigurados en los conmutadores Cisco.

Explicación:  Los switches Cisco IOS de capa 2 tienen puertos físicos para que los dispositivos se conecten. Estos puertos no admiten direcciones IP de capa 3. Por lo tanto, los conmutadores tienen una o más interfaces virtuales de conmutador (SVI). Se trata de interfaces virtuales porque no hay hardware físico en el dispositivo asociado. Se crea un SVI en el software.

La interfaz virtual le permite administrar de forma remota un conmutador a través de una red utilizando IPv4 e IPv6. Cada conmutador viene con un SVI que aparece en la configuración predeterminada “lista para usar”. El SVI predeterminado es la interfaz VLAN1.

7. Haga coincidir las descripciones con los términos. (No se utilizan todas las opciones).
Introducción a las redes v7.0 - Respuestas 3 del examen final de práctica de ITNv7

Explicación:  Una GUI, o interfaz gráfica de usuario, permite al usuario interactuar con el sistema operativo señalando y haciendo clic en elementos de la pantalla. Una CLI, o interfaz de línea de comandos, requiere que los usuarios escriban comandos en un indicador para interactuar con el sistema operativo. El shell es la parte del sistema operativo más cercana al usuario. El kernel es la parte del sistema operativo que interactúa con el hardware.

 

8. ¿Qué sucede cuando un switch recibe una trama y el valor CRC calculado es diferente al valor que está en el campo FCS?

  • El conmutador notifica a la fuente de la trama incorrecta.
  • El conmutador coloca el nuevo valor CRC en el campo FCS y reenvía la trama.
  • El interruptor deja caer el marco.
  • El conmutador inunda la trama a todos los puertos excepto al puerto a través del cual llegó la trama para notificar a los hosts del error.

Explicación:  El propósito del valor CRC en el campo FCS es determinar si la trama tiene errores. Si la trama tiene errores, el conmutador descarta la trama.

9. Dos ingenieros de redes están discutiendo los métodos utilizados para reenviar tramas a través de un conmutador. ¿Cuál es un concepto importante relacionado con el método de corte directo para cambiar?

  • La conmutación sin fragmentos ofrece el nivel más bajo de latencia.
  • La conmutación de avance rápido puede verse como un compromiso entre la conmutación de almacenamiento y reenvío y la conmutación sin fragmentos.
  • La conmutación sin fragmentos es el método de conmutación típico de corte directo.
  • Los paquetes se pueden retransmitir con errores cuando se utiliza la conmutación de avance rápido.

Explicación:  La conmutación de avance rápido ofrece el nivel más bajo de latencia y es el método típico de conmutación de corte directo. La conmutación sin fragmentos puede verse como un compromiso entre la conmutación de almacenamiento y reenvío y la conmutación de avance rápido. Debido a que la conmutación de avance rápido comienza a reenviar antes de que se haya recibido todo el paquete, puede haber ocasiones en las que los paquetes se transmitan con errores.

10. ¿Qué dos problemas pueden causar tanto runts como gigantes en las redes Ethernet? (Escoge dos.)

  • usando el tipo de cable incorrecto
  • operaciones semidúplex
  • una NIC que funciona mal
  • interferencia eléctrica en interfaces seriales
  • Errores CRC

 

Explicación:  Debido a que las colisiones son un aspecto normal de las comunicaciones semidúplex, las tramas runt y gigantes son subproductos comunes de esas operaciones. Una NIC que funciona mal también puede colocar tramas en la red que sean demasiado cortas o más largas que la longitud máxima permitida. Los errores de CRC pueden deberse al uso de un tipo de cable incorrecto o a interferencias eléctricas. El uso de un cable demasiado largo puede provocar colisiones tardías en lugar de runts y gigantes.


11. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoge dos.)

 

  • implementa CSMA / CD sobre medios semidúplex compartidos heredados
  • permite que IPv4 e IPv6 utilicen el mismo medio físico
  • integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
  • implementa un proceso para delimitar campos dentro de una trama Ethernet 2
  • coloca información en la trama de Ethernet que identifica qué protocolo de capa de red está siendo encapsulado por la trama

Otro caso

  • responsable de la estructura interna de la trama Ethernet
  • aplica direcciones MAC de origen y destino a la trama Ethernet
  • integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
  • permite que IPv4 e IPv6 utilicen el mismo medio físico
  • maneja la comunicación entre el software de red de capa superior y el hardware NIC Ethernet

Otro caso

  • agrega información de control de Ethernet a los datos del protocolo de red
  • responsable de la estructura interna de la trama Ethernet
  • Implementa remolque con secuencia de verificación del bastidor para la detección de errores.
  • permite que IPv4 e IPv6 utilicen el mismo medio físico
  • aplica direcciones MAC de origen y destino a la trama Ethernet

Otro caso

  • implementa CSMA / CD sobre medios semidúplex compartidos heredados
  • agrega información de control de Ethernet a los datos del protocolo de red
  • coloca información en la trama de Ethernet que identifica qué protocolo de capa de red está siendo encapsulado por la trama
  • aplica direcciones MAC de origen y destino a la trama Ethernet
  • integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre

Explicación: La capa de enlace de datos está dividida en dos subcapas:

+ Control de enlace lógico (LLC): esta subcapa superior define los procesos de software que brindan servicios a los protocolos de la capa de red. Coloca información en la trama que identifica qué protocolo de capa de red se está utilizando para la trama. Esta información permite que varios protocolos de Capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
+ Control de acceso a los medios (MAC): esta subcapa inferior define los procesos de acceso a los medios que realiza el hardware. Proporciona direccionamiento de la capa de enlace de datos y delimitación de datos de acuerdo con los requisitos de señalización física del medio y el tipo de protocolo de la capa de enlace de datos en uso.

12. ¿Qué dos comandos pueden usarse para verificar si la resolución de nombres DNS funciona correctamente en una PC con Windows? (Escoge dos.)

  • nslookup cisco.com
  • ping cisco.com
  • ipconfig / flushdns
  • net cisco.com
  • nbtstat cisco.com

Explicación:  El comando ping prueba la conexión entre dos hosts. Cuando ping usa un nombre de dominio de host para probar la conexión, el resolutor de la PC primero realizará la resolución de nombres para consultar al servidor DNS la dirección IP del host. Si el comando ping no puede resolver el nombre de dominio en una dirección IP, se producirá un error.

Nslookup es una herramienta para probar y solucionar problemas de servidores DNS.

13. Una pequeña empresa de publicidad tiene un servidor web que proporciona un servicio comercial crítico. La empresa se conecta a Internet a través de un servicio de línea alquilada a un ISP. ¿Qué enfoque proporciona mejor redundancia rentable para la conexión a Internet?

  • Agregue una segunda NIC al servidor web.
  • Agregue una conexión a Internet a través de una línea DSL a otro ISP.
  • Agregue otro servidor web para preparar la compatibilidad con la conmutación por error.
  • Agregue varias conexiones entre los conmutadores y el enrutador de borde.

Explicación:  Con una conexión DSL separada a otro ISP, la empresa tendrá una solución de redundancia para la conexión a Internet, en caso de que falle la conexión de la línea alquilada. Las otras opciones proporcionan otros aspectos de redundancia, pero no la conexión a Internet. Las opciones de agregar una segunda NIC y agregar múltiples conexiones entre los conmutadores y el enrutador de borde proporcionarán redundancia en caso de que falle una NIC o una conexión entre los conmutadores y el enrutador de borde. La opción de agregar otro servidor web proporciona redundancia si falla el servidor web principal.

14. Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • copiar running-config startup-config
  • mostrar interfaces
  • mostrar traducciones ip nat
  • muestre running-config

15. Consulte la exposición. Un administrador de red está conectando un nuevo host a la LAN del registrador. El anfitrión necesita comunicarse con redes remotas. ¿Qué dirección IP se configuraría como puerta de enlace predeterminada en el nuevo host?

Floor(config)# interface gi0/1 
Floor(config-if)# description Connects to the Registrar LAN 
Floor(config-if)# ip address 192.168.235.234 255.255.255.0 
Floor(config-if)# no shutdown 
Floor(config-if)# interface gi0/0 
Floor(config-if)# description Connects to the Manager LAN 
Floor(config-if)# ip address 192.168.234.114 255.255.255.0 
Floor(config-if)# no shutdown 
Floor(config-if)# interface s0/0/0 
Floor(config-if)# description Connects to the ISP 
Floor(config-if)# ip address 10.234.235.254 255.255.255.0 
Floor(config-if)# no shutdown 
Floor(config-if)# interface s0/0/1 
Floor(config-if)# description Connects to the Head Office WAN 
Floor(config-if)# ip address 203.0.113.3 255.255.255.0 
Floor(config-if)# no shutdown 
Floor(config-if)# end
  • 192.168.235.234
  • 203.0.113.3
  • 192.168.235.1
  • 10.234.235.254
  • 192.168.234.114

16. Haga coincidir el comando con el modo de dispositivo en el que se ingresó el comando. (No se utilizan todas las opciones).
Introducción a las redes v7.0 - Respuestas 4 del examen final de práctica de ITNv7
Introducción a las redes v7.0 - Respuestas del examen final de práctica de ITNv7 5

Explicación: El comando enable se ingresa en el modo R1>. El comando de inicio de sesión se ingresa en el modo R1 (config-line) #. El comando copy running-config startup-config se ingresa en el modo R1 #. El comando de la dirección IP 192.168.4.4 255.255.255.0 se ingresa en el modo R1 (config-if) #. El comando de cifrado de contraseña de servicio se ingresa en el modo de configuración global.

 

17. Un enrutador arranca y entra en modo de configuración. ¿Cuál es la razón para esto?

  • La imagen de IOS está dañada.
  • Falta Cisco IOS en la memoria flash.
  • Falta el archivo de configuración en la NVRAM.
  • El proceso POST ha detectado una falla de hardware.

 

Explicación:  El archivo de configuración de inicio se almacena en la NVRAM y contiene los comandos necesarios para configurar inicialmente un enrutador. También crea el archivo de configuración en ejecución que se almacena en la RAM.


18. ¿Qué servicio ofrece POP3?

 

  • Recupera el correo electrónico del servidor descargando el correo electrónico a la aplicación de correo local del cliente.
  • Una aplicación que permite chatear en tiempo real entre usuarios remotos.
  • Permite el acceso remoto a servidores y dispositivos de red.
  • Utiliza cifrado para proporcionar acceso remoto seguro a dispositivos y servidores de red.

19. Dos estudiantes están trabajando en un proyecto de diseño de redes. Un estudiante está haciendo el dibujo, mientras que el otro está escribiendo la propuesta. El dibujo está terminado y el alumno quiere compartir la carpeta que contiene el dibujo para que el otro alumno pueda acceder al archivo y copiarlo en una unidad USB. ¿Qué modelo de red se está utilizando?

  • de igual a igual
  • basado en el cliente
  • maestro-esclavo
  • punto a punto

 

Explicación:  En un modelo de red de igual a igual (P2P), los datos se intercambian entre dos dispositivos de red sin el uso de un servidor dedicado.


20. ¿Qué comando se utiliza para consultar manualmente un servidor DNS para resolver un nombre de host específico?

 

  • tracert
  • ipconfig / displaydns
  • nslookup
  • neto

Explicación:  El comando nslookup se creó para permitir que un usuario consulte manualmente un servidor DNS para resolver un nombre de host determinado. El comando ipconfig / displaydns solo muestra las entradas DNS resueltas anteriormente. El comando tracert fue creado para examinar la ruta que toman los paquetes cuando cruzan una red y puede resolver un nombre de host consultando automáticamente un servidor DNS. El comando net se usa para administrar computadoras de red, servidores, impresoras y unidades de red.

21. ¿Qué PDU se procesa cuando una computadora host desencapsula un mensaje en la capa de transporte del modelo TCP / IP?

  • bits
  • cuadro
  • paquete
  • segmento

 

Explicación:  En la capa de transporte, una computadora host desencapsulará un segmento para reensamblar datos en un formato aceptable por el protocolo de la capa de aplicación del modelo TCP / IP.


22. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP / IP? (Escoge dos.)

 

  • enlace de datos
  • la red
  • físico
  • sesión
  • transporte

 

Explicación:  La capa de transporte OSI es funcionalmente equivalente a la capa de transporte TCP / IP y la capa de red OSI es equivalente a la capa de Internet TCP / IP. El enlace de datos OSI y las capas físicas juntas son equivalentes a la capa de acceso a la red TCP / IP. La capa de sesión OSI (con la capa de presentación) se incluye dentro de la capa de aplicación TCP / IP.


23. ¿Qué tres capas del modelo OSI son comparables en función a la capa de aplicación del modelo TCP / IP? (Elige tres.)

 

  • presentación
  • físico
  • la red
  • enlace de datos
  • transporte
  • solicitud
  • sesión

Explicación: 
El modelo TCP / IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red. El modelo OSI consta de siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Las tres capas superiores del modelo OSI: aplicación, presentación y sesión se asignan a la capa de aplicación del modelo TCP / IP.

24. Información de la red:

* interfaz LAN del enrutador local: 172.19.29.254 / fe80: 65ab: dcc1 :: 10
* interfaz WAN del enrutador local: 198.133.219.33 / 2001: db8: FACE: 39 :: 10
* servidor remoto: 192.135.250.103

¿Qué tarea podría estar intentando realizar un usuario mediante el comando ping 2001: db8: FACE: 39 :: 10?

  • verificar que haya conectividad dentro de la red local
  • creación de un punto de referencia de rendimiento de red para un servidor en la intranet de la empresa
  • determinar la ruta para llegar al servidor remoto
  • verificar que haya conectividad a internet

25. ¿Qué dos mensajes ICMP utilizan los protocolos IPv4 e IPv6? (Elija dos.)

  • solicitud de vecino
  • anuncio de enrutador
  • solicitud de enrutador
  • protocolo inalcanzable
  • redirección de ruta

Explicación:  Los mensajes ICMP comunes a ICMPv4 e ICMPv6 incluyen: confirmación de host, destino (red, host, protocolo, puerto) o servicio inaccesible, tiempo excedido y redirección de ruta. La solicitud de enrutador, la solicitud de vecino y la publicidad de enrutador son nuevos protocolos implementados en ICMPv6.

26. Un técnico de red escribe el comando ping 127.0.0.1 en el símbolo del sistema en una computadora. ¿Qué está tratando de lograr el técnico?

  • hacer ping a una computadora host que tiene la dirección IP 127.0.0.1 en la red
  • rastrear la ruta a una computadora host en la red y la red tiene la dirección IP 127.0.0.1
  • comprobar la dirección IP en la tarjeta de red
  • probar la integridad de la pila TCP / IP en la máquina local

Explicación:  127.0.0.1 es una dirección reservada por TCP / IP para probar la NIC, los controladores y la implementación de TCP / IP del dispositivo.

27. Aunque CSMA / CD sigue siendo una función de Ethernet, ¿por qué ya no es necesario?

  • la disponibilidad prácticamente ilimitada de direcciones IPv6
  • el uso de CSMA / CA
  • el uso de conmutadores de Capa 2 con capacidad full-duplex
  • el desarrollo del funcionamiento del conmutador semidúplex
  • el uso de velocidades Gigabit Ethernet

 

Explicación:  El uso de conmutadores de capa 2 que funcionan en modo dúplex completo elimina las colisiones, eliminando así la necesidad de CSMA / CD.


28. ¿Qué hace un enrutador cuando recibe una trama de Capa 2 a través del medio de red?

 

  • vuelve a encapsular el paquete en una nueva trama
  • reenvía la nueva trama apropiada al medio de ese segmento de la red física
  • determina el mejor camino
  • desencapsula el marco

Explicación:  Los enrutadores son responsables de encapsular una trama con el formato adecuado para los medios de red físicos que conectan. En cada salto a lo largo de la ruta, un enrutador hace lo siguiente: Acepta una trama de un medio
Desencapsula la trama
Determina la mejor ruta para reenviar el paquete
Reencapsula el paquete en una nueva trama
Reenvía la nueva trama apropiada al medio de ese segmento de la red física

29. ¿Qué dos siglas representan las subcapas de enlace de datos en las que se basa Ethernet para operar? (Escoge dos.)

  • SFD
  • LLC
  • CSMA
  • MAC
  • FCS

Explicación:  Para las funciones de Capa 2, Ethernet se basa en el control de enlace lógico (LLC) y las subcapas MAC para operar en la capa de enlace de datos. FCS (Frame Check Sequence) y SFD (Start Frame Delimiter) son campos de la trama Ethernet. CSMA (Carrier Sense Multiple Access) es la tecnología que utiliza Ethernet para administrar el acceso a medios compartidos.

30. Un equipo de red está comparando topologías para conectarse en un medio compartido. ¿Qué topología física es un ejemplo de topología híbrida para una LAN?

  • autobús
  • estrella extendida
  • anillo
  • malla parcial

 

Explicación:  Una topología en estrella extendida es un ejemplo de una topología híbrida, ya que los conmutadores adicionales están interconectados con otras topologías en estrella. Una topología de malla parcial es una topología WAN híbrida común. El bus y el anillo no son tipos de topología híbrida.


31. Dada la red 172.18.109.0, ¿qué máscara de subred se usaría si estuvieran disponibles 6 bits de host?

 

  • 255.255.192.0
  • 255.255.224.0
  • 255.255.255.192
  • 255.255.255.248
  • 255.255.255.252

Explicación: 
Con una red IPv4, la máscara de subred está determinada por los bits de host que se requieren: Se requieren
11 host bits required – 255.255.248.0
10 host bits required – 255.255.252.0
9 host bits required – 255.255.254.0
8 host bits required – 255.255.255.0
7 host bits required – 255.255.255.128
6 host bits required – 255.255.255.192
5 host bits required – 255.255.255.224
4 host bits required – 255.255.255.240
3 host bits required – 255.255.255.248
2 host bits required – 255.255.255.252

32. Tres dispositivos están en tres subredes diferentes. Haga coincidir la dirección de red y la dirección de transmisión con cada subred donde se encuentran estos dispositivos. (No se utilizan todas las opciones).

Dispositivo 1: dirección IP 192.168.10.77/28 en la subred 1

Dispositivo 2: dirección IP 192.168.10.17 / 30 en la subred 2

Dispositivo 3: dirección IP 192.168.10.35/29 en la subred 3

Introducción a las redes v7.0 - Respuestas del examen final de práctica de ITNv7 6

Explicación:  Para calcular cualquiera de estas direcciones, escriba la dirección IP del dispositivo en binario. Dibuje una línea que muestre dónde terminan las máscaras de subred. Por ejemplo, con el Dispositivo 1, el octeto final (77) es 01001101. La línea se trazaría entre 0100 y 1101 porque la máscara de subred es / 28. Cambie todos los bits a la derecha de la línea a 0 para determinar el número de red (01000000 o 64). Cambie todos los bits a la derecha de la línea a 1 para determinar la dirección de transmisión (01001111 o 79).


33. ¿Qué tipo de dirección es 198.133.219.162?

 

  • enlace-local
  • público
  • loopback
  • multidifusión

34. ¿Qué representa la dirección IP 192.168.1.15/29?

  • dirección de subred
  • dirección unicast
  • dirección de multidifusión
  • dirección de Difusión

 

Explicación:  Una dirección de transmisión es la última dirección de una red determinada. Esta dirección no se puede asignar a un host y se utiliza para comunicarse con todos los hosts de esa red.


35. ¿Por qué no se necesita NAT en IPv6?

 

  • Debido a que IPv6 tiene seguridad integrada, no es necesario ocultar las direcciones IPv6 de las redes internas.
  • Los problemas que provocan las aplicaciones NAT se resuelven porque el encabezado IPv6 mejora el manejo de paquetes por parte de los enrutadores intermedios.
  • Los problemas de conectividad de un extremo a otro que causa NAT se resuelven porque la cantidad de rutas aumenta con la cantidad de nodos que están conectados a Internet.
  • Cualquier host o usuario puede obtener una dirección de red pública IPv6 porque la cantidad de direcciones IPv6 disponibles es extremadamente grande.

Explicación:  La gran cantidad de direcciones IPv6 públicas elimina la necesidad de NAT. Los sitios, desde las empresas más grandes hasta los hogares individuales, pueden obtener direcciones de red IPv6 públicas. Esto evita algunos de los problemas de aplicación inducidos por NAT que experimentan las aplicaciones que requieren conectividad de un extremo a otro.

36. ¿Qué entrada de la tabla de enrutamiento tiene una dirección de siguiente salto asociada con una red de destino?

  • rutas conectadas directamente
  • rutas locales
  • rutas remotas
  • Rutas de origen C y L

 

Explicación:  Las entradas de la tabla de enrutamiento para rutas remotas tendrán una dirección IP de siguiente salto. La dirección IP del siguiente salto es la dirección de la interfaz del enrutador del siguiente dispositivo que se utilizará para llegar a la red de destino. Las rutas locales y directamente conectadas no tienen el siguiente salto, porque no requieren pasar por otro enrutador para llegar.


37. ¿Qué término describe un campo en el encabezado del paquete IPv4 que contiene una dirección de unidifusión, multidifusión o difusión?

 

  • dirección IPv4 de destino
  • protocolo
  • TTL
  • suma de comprobación del encabezado

38. Si la puerta de enlace predeterminada está configurada incorrectamente en el host, ¿cuál es el impacto en las comunicaciones?

  • No hay impacto en las comunicaciones.
  • El anfitrión no puede comunicarse en la red local.
  • El host puede comunicarse con otros hosts en la red local, pero no puede comunicarse con hosts en redes remotas.
  • El host puede comunicarse con otros hosts en redes remotas, pero no puede comunicarse con hosts en la red local.

Explicación:  Solo se requiere una puerta de enlace predeterminada para comunicarse con dispositivos en otra red. La ausencia de una puerta de enlace predeterminada no afecta la conectividad entre dispositivos en la misma red local.

39. ¿Cuál es el formato comprimido de la dirección IPv6 fe80: 0000: 0000: 0000: 0220: 0b3f: f0e0: 0029?

  • fe80:9ea:0:2200::fe0:290
  • fe80:9ea0::2020::bf:e0:9290
  • fe80::220:b3f:f0e0:29
  • fe80:9ea0::2020:0:bf:e0:9290

40. Consulte la exposición. Un usuario emite el comando netstat –r en una estación de trabajo. ¿Qué dirección IPv6 es una de las direcciones de enlace local de la estación de trabajo?
Introducción a las redes v7.0 - Respuestas del examen final de práctica de ITNv7 7

  • :: 1/128
  • fe80 :: 30d0: 115: 3f57: fe4c / 128
  • fe80 :: / 64
  • 2001: 0: 9d38: 6ab8: 30d0: 115: 3f57: fe4c / 128

 

Explicación:  En el esquema de direcciones IPv6, la red de fe80 :: / 10 está reservada para direcciones de enlace local. La dirección fe80 :: / 64 es una dirección de red que indica, en esta estación de trabajo, fe80 :: / 64 se utiliza realmente para direcciones de enlace local. Por tanto, la dirección fe80 :: 30d0: 115: 3f57: fe4c / 128 es una dirección local de enlace IPv6 válida.


41. ¿Qué tipo de dirección IPv6 está representada por :: 1/128?

 

  • Enlace local generado por EUI-64
  • unidifusión global
  • sin especificar
  • loopback

42. ¿Qué enunciado describe la seguridad de la red?

  • Apoya el crecimiento a lo largo del tiempo de acuerdo con los procedimientos de diseño de red aprobados.
  • Sincroniza los flujos de tráfico mediante marcas de tiempo.
  • Garantiza que los datos corporativos confidenciales estén disponibles para los usuarios autorizados.
  • Prioriza los flujos de datos para dar prioridad al tráfico sensible a retrasos.

43. ¿Qué dos dispositivos se describirían como dispositivos intermediarios? (Escoge dos.)

  • controlador de LAN inalámbrica
  • servidor
  • robots de línea de montaje
  • IPS
  • consola de juegos
  • escáner minorista

44. ¿Qué característica describe el software espía?

  • software que está instalado en un dispositivo de usuario y recopila información sobre el usuario
  • el uso de credenciales robadas para acceder a datos privados
  • un ataque que ralentiza o bloquea un dispositivo o servicio de red
  • un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red

45. Consulte la exposición. La exhibición muestra una pequeña red conmutada y el contenido de la tabla de direcciones MAC del conmutador. PC1 ha enviado una trama dirigida a PC3. ¿Qué hará el interruptor con el marco?
Introducción a las redes v7.0 - Respuestas del examen final de práctica de ITNv7 8

  • El interruptor descartará el marco.
  • El conmutador reenviará el marco a todos los puertos.
  • El switch reenviará la trama solo al puerto 2.
  • El conmutador enviará la trama solo a los puertos 1 y 3.
  • El conmutador reenviará la trama a todos los puertos excepto al puerto 4.

 

Explicación:  La dirección MAC de PC3 no está presente en la tabla MAC del conmutador. Debido a que el conmutador no sabe dónde enviar la trama que está dirigida a la PC3, reenviará la trama a todos los puertos del conmutador, excepto al puerto 4, que es el puerto de entrada.


46. ¿Qué dirección de destino se utiliza en una trama de solicitud ARP?

 

  • 0.0.0.0
  • 255.255.255.255
  • la dirección física del host de destino
  • FFFF.FFFF.FFFF
  • AAAA.AAAA.AAAA

Explicación: 
El propósito de una solicitud ARP es encontrar la dirección MAC del host de destino en una LAN Ethernet. El proceso ARP envía una transmisión de Capa 2 a todos los dispositivos en la LAN Ethernet. La trama contiene la dirección IP del destino y la dirección MAC de transmisión, FFFF.FFFF.FFFF. El host con la dirección IP que coincide con la dirección IP en la solicitud ARP responderá con una trama de unidifusión que incluye la dirección MAC del host. Por lo tanto, el host de envío original obtendrá el par de direcciones IP y MAC de destino para continuar el proceso de encapsulación para la transmisión de datos.

47. Consulte la exposición. La PC1 emite una solicitud ARP porque necesita enviar un paquete a la PC3. En este escenario, ¿qué pasará después?
Introducción a las redes v7.0 - Respuestas del examen final de práctica de ITNv7 9

  • SW1 enviará una respuesta ARP con su dirección MAC Fa0 / 1.
  • RT1 enviará una respuesta ARP con su propia dirección MAC Fa0 / 0.
  • RT1 enviará la solicitud ARP a la PC3.
  • RT1 enviará una respuesta ARP con la dirección MAC de PC3.
  • RT1 enviará una respuesta ARP con su propia dirección MAC Fa0 / 1.

Explicación:  Cuando un dispositivo de red tiene que comunicarse con un dispositivo en otra red, transmite una solicitud ARP solicitando la dirección MAC de la puerta de enlace predeterminada. La puerta de enlace predeterminada (RT1) unicaria una respuesta ARP con la dirección MAC Fa0 / 0.

48. Un administrador de red está emitiendo el comando de bloqueo de inicio de sesión para 180 intentos 2 dentro de 30 en un enrutador. ¿Qué amenaza está tratando de prevenir el administrador de la red?

  • un usuario que intenta adivinar una contraseña para acceder al enrutador
  • un gusano que intenta acceder a otra parte de la red
  • una persona no identificada que está intentando acceder a la sala de equipos de red
  • un dispositivo que está intentando inspeccionar el tráfico en un enlace

 

Explicación:  El comando de bloqueo de inicio de sesión para 180 intentos 2 dentro de 30 hará que el dispositivo bloquee la autenticación después de 2 intentos fallidos dentro de los 30 segundos por una duración de 180 segundos. Un dispositivo que inspecciona el tráfico en un enlace no tiene nada que ver con el enrutador. La configuración del enrutador no puede evitar el acceso no autorizado a la sala de equipos. Un gusano no intentaría acceder al enrutador para propagarse a otra parte de la red.


49. ¿Qué enunciado describe las características del filtrado de paquetes y los firewalls con estado en relación con el modelo OSI?

 

  • Un firewall de filtrado de paquetes usa información de la capa de sesión para rastrear el estado de una conexión, mientras que un firewall con estado usa información de la capa de aplicación para rastrear el estado de una conexión.
  • Tanto los firewalls con estado como los de filtrado de paquetes pueden filtrar en la capa de aplicación.
  • Un firewall de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras que un firewall con estado puede filtrar hasta la capa de sesión.
  • Un firewall con estado puede filtrar la información de la capa de aplicación, mientras que un firewall de filtrado de paquetes no puede filtrar más allá de la capa de red.

Explicación:  Los cortafuegos de filtrado de paquetes siempre pueden filtrar contenido de Capa 3 y, a veces, contenido basado en TCP y UDP. Los firewalls con estado monitorean las conexiones y, por lo tanto, deben poder soportar hasta la capa de sesión del modelo OSI.

50. ¿Cuáles son dos formas de proteger una computadora del malware? (Escoge dos.)

  • Vacíe la caché del navegador.
  • Utilice software antivirus.
  • Elimina el software no utilizado.
  • Mantenga el software actualizado.
  • Desfragmenta el disco duro.

 

Explicación:  Como mínimo, una computadora debe usar software antivirus y tener todo el software actualizado para defenderse del malware.


51. Los empleados y residentes de Ciscoville no pueden acceder a Internet ni a ningún servicio remoto basado en la web. Los trabajadores de TI determinan rápidamente que el firewall de la ciudad está inundado con tanto tráfico que se está produciendo una interrupción de la conectividad a Internet. ¿Qué tipo de ataque se está lanzando en Ciscoville?

 

  • acceso
  • caballo de Troya
  • reconocimiento
  • DoS

Explicación:  Un ataque DoS (denegación de servicio) evita que los usuarios autorizados utilicen uno o más recursos informáticos.

52. ¿Qué dos afirmaciones describen las características del cableado de fibra óptica? (Escoge dos.)

  • El cableado de fibra óptica no conduce electricidad.
  • El cableado de fibra óptica multimodo transporta señales de varios dispositivos de envío.
  • El cableado de fibra óptica se utiliza principalmente como cableado troncal.
  • El cableado de fibra óptica utiliza LED para cables monomodo y tecnología láser para cables multimodo.
  • El cableado de fibra óptica tiene una gran pérdida de señal.

Explicación:  El cableado de fibra óptica se utiliza principalmente para cableado troncal de alto tráfico y no conduce electricidad. La fibra multimodo utiliza LED para señalización y la fibra monomodo utiliza tecnología láser. El cableado de fibra óptica transporta señales de un solo dispositivo a otro.

53. ¿Qué término de capa física OSI describe la medida de la transferencia de bits a través de un medio durante un período de tiempo determinado?

  • latencia
  • buen rendimiento
  • rendimiento
  • banda ancha

54. Consulte la exposición. ¿Cuál es el rendimiento máximo posible entre la PC y el servidor?
Introducción a las redes v7.0 - Respuestas del examen final de práctica de ITNv7 10

  • 10 Mb / s
  • 1000 Mb / s
  • 128 kb / s
  • 100 Mb / s

 

Explicación:  El rendimiento máximo entre dos nodos de una red está determinado por el enlace más lento entre esos nodos.


55. Haga coincidir la descripción con los medios. (No se utilizan todas las opciones).
Introducción a las redes v7.0 - Respuestas del examen final de práctica de ITNv7 11

Explicación: Los  cables UTP se utilizan en entornos de oficina cableados. Los cables coaxiales se utilizan para conectar módems de cable y televisores. La fibra óptica se utiliza para altas velocidades de transmisión y para transferir datos a largas distancias. Los cables STP se utilizan en entornos donde existe mucha interferencia.

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Idiomas »
Shopping Cart
Abrir chat
💬¿Necesitas ayuda?
Hola 👋.
En qué puedo ayudarte?