CCNA1 v6.0 Examen Final Opción C Español 2017

Curricula CCNA1 v6 Español

(Opción C)

1. Una empresa mediana investiga cuáles son las opciones disponibles para conectarse a Internet. La compañía busca una opción de alta velocidad con acceso dedicado y simétrico. ¿Qué tipo de conexión debería elegir la compañía?

  • DSL
  • Satelital
  • Línea arrendada   
  • Módem por cable
  • Dial-up

2. ¿Cuál es el objetivo de tener una red convergente?

  • Reducir el costo de implementar y mantener la infraestructura de comunicación
  • Asegurarse de que todos los tipos de paquetes de datos se traten de la misma manera
  • Lograr tolerancia a fallas y gran disponibilidad de dispositivos de infraestructura de red de datos
  • Proporcionar conectividad de alta velocidad a todos los dispositivos finales

3. ¿Qué característica de una red le permite expandirse rápidamente para admitir a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se les proporciona a los usuarios actuales?

  • Accesibilidad
  • Confiabilidad
  • Escalabilidad  
  • Calidad de servicio

4. ¿Qué conexión proporciona una sesión de CLI segura con encriptación a un switch Cisco?

  • Una conexión Telnet
  • Una conexión de consola
  • Una conexión auxiliar
  • Una conexión SSH

5. Un técnico de red está intentando configurar una interfaz mediante el siguiente comando: SanJose(config)# ip address 192.168.2.1 255.255.255.0. El dispositivo rechaza el comando. ¿Por qué razón?

  • La interfaz está apagada y se debe habilitar para que el switch acepte la dirección IP.
  • El comando se introduce en el modo de operación incorrecto.    
  • La sintaxis del comando es incorrecta.
  • La información de máscara de subred es incorrecta.

6. Una vez que se realizaron varios cambios en la configuración de un router, se emite el comando copy running-configuration startup-configuration. ¿Dónde se almacenarán los cambios?

  • ROM
  • registro de configuración
  • flash
  • NVRAM
  • un servidor TFTP
  • RAM

7. Consulte la ilustración. En el modo de configuración global, un administrador intenta crear un aviso con el mensaje del día utilizando el comando banner motd V ¡Acceso autorizado únicamente! ¡Los infractores serán procesados! V Cuando los usuarios inician sesión con Telnet, el mensaje de aviso no se muestra correctamente. ¿Cuál es el problema?

p31-f-c-v51

  • El mensaje de aviso es demasiado largo.
  • Los avisos con el mensaje del día aparecen solo cuando un usuario inicia sesión a través del puerto de consola.
  • El carácter delimitador aparece en el mensaje de aviso.
  • El símbolo “!” marca el final de un mensaje de aviso.

8. ¿Cuáles de las siguientes son tres características de una SVI? Elija tres opciones.

  • Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación.
  • Es una interfaz especial que permite la conectividad de diferentes tipos de medios.
  • Está asociada con la VLAN 1 de manera predeterminada.  
  • Está diseñada como un protocolo de seguridad para proteger los puertos del switch.
  • No está asociada a ninguna interfaz física en un switch.
  • Proporciona una forma de administrar un switch de manera remota.

9. Un técnico configura un switch con los siguientes comandos: 

SwitchA(config)# interface VLAN 1
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown 

¿Qué configura el técnico?

  • Acceso por Telnet
  • Acceso físico al puerto de switch
  • SVI
  • Cifrado de contraseñas

10. En la comunicación por computadora, ¿cuál es el propósito de la codificación de mensajes?

  • Dividir los mensajes largos en tramas más pequeñas.
  • Interpretar la información.
  • Negociar la temporización adecuada para que la comunicación sea correcta.
  • Convertir la información a la forma adecuada para la transmisión.

11. ¿Cuál es el protocolo responsable de controlar el tamaño de los segmentos y la frecuencia con la que se intercambian entre un cliente y un servidor web?

  • HTTP
  • TCP
  • IP
  • Ethernet

12. ¿Cuáles de los siguientes beneficios corresponden a un modelo de red en capas? Elija dos opciones.

  • Asegura que un dispositivo que funciona en una capa pueda funcionar en la capa superior siguiente.
  • Impide que la tecnología de una capa afecte las demás.
  • Asiste en el diseño de protocolos.
  • Acelera la distribución de paquetes.
  • Impide a los diseñadores crear su propio modelo.

13. ¿Cuál es el proceso de dividir una transmisión de datos en fragmentos más pequeños antes de la transmisión?

  • Control del flujo
  • Segmentación
  • Codificación
  • Encapsulamiento

14. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿cuál es la propiedad de la configuración IPv4 que identifica las porciones de red y de host de una dirección IPv4?

  • Máscara de subred   
  • Dirección del servidor DNS
  • Gateway predeterminado
  • Dirección del servidor DHCP

15. Un administrador de red lleva a cabo la resolución de problemas de conectividad en un servidor. Mediante una herramienta de prueba, el administrador advierte que las señales que genera la NIC están distorsionadas y no se pueden utilizar. ¿En qué capa del modelo OSI se categoriza el error?

  • Capa de presentación
  • Capa física
  • Capa de enlace de datos
  • Capa de red

16. Un ingeniero de redes mide la transferencia de bits en la red troncal de la empresa para una aplicación de base de datos de misión crítica. El ingeniero advierte que el rendimiento de la red está por debajo del ancho de banda esperado. ¿Cuáles son los tres factores que podrían afectar el rendimiento? Elija tres opciones.

  • la latencia generada por la cantidad de dispositivos de red que atraviesan los datos
  • El ancho de banda de la conexión WAN a Internet
  • La cantidad de tráfico que cruza la red en el momento
  • La confiabilidad de la infraestructura Gigabit Ethernet de la red troncal
  • El tipo de tráfico que cruza la red     
  • La sofisticación del método de encapsulamiento aplicado a los datos

17. ¿Qué tipo de cable UTP se utiliza para conectar una PC a un puerto de switch? 

  • Cruzado
  • De consola (rollover)
  • De consola
  • Directo 

18. ¿Cuál de las siguientes es una característica de la subcapa LLC?

  • Proporciona el direccionamiento lógico requerido que identifica al dispositivo.
  • Define los procesos de software que proporcionan servicios a la capa física.
  • Proporciona la delimitación de datos según los requisitos de señalización física del medio.
  • Coloca en la trama información que permite que varios protocolos de capa 3 utilicen la misma interfaz y los mismos medios de red.   

19. ¿Cuáles son las tres funciones principales que proporciona la encapsulación de datos de capa 2? (Elija tres).

  • Colocación y retiro de tramas de los medios
  • Corrección de errores mediante un método de detección de colisiones
  • Control de sesión mediante números de puerto
  • Detección de errores mediante cálculos de CRC
  • Direccionamiento de la capa de enlace de datos 
  • Delimitación de grupos de bits en tramas  
  • Conversión de bits en señales de datos

20. ¿Qué hace un host de una red Ethernet hacer si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC?

  • Descarta la trama.   
  • Elimina la trama de los medios.
  • Reenvía la trama al siguiente host.
  • Desmonta la trama del enlace de datos para revisar la dirección IP de destino.

21. ¿Cuáles de las siguientes son dos acciones que realiza un switch Cisco? Elija dos opciones.

  • Uso de la tabla de direcciones MAC para enviar tramas por medio de la dirección MAC de destino  
  • Armado de una tabla de routing basada en la primera dirección IP en el encabezado de la trama
  • Reenvío de tramas con direcciones IP de destino desconocidas al Gateway predeterminado
  • Uso de la dirección MAC de origen de las tramas para armar y mantener una tabla de direcciones MAC  
  • Revisión de la dirección MAC de destino para agregar nuevas entradas a la tabla de direcciones MAC

22. ¿Cuáles de los siguientes son dos ejemplos de switching por método de corte? Elija dos opciones.

  • Switching de almacenamiento y envío
  • Switching libre de fragmentos  
  • Switching de envío rápido
  • Switching QoS
  • Switching CRC

23. Consulte la ilustración. Si el host A envía un paquete IP al host B, ¿cuál es la dirección de destino en la trama cuando deja el host A?

p25-f-v51

  • CC: CC: CC: CC: CC: CC
  • DD: DD: DD: DD: DD: DD
  • 172.168.10.65
  • 172.168.10.99
  • BB: BB: BB: BB: BB: BB   
  • AA: AA: AA: AA: AA: AA

24. ¿Cuáles de los siguientes son dos servicios que proporciona la capa de red OSI? Elija dos opciones.

  • Detección de errores
  • Colocación de tramas en los medios
  • Routing de paquetes hacia el destino
  • Encapsulamiento de PDU de la capa de transporte
  • Detección de colisiones

25. ¿Qué información se agrega durante el encapsulamiento en la capa 3 del modelo OSI?

  • Dirección IP de origen y destino
  • Dirección MAC de origen y destino
  • Protocolo de aplicaciones de origen y destino
  • Número de puertos de origen y destino

26. ¿Cuáles de las siguientes son dos funciones de la NVRAM? Elija dos opciones.

  • Retener el contenido cuando se corta la energía    
  • Contener el archivo de configuración en ejecución
  • Almacenar la tabla de routing
  • Almacenar el archivo de configuración de inicio  
  • Almacenar la tabla ARP

27. Consulte la ilustración. El administrador de redes de una pequeña empresa publicitaria decidió utilizar la red 192.168.5.96/27 para la asignación de direcciones de la LAN interna. Como se muestra en la ilustración, se asigna una dirección IP estática al servidor web de la empresa. Sin embargo, el servidor web no puede acceder a Internet. El administrador verifica que las estaciones de trabajo locales con direcciones IP asignadas por un servidor DHCP puedan acceder a Internet y que el servidor web pueda hacer ping a las estaciones de trabajo locales. ¿Cuál de estos componente está configurado de forma incorrecta?

p27-f-c-v51

  • Dirección IP del host
  • Máscara de subred
  • Dirección del Gateway predeterminado
  • Dirección DNS

28. ¿Por qué un dispositivo de capa 3 realiza el proceso AND en una dirección IP y en una máscara de subred de destino?

  • Para identificar la dirección del host de destino
  • Para identificar la dirección de difusión de la red de destino
  • Para identificar las tramas defectuosas
  • Para identificar la dirección de red de la red de destino  

29. ¿Cuáles de los siguientes son tres intervalos de direcciones IP que se reservan para uso privado interno?  Elija tres opciones.

  • 192.31.7.0/24
  • 127.16.0.0/12
  • 192.168.0.0/16
  • 172.16.0.0/12
  • 10.0.0.0/8 
  • 64.100.0.0/14

30. ¿Qué direcciones son direcciones públicas válidas? (Elija tres opciones).

  • 128.107.12.117
  • 10.15.250.5
  • 192.15.301.240
  • 192.168.1.245
  • 198.133.219.17 
  • 64.104.78.227

31. ¿Qué tipo de dirección IPv6 es FE80 :: 1?

  • Link-local
  • Multidifusión
  • Bucle invertido
  • Unidifusión global

32. Consulte la ilustración. Según el resultado, ¿cuáles son las dos afirmaciones correctas sobre la conectividad de red? (Elija dos opciones).

p8-f-c-v51

  • El promedio de tiempo de transmisión entre los dos anfitriones es de 2 milisegundos.
  • La conectividad entre estos dos anfitriones permite llamadas de videoconferencia.
  • Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1.   
  • Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1.
  • Este host no tiene una puerta de enlace predeterminada configurada.

33. ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable?

  • 192.168.1.32/28
  • 192.168.1.64/26
  • 192.168.1.32/27
  • 192.168.1.64/29

34. ¿Cuántos hosts son direccionables en una red que tiene la máscara 255.255.255.248?

  • 14
  • 16
  • 254
  • 6   
  • 8
  • 2

35. ¿Cuál de las siguientes afirmaciones es verdadera acerca de las máscaras de subred de longitud variable?

  • Todas las subredes son del mismo tamaño.
  • Las subredes se pueden dividir en más subredes solamente una vez.
  • El tamaño de cada subred puede ser diferente, según los requisitos.
  • Se devuelven bits, en lugar de tomárselos prestados, para crear subredes adicionales.

36. Consulte la ilustración. Considere la dirección IP 192.168.10.0/24 que se asignó al edificio de un colegio secundario. La red más grande de este edificio tiene 100 dispositivos. Si 192.168.10.0 es el número de red de la red más grande, ¿cuál sería el número de red de la siguiente red más grande que tiene 40 dispositivos?

p48-f-c-v51

  • 192.168.10.192
  • 192.168.10.224
  • 192.168.10.240
  • 192.168.10.0
  • 192.168.10.128  

37. ¿En qué dos situaciones se prefiere el protocolo de transporte UDP en lugar del TCP? Elija dos opciones.

  • Cuando las aplicaciones no necesitan garantizar la distribución de los datos
  • Cuando los números de puerto de destino son dinámicos
  • Cuando la sobrecarga de la distribución no es un problema
  • Cuando las aplicaciones requieren la garantía de que un paquete llegue intacto, en secuencia y sin duplicado
  • Cuando se necesita un mecanismo de distribución rápido

38. ¿Qué información importante se agrega al encabezado de la capa de transporte TCP/IP para asegurar la comunicación y la conectividad a un dispositivo de red remoto?

  • Números de puerto de destino y origen  
  • Temporización y sincronización
  • Direcciones de red lógicas de destino y origen
  • Direcciones físicas de destino y origen

39. ¿Cuál es el mecanismo de TCP utilizado en la prevención de la congestión?

  • par de sockets
  • protocolo de enlace de tres vías
  • protocolo de enlace de dos vías
  • ventana deslizante

40. ¿Cuáles son las tres afirmaciones que caracterizan el protocolo UDP? Elija tres opciones.

  • UDP proporciona funciones básicas sin conexión de la capa de transporte.
  • UDP es un protocolo de sobrecarga baja que no proporciona mecanismo de control del flujo o secuenciación.   
  • UDP proporciona mecanismos de control de flujo sofisticados.
  • UDP proporciona un transporte de datos rápido y orientado a la conexión en la capa 3.
  • UDP depende del protocolo IP para la detección de errores y la recuperación.
  • UDP se basa en los protocolos de la capa de aplicación para la detección de errores.

41. ¿Cuáles son las dos tareas que representan funciones de la capa de presentación? (Elija dos).

  • Encriptación  
  • Autenticación
  • Direccionamiento
  • Compresión 
  • Control de sesión

42. ¿Cuáles son los dos protocolos que operan en la capa superior de la pila del protocolo TCP/IP? Elija dos opciones.

  • UDP
  • IP
  • TCP
  • POP   
  • DNS
  • Ethernet

43. ¿Cuáles son los dos papeles que una computadora puede tomar en una red entre pares en la que se está compartiendo un archivo entre dos computadoras? Elija dos opciones.

  • Maestro
  • Servidor  
  • Transitorio
  • Cliente 
  • Esclavo

44. ¿Cuál es la función del mensaje HTTP GET?

  • Recuperar el correo electrónico del cliente desde un servidor de correo electrónico mediante el puerto TCP 110
  • Enviar información de errores de un servidor web a un cliente web
  • Cargar contenido de un cliente web a un servidor web
  • Solicitar una página HTML de un servidor web

45. Un host inalámbrico debe solicitar una dirección IP. ¿Qué protocolo se utilizaría para procesar la solicitud?

  • FTP
  • DHCP
  • SNMP
  • ICMP
  • HTTP

46. Al planificar para el crecimiento de una red, ¿en qué lugar de dicha red se debe realizar captura de paquetes para evaluar el tráfico?

  • Solamente en el perímetro de la red
  • Solamente en el segmento de red con más tráfico
  • Entre los hosts y el Gateway predeterminado
  • En la mayor cantidad posible de segmentos de red  

47. Cuando se aplica a un router, ¿cuál de estos comandos permitiría mitigar los ataques a contraseñas por fuerza bruta contra el router?

  • login block-for 60 attempts 5 within 60
  • banner motd $Max failed logins = 5$
  • exec-timeout 30
  • service password-encryption

48. Consulte la ilustración. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica el resultado de este comando?

p7-f-c-v51

  • Un dispositivo de seguridad en la ruta bloquea un paquete ping.
  • La conectividad al dispositivo remoto fue correcta.
  • Alguno de los routers en la ruta no tenía una ruta hacia el destino.
  • Se agotó el tiempo de espera de la conexión mientras se esperaba una respuesta del dispositivo remoto.

49. Un usuario no puede llegar a la página web al escribir http://www.cisco.com en un navegador web, pero puede llegar al mismo sitio introduciendo http://72.163.4.161. ¿Cuál es el problema?

  • gateway predeterminado
  • DHCP
  • DNS
  • pila de protocolos TCP/IP

50. ¿Qué dirección IP de origen usa un router de forma predeterminada cuando el comando traceroute se emite?

  • La dirección IP más alta configurada en el router
  • Una dirección IP loopback
  • La dirección IP de la interfaz de salida  
  • La dirección IP más baja configurada en el router

51. Una cada elemento con el tipo de diagrama de topología en el que se lo suele identificar. No se utilizan todas las opciones.

p42-f-c-v5152. Una la descripción con el modo de IOS asociado. (No se utilizan todas las opciones.)

p6-f-c-v51r6-f-c-v5153. Una la situación con el uso adecuado de los medios de red.

r25-f-c-v5154. Consulte la ilustración. Una los paquetes con dirección IP de destino a las interfaces de salida en el router. (No se utilizan todos los destinos).
 p40-pt-v51r40-pt-v51

Deja un comentario