Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECCNA1 V6 segunda parte

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CCNA1 V6 segunda parte

Descripción:
cuestionario del tema

Autor:
yo
(Otros tests del mismo autor)

Fecha de Creación:
28/05/2017

Categoría:
Informática

Número preguntas: 70
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
que es una característica de la subcapa LLC? Proporciona el direccionamiento lógico requiere que identifica el dispositivo. Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio. Se coloca la información en el marco que permite múltiples protocolos de capa 3 para usar el mismo interfaz de red y medios de comunicación. Define los procesos de software que prestan servicios a la capa física.
¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica? CSMA / CD orden de prioridad CSMA / CA paso de testigo.
Durante el proceso de encapsulación, lo que ocurre en la capa de enlace de datos para un PC conectado a una red Ethernet? Se agrega una dirección IP. Se añade la dirección lógica. Se añade la dirección física. Se añade el número de puerto del proceso.
¿Cuáles son las tres principales funciones proporcionadas por encapsulación de Capa 2 de datos? (Elige tres.) de corrección de errores a través de un método de detección de colisiones control de sesión utilizando números de puerto capa de enlace de datos de direccionamiento colocación y retirada de los marcos de los medios detección de errores a través de cálculos de CRC delimitando grupos de bits en tramas la conversión de bits en señales de datos.
¿Cuáles son dos características de direcciones MAC Ethernet? (Escoge dos.) Son único a nivel mundial. Son enrutable en Internet. Se expresan como 12 dígitos hexadecimales. direcciones MAC utilizan una estructura jerárquica flexible. Las direcciones MAC deben ser únicos para Ethernet y las interfaces en serie en un dispositivo.
Si un dispositivo recibe una trama de Ethernet de 60 bytes, ¿qué va a hacer? dejar caer la armadura procesar la trama, ya que es enviar un mensaje de error al dispositivo emisor añadir bytes de datos aleatorios para que sea 64 bytes de longitud y reenviarla.
¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC? Se descartará la trama. Se envía la trama a la siguiente huésped. Se eliminará el marco de los medios de comunicación. Se tira fuera del marco de enlace de datos para comprobar la dirección IP de destino.
En virtud del cual dos circunstancias van a inundar un interruptor de un marco de todos los puertos excepto el puerto en que se recibió en el marco? (Escoge dos.) El marco tiene la dirección de difusión como dirección de destino. La dirección de destino es desconocida al conmutador. La dirección de origen en el encabezado de la trama es la dirección de difusión. La dirección de origen en el marco es una dirección de multidifusión. La dirección de destino de la trama es una dirección unicast conocido.
¿Qué método de conmutación tiene el nivel más bajo de latencia? corte a través almacenamiento y reenvio Libre de fragmentos avance rápido.
¿Qué dos comandos se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Escoge dos.) netstat ­s impresión de la ruta show ip route netstat ­r tracert.
¿Qué dos funciones son las funciones principales de un router? (Escoge dos.) el reenvío de paquetes microsegmentación la resolución de nombres de dominio la selección de rutas control de flujo.
¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado interno? (Elige tres.) 10.0.0.0/8 64.100.0.0/14 127.16.0.0/12 172.16.0.0/12 192.31.7.0/24 192.168.0.0/16.
¿Para qué sirve NAT64 en IPv6? Convierte los paquetes IPv6 en paquetes IPv4. Se traduce las direcciones IPv6 privadas en direcciones IPv6 públicas. Permite a las empresas a utilizar direcciones locales únicas IPv6 en la red. Convierte direcciones IPv6 regulares en direcciones de 64 bits que se pueden utilizar en Internet. Se convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que puede usarse para abordar anfitrión automático.
¿Cuál es la representación binaria de 0xCA? 10111010 11010101 11001010 11011010.
. Como mínimo, el cual se requiere la dirección de las interfaces habilitadas para IPv6? enlace local local único sitio local unidifusión global.
¿Qué servicio proporciona dinámico IPv6 global frente a los dispositivos finales sin necesidad de utilizar un servidor que mantiene un registro de direcciones IPv6 disponibles? DHCPv6 con estado SLAAC estática direccionamiento IPv6 DHCPv6 sin.
¿Cuál es el propósito del comando ping :: 1? Se prueba la configuración interna de un host IPv6. Se pone a prueba la capacidad de emisión de todos los hosts de la subred Se pone a prueba la conectividad de multidifusión a todos los hosts de la subred. Pone a prueba la accesibilidad de la puerta de enlace predeterminada de la red. .
¿Cuántas direcciones IP utilizables están disponibles en la red 192.168.1.0/27? 256 254 62 30 dieciséis 32.
. Qué subred incluiría la dirección 192.168.1.96 como dirección host utilizable? 192.168.1.64/26 192.168.1.32/27 192.168.1.32/28 192.168.1.64/29.
. Un administrador de red quiere tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y números de dispositivos: Subred A: teléfonos IP ­ 10 direcciones de subred B: PCS ­ 8 direcciones de subred C: Impresoras ­ 2 direcciones ¿Qué máscara de subred única sería apropiado utilizar para las tres subredes? 255.255.255.0 255.255.255.240 255.255.255.248 255.255.255.252.
¿Qué afirmación es verdadera acerca de longitud variable de máscara de subred? Cada subred es del mismo tamaño. El tamaño de cada subred puede ser diferente, dependiendo de los requisitos. Subredes sólo se pueden dividirse en subredes una vez adicional. Los bits son devueltos, en lugar de prestado, para crear subredes adicionales.
¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y el espacio de direcciones no debe ser desperdiciado? 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240.
¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.) tamaño de la ventana por defecto comunicación sin conexión numeración de los puertos 3­way handshake capacidad para llevar voz digitalizada uso de la suma de comprobación.
¿Por qué son los números de puerto incluidos en la cabecera TCP de un segmento? para indicar la interfaz del router correcto que se debe utilizar para reenviar un segmento para identificar qué puertos de conmutación deben recibir o reenviar el segmento para determinar que la capa 3 de protocolo debe ser utilizado para encapsular los datos para permitir a un host receptor para reenviar los datos a la aplicación apropiada para permitir que el host receptor para montar el paquete en el orden correcto.
¿Qué dos protocolos funcionan en la capa más alta de la pila de protocolos TCP / IP? (Escoge dos.) DNS Ethernet IP POPULAR TCP UDP.
¿Cuál es una diferencia entre los modelos de redes peer­-to­-peer y cliente­ servidor? Sólo en el modelo cliente­servidor puede presentar producen transferencias. Cada dispositivo en una red peer-­to-­peer puede funcionar como un cliente o un servidor. A las transferencias de datos de red peer­to­peer más rápido que una transferencia utilizando una red clienteservidor. Una transferencia de datos que utiliza un dispositivo de servir en un rol de cliente requiere que un servidor dedicado esté presente.
¿Qué modelo de red está siendo utilizada cuando un autor envíos de documentos de un capítulo a un servidor de archivos de un editor de libros? de igual a igual maestro­esclavo Servidor de cliente punto a punto.
Qué servicio de red resuelve el URL introducido en un PC a la dirección IP del servidor de destino? DNS DHCP FTP SNMP.
Un ingeniero de la red está analizando los informes de una línea de base de la red recientemente realizado. ¿Qué situación representaría un posible problema de latencia? un cambio en el ancho de banda de acuerdo con la salida show interfaces un tiempo de espera del siguiente salto desde un traceroute un aumento en los tiempos de respuesta de ping-­host a host un cambio en la cantidad de RAM de acuerdo con la salida show version.
¿Qué función de cortafuegos se utiliza para garantizar que los paquetes que entran en una red son respuestas legítimas a las peticiones iniciadas desde los hosts internos? inspección de paquetes filtrado de URL filtrado de aplicaciones filtrado de paquetes.
Llena el espacio en blanco. Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje simultáneamente a un grupo específico de hosts de destino. Este mensaje está en la forma de una_____de mensajes. .
Coincidir con la descripción con el modo de IOS asociado. (No se utilizan todas las opciones.) los cambios realizados afectan las operaciones en general acceso al introducir el comando "enable" numero limitado de comandos basicos de monitorizacion acceso al introducir el comando "configure terminal" se usa el comando "enable password" para las lineas vty identificado por el prompt acabado en el caracter # la primera entrada en el CLI de un dispositivo IOS.
Consulte la presentación. Coincidir los paquetes con la dirección IP de destino a las interfaces que salen en el router. (No se utilizan todos los objetivos.) paquetes con destinacion de 172.17.10.5 paquetes con destinacion de 172.17.12.10 paquetes con destinacion de 172.17.14.8 paquetes con destinacion de 172.17.8.20 paquetes con destinacion de 172.17.6.15.
Una empresa de tamaño mediano está investigando las opciones disponibles para conectarse a Internet. La empresa está buscando una opción de alta velocidad con dedicado, acceso simétrico. ¿Qué tipo de conexión debe elegir la empresa? DSL marcar satélite línea arrendada módem de cable.
. ¿Cuál es el propósito de tener una red convergente? para proporcionar conectividad de alta velocidad para todos los dispositivos finales para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual para lograr la tolerancia a fallos y de alta disponibilidad de dispositivos de infraestructura de red de datos para reducir el coste de despliegue y mantenimiento de la infraestructura de comunicación.
Lo característico de una red le permite crecer rápidamente para apoyar a los nuevos usuarios y aplicaciones sin impactar en el rendimiento del servicio que se presta a los usuarios existentes? confiabilidad escalabilidad calidad de servicio accesibilidad.
¿Qué conexión proporciona una sesión de CLI segura con cifrado a un conmutador Cisco? una conexión de consola una conexión AUX una conexión Telnet una conexión SSH.
Un técnico de la red está tratando de configurar una interfaz introduciendo el siguiente comando: San Jose (config) # ip dirección 192.168.2.1 255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón para esto? El comando se introduce desde el modo incorrecto de operación. La sintaxis del comando es incorrecta. La información de la máscara de subred es incorrecta. La interfaz es apagado y debe habilitarse antes del interruptor aceptará la dirección IP.
Después de hacer varios cambios en la configuración de un router, se emite el comando de configuración de inicio de rodaje de configuración de copia. Donde se almacenarán los cambios? destello ROM NVRAM RAM el registro de configuración un servidor TFTP.
Consulte la presentación. Desde el modo de configuración global, un administrador está intentando crear un mensaje del de­la­día mediante el uso de la bandera de comandos motd V acceso autorizado solamente! Los infractores serán procesados! V Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. ¿Cuál es el problema? El mensaje de saludo es demasiado largo. El carácter delimitador aparece en el mensaje de bandera. El símbolo “!” Indica el final de un mensaje de bandera. banderas mensaje­of­the­día sólo aparecerán cuando un usuario inicia una sesión en la consola a través del puerto.
¿Cuáles son tres características de un SVI? (Elige tres.) Está diseñado como un protocolo de seguridad para proteger los puertos de conmutación. No se asocia con cualquier interfaz física en un interruptor. Se trata de una interfaz especial que permite la conectividad por diferentes tipos de medios de comunicación Es necesario para permitir la conectividad por cualquier dispositivo en cualquier ubicación. Proporciona un medio para administrar de forma remota un interruptor. Se asocia con VLAN1 por defecto.
Un técnico configura un interruptor con estos comandos: SwitchA (config) # interface VLAN 1 SwitchA (config­if) # ip dirección 192.168.1.1 255.255.255.0 SwitchA (config­if) # no shutdown Cuál es la configuración del técnico? el acceso a Telnet SVI cifrado de la contraseña switchport access física.
En la comunicación informática, ¿cuál es el propósito de la codificación del mensaje? para convertir la información a la forma apropiada para la transmisión para interpretar la información para romper mensajes grandes en marcos más pequeños para negociar momento correcto para una comunicación exitosa.
¿Qué protocolo se encarga de controlar el tamaño de los segmentos y la velocidad a la que los segmentos son intercambiados entre un cliente web y un servidor web? TCP IP HTTP Ethernet.
¿Cuál es el proceso de dividir un flujo de datos en pedazos más pequeños antes de la transmisión? segmentación encapsulación codificación control de flujo.
Cuando el direccionamiento IPv4 está configurado manualmente en un servidor web, que la propiedad de la configuración IPv4 identifica la red y la porción de host de una dirección IPv4? dirección del servidor DNS máscara de subred puerta de enlace predeterminada dirección del servidor DHCP.
Un administrador de red está solucionando problemas de conectividad en el servidor. El uso de un probador, el administrador da cuenta de que las señales generadas por el servidor NIC están distorsionados y no utilizable. En el que se clasifica el error capa del modelo OSI? Capa de presentación capa de red capa fisica Capa de enlace de datos.
Un ingeniero de la red es la medición de la transferencia de bits a través de la columna vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero se da cuenta de que el rendimiento de la red parece ser menor que el ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.) la cantidad de tráfico que actualmente está atravesando la red la sofisticación del método de encapsulación aplicado a los datos el tipo de tráfico que está atravesando la red la latencia que se crea por el número de dispositivos de red que los datos son de cruce el ancho de banda de la conexión WAN a Internet la fiabilidad de la infraestructura Ethernet gigabit de la columna vertebral.
¿Qué tipo de cable UTP se utiliza para conectar un PC a un puerto del switch? consola dese la vuelta cruzado directo.
¿Cuáles son dos acciones realizadas por un switch Cisco? (Escoge dos.) la construcción de una tabla de enrutamiento que se basa en la primera dirección IP en el encabezado de la trama usando las direcciones MAC de origen de marcos para construir y mantener una tabla de direcciones MAC reenvío de tramas con direcciones IP de destino desconocido para la puerta de enlace predeterminada la utilización de la tabla de direcciones MAC para enviar tramas a través de la dirección MAC de destino el examen de la dirección MAC de destino para agregar nuevas entradas a la tabla de direcciones MAC.
¿Cuáles son dos ejemplos del método de conmutación de corte a través? (Escoge dos.) conmutación store­and­forward conmutación avance rápido conmutación CRC conmutación libre de fragmentos conmutación de calidad de servicio.
. ¿Qué información se añade durante la encapsulación en la Capa 3 de OSI? origen y destino MAC protocolo de origen y aplicación de destino origen y el puerto de destino número origen y destino de la dirección IP.
. Consulte la presentación. El administrador de red para una pequeña empresa de publicidad ha optado por utilizar la red 192.168.5.96/27 para hacer frente a la LAN interna. Como se muestra en la exposición, una dirección IP estática se asigna al servidor web de la empresa. Sin embargo, el servidor web no puede acceder a Internet. El administrador verifica que las estaciones de trabajo locales con direcciones IP asignadas por un servidor DHCP pueden acceder a Internet y el servidor web es capaz de hacer ping estaciones de trabajo locales. ¿Qué componente está configurado de forma incorrecta? máscara de subred dirección DNS sede de dirección IP dirección de puerta de enlace predeterminada.
. ¿Por qué un dispositivo de Capa 3 realice el proceso de AND en una dirección IP de destino y la máscara de subred? para identificar la dirección de difusión de la red de destino para identificar la dirección de host del host de destino para identificar marcos defectuosos para identificar la dirección de red de la red de destino.
cuales tres direcciones son direcciones públicas válidos? (Elige tres.) 198.133.219.17 192.168.1.245 10.15.250.5 128.107.12.117 192.15.301.240 64.104.78.227.
¿Qué tipo de dirección IPv6 es FE80 :: 1? loopback enlace local multidifusión unidifusión global.
Consulte la presentación. Sobre la base de la salida, que dos declaraciones acerca de la conectividad de red son correctos? (Escoge dos.) Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. La conectividad entre estos dos anfitriones permite llamadas de videoconferencia. Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1. El promedio de tiempo de transmisión entre los dos anfitriones es de 2 milisegundos. Este host no tiene una puerta de enlace predeterminada configurada.
Qué subred incluiría la dirección 192.168.1.96 como dirección host utilizable? 192.168.1.64/26 192.168.1.32/27 192.168.1.32/28 192.168.1.64/29.
¿Cuántos hosts son direccionable en una red que tiene una máscara de 255.255.255.248? 2 6 8 14 dieciséis 254.
Consulte la presentación. Considere la dirección IP 192.168.10.0/24 que se ha asignado a un edificio de la escuela secundaria. La red más grande en este edificio cuenta con 100 dispositivos. Si 192.168.10.0 es el número de red para la red más grande, ¿cuál sería el número de red para la siguiente red más grande, que cuenta con 40 dispositivos? 192.168.10.0 192.168.10.128 192.168.10.192 192.168.10.224 192.168.10.240.
En lo que serían dos situaciones UDP sea el protocolo de transporte preferido a través de TCP? (Escoge dos.) cuando las aplicaciones necesitan para garantizar que un paquete llega intacta, en secuencia, y no duplicado cuando se necesita un mecanismo de entrega más rápida cuando overhead entrega no es un problema cuando las aplicaciones no necesitan para garantizar la entrega de los datos cuando el número de puerto de destino son dinámicos.
¿Qué información importante se añade a la cabecera de la capa de transporte TCP / IP para asegurar la comunicación y la conectividad con un dispositivo de red remoto? temporización y sincronización números de puerto de origen y destino direcciones físicas de destino y origen destino y las direcciones de red de origen lógica.
¿Cuál es el mecanismo de TCP utilizado en la prevención de la congestión? De tres vías par socket Apretón de manos de dos vías ventana deslizante.
¿Qué tres afirmaciones caracterizan UDP? (Elige tres.) UDP proporciona funciones de la capa de transporte sin conexión básicos. UDP proporciona orientado a la conexión, el transporte rápido de los datos en la Capa 3. UDP se basa en los protocolos de capa de aplicación para la detección de errores. UDP es un protocolo de baja sobrecarga que no proporciona mecanismos de secuenciación o de control de flujo. UDP se basa en IP para la detección de errores y recuperación. UDP proporciona mecanismos de control de flujo sofisticados.
. ¿Qué dos funciones puede suponer un ordenador en una red peer­to­peer que un archivo se comparte entre dos equipos? (Escoge dos.) cliente dominar servidor esclavo transitorio.
. ¿Cuál es la función del mensaje HTTP GET? para solicitar una página HTML desde un servidor web para enviar información de error desde un servidor web a un cliente web para cargar contenido en un servidor web de un cliente web para recuperar cliente de correo electrónico desde un servidor de correo electrónico utilizando el puerto TCP 110.
. Al planear para el crecimiento de la red, donde en la red deben capturas de paquetes se llevan a cabo para evaluar el tráfico de red? en tantos segmentos de red diferentes como sea posible sólo en el borde de la red entre los hosts y la puerta de enlace predeterminada sólo en el segmento de red de mayor actividad.
Consulte la presentación. Un administrador es la prueba de conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica? Conectividad con el dispositivo remoto se ha realizado correctamente. Un router a lo largo del camino no tenía una ruta hacia el destino. Un paquete ping está siendo bloqueada por un dispositivo de seguridad a lo largo del camino. El tiempo de conexión a la espera de una respuesta del dispositivo remoto.
Emparejar cada elemento para el tipo de diagrama de topología en la que se identifica típicamente. (No se utilizan todas las opciones.) Dirección IP de un servidor ubicación de una pc de escritorio en un salón de clases puerto USB de una pc de escritorio en un salón de clases Trayectoria de los cables que conectan cuartos a los armarios del cableado.
Coincida con la situación con el uso apropiado de los medios de red. cableado de backbone en una empresa acceso de invitado en una cafetería cableado de estructura horizontal sala de espera en un hospital pc de escritorio en una oficina redes de larga distancia.
Denunciar test Consentimiento Condiciones de uso