Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECCNA 4 Examen Final Teórico V6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CCNA 4 Examen Final Teórico V6

Descripción:
60 preguntas

Autor:
Irvin
(Otros tests del mismo autor)

Fecha de Creación:
15/05/2019

Categoría:
Universidad

Número preguntas: 60
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Consulte la ilustración. Un administrador de red implementó la configuración del resultado que se muestra. ¿Qué falta en la configuración que evitaría que las actualizaciones de routing OSPF pasen al proveedor de servicios de Frame Relay? No se emitió el comando passive-interface en la interfaz serial 0/1/0 No se emitió el comando para deshabilitar el horizonte dividido. Se debería haber identificado al vecino conectado directamente mediante la asignación estática. No se emitió la palabra clave broadcast.
¿Cuáles son las dos afirmaciones que describen correctamente el cifrado asimétrico que se utiliza con una VPN con IPsec? (Elija dos) El cifrado de clave pública es un tipo de cifrado asimétrico. Se deben configurar manualmente las mismas claves de cifrado en cada dispositivo. AES es un ejemplo de un protocolo de cifrado asimétrico. Se usa una clave secreta compartida para realizar el cifrado y el descifrado. El cifrado y el descifrado utilizan claves diferentes.
Consulte la ilustración. La dirección IP local interna de la PC-A es 192.168.0.200. ¿Cuál es la dirección global interna de los paquetes de la PC-A después de que los traduce el R1? 10.0.0.1 192.168.0.1 192.168.0.200 209.165.200.225 172.16.0.1.
Los usuarios informan retrasos más prolongados en la autenticación y en el acceso a los recursos de red durante determinados períodos de la semana. ¿Qué tipo de información deben revisar los ingenieros de red para descubrir si esta situación forma parte del comportamiento normal de la red? El resultado de debug y las capturas de paquetes Los archivos de configuración de la red La línea de base de rendimiento de la red Los registros y mensajes de syslog.
¿Cuál es una de las desventajas de una red de conmutación de paquetes en comparación con una red de conmutación de circuitos? La capacidad fija Mayor latencia El costo más elevado Menos flexibilidad.
¿Qué solución de banda ancha es la adecuada para un usuario doméstico que necesita una conexión por cable que no se ve limitada por la distancia? WiMax Cable ADSL DSL.
¿Cuáles son las dos herramientas de resolución de problemas especializadas que pueden monitorear la cantidad de tráfico que atraviesa un switch? (Elija dos). TDR NAM Analizador de cables DTX Multímetro digital Analizador de red portátil.
¿Cuál es el comportamiento esperado de un servicio de ADSL? Que la velocidad de descarga y la velocidad de subida sean iguales. Que la velocidad de subida sea mayor que la velocidad de descarga. Que el usuario puede seleccionar la velocidad de carga y descarga según su necesidad. Que la velocidad de descarga sea mayor que la velocidad de subida.
Consulte la ilustración. ¿Cuáles son los tres pasos que se requieren para configurar el protocolo PPP multienlace en el router HQ? (Elija tres). Crear y configurar la interfaz de multienlace. Asignar la interfaz Fast Ethernet al grupo multienlace. Habilitar la encapsulación PPP en la interfaz de multienlace. Asignar las interfaces seriales al grupo multienlace. Habilitar la encapsulación PPP en las interfaces seriales. Vincular el grupo multienlace a la interfaz Fast Ethernet.
Una empresa se conecta a un ISP mediante varias conexiones. ¿Cómo se denomina este tipo de conexión? Conexión de hosts múltiples Conexión simple Conexión doble Conexión de hosts múltiples doble.
¿Cuáles de los siguientes son dos ejemplos de problemas de red que se encuentran en la capa de enlace de datos? (Elija dos). Frecuencias de reloj de interfaz incorrectas Errores de entramado Errores de encapsulación Interferencia electromagnética Colisiones tardías y jabber.
¿Cuáles son los tres flujos asociados a las aplicaciones para consumidores que admiten los recopiladores NetFlow? (Elija tres). Facturación Registro Regulación del ancho de banda Monitoreo de redes Corrección de errores Calidad del servicio.
¿Cuál es el tipo de VPN que generalmente es transparente para el usuario final? Pública De sitio a sitio Acceso remoto Privada.
¿Qué circunstancia haría que una empresa decida implementar una WAN corporativa? Cuando se distribuye a los empleados entre muchas sucursales Cuando la red va a abarcar varios edificios Cuando la empresa decide proteger la LAN corporativa Cuando la cantidad de empleados excede la capacidad de la LAN.
¿Qué tipo de mensajes de SNMP informa al sistema de administración de red (NMS) inmediatamente sobre eventos específicos? Respuesta GET Solicitud GET Trap Solicitud SET.
¿Cuáles son las dos tecnologías que implementan las organizaciones para admitir las conexiones remotas de los trabajadores a distancia? (Elija dos). CDMA DOCSIS VPN IPsec CMTS.
¿Cuáles son las dos categorías de conexiones WAN en las que encaja Frame Relay? (Elija dos). Infraestructura privada Infraestructura pública Internet Conmutación por paquetes Dedicada.
Consulte la ilustración. Según el resultado, ¿cuáles son las dos afirmaciones correctas sobre la conectividad de red? (Elija dos). Hay cuatro saltos entre este dispositivo y el dispositivo en 192.168.100.1. Este host no tiene configurado ningún gateway predeterminado. Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. La conectividad entre estos dos hosts permite llamadas de videoconferencia. El tiempo medio de transmisión entre los dos hosts es 2 milisegundos.
¿Cuáles son los tres beneficios de utilizar Frame Relay para la conectividad WAN? (Elija tres). Soporte de QoS mediante el campo de prioridad IP Una interfaz física que se puede utilizar para varios circuitos Cifrado integrado Conectividad directa sin problemas a una LAN Ethernet Costo razonable Tecnología avanzada.
En el proceso de recopilación de datos, ¿qué tipo de dispositivo escucha el tráfico pero solo recopila estadísticas de tráfico? Servidor de syslog El recopilador NetFlow Agente SNMP NMS.
¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). utiliza transmisión de la señal RF los usuarios están en un medio compartido las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central el bucle local puede tener hasta 3,5 millas (5,5 km) las capas física y de enlace de datos capas se definen por DOCSIS.
¿Qué estándar IEEE define la tecnología WiMax? 802.3 802.5 802.16 802.11.
¿Cuál es la ubicación predeterminada para que los routers y switches Cisco envíen eventos de registro críticos? Una terminal virtual Un puerto auxiliar Servidor de syslog Puerto de consola.
¿Qué tecnología WAN puede funcionar como red subyacente para transportar varios tipos de tráfico de red como IP, ATM, Ethernet y DSL? MPLS Frame Relay Ethernet WAN ISDN.
¿Qué tecnología de banda ancha sería la más adecuada para una oficina pequeña que requiere conexiones ascendentes rápidas? DSL Cable Fibra hasta el hogar WIMAX.
Consulte la ilustración. Un administrador de red resuelve problemas de la red OSPF. La red 10.10.0.0/16 no aparece en la tabla de routing del Router1. ¿Cuál es la causa probable del problema? La interfaz serial en Router2 está abajo. Hay una instrucción máscara wildcard incorrecta para la red 10.10.0.0/16 en Router2. El proceso OSPF no se ejecuta en Router2. El proceso OSPF está configurado incorrectamente en Router1.
¿Cuántos canales de voz de 64 kb/s se combinan para producir una línea T1? 24 8 32 16.
¿Qué módulo de red mantiene los recursos de los que dependen los empleados, los socios y los clientes para crear información, colaborar e interactuar con dicha información de manera eficaz? Servicios Perímetro empresarial Centro de datos Acceso y distribución.
¿Qué tipo de tráfico es probable que tenga problemas al pasar por un dispositivo NAT? Telnet HTTP IPsec ICMP DNS.
¿Cuál es el propósito de un hash de mensaje en una conexión VPN? Asegura de que los datos no se pueden leer en texto plano. Asegura que los datos no se hayan modificado mientras estaban en tránsito. Asegura de que los datos no se pueden duplicar y volver a reproducirlos al destino. Asegura que los datos proviene de la fuente correcta.
¿Qué comando se puede utilizar para revisar la información sobre la congestión en un enlace de Frame Relay? show frame-relay map show frame-relay pvc show interfaces show frame-relay lmi.
¿Qué se debe hacer para que un host utilice una VPN con SSL para conectarse a un dispositivo de red remota? Un sitio a sitio VPN debe ser preconfigurado. Se debe instalar un navegador web en el host. El host debe estar conectado a la red cableada. Software de cliente VPN debe estar instalado.
¿Qué algoritmo se considera inseguro para usar en el cifrado de IPsec? SHA-1 RSA 3DES AES.
¿Cuál de estas tecnologías requiere el uso de PPPoE para proporcionar conexiones PPP a los clientes? Módem dial-up ISDN T1 Módem dial-up analógico DSL.
¿Cuáles son las tres partes de una PDU de capa 2 de Frame Relay que se utilizan para el control de congestión? (Elija tres). el campo Dirección Ampliado El bit DE el DLCI 10-bit El bit BECN el bit C / R El bit FECN.
Colocar en orden: Protocolo, Desafío, Autenticación, Contraseñas. Características PAP Características CHAP.
Una sucursal utiliza una línea arrendada para conectarse a la red empresarial. El ingeniero de red principal confirma la conectividad entre los usuarios en la sucursal, pero ninguno de ellos puede acceder a las oficinas centrales. Los registros del sistema indican que no se cambió nada en la red de la sucursal. ¿Qué debe tener en cuenta el ingeniero a continuación para resolver esta interrupción de la red? El administrador del servidor de la sucursal debe reconfigurar el servidor DHCP. El administartor sistema en la sucursal debe volver a configurar la puerta de enlace predeterminada en los ordenadores de los usuarios. El técnico de la red de la sucursal debe solucionar la infraestructura conmutada. El proveedor de servicios de la sucursal debe llevar a cabo la resolución de problemas a partir del punto de demarcación.
¿Cuál de las siguientes es una ventaja de diseñar redes en forma de bloques para empresas grandes? aumento del tiempo de acceso a la red menos recursos físicos requeridos control de seguridad de granuralidad gruesa Aislamiento de fallas.
¿Cuál es la característica de Frame Relay que permite que las transmisiones de datos de los clientes “estallen” dinámicamente por encima de la CIR durante períodos breves? Mensajes BECN y FECN notificar al router que el CIR se puede sobrepasar. La combinación de mensajes de estado LMI y mensajes ARP inverso permite al CIR que se exceda. Estallar está habilitada por la configuración de múltiples subinterfaces en una interfaz física. Los circuitos físicos de la red Frame Relay se comparten entre los suscriptores, y puede haber momentos en los que haya disponible ancho de banda sin utilizar.
La política de seguridad de una empresa especifica que el personal del departamento de ventas debe usar una VPN para conectarse a la red empresarial a fin de acceder a los datos de ventas cuando viajan para reunirse con los clientes. ¿Qué componente necesita el personal de ventas para establecer una conexión VPN remota? Concentrador del VPN Dispositivo VPN Gateway VPN Software de cliente VPN.
Colocar las opciones Global externa Local externa Global interna Local interna.
¿Cuáles son las tres características del protocolo de encapsulación de routing genérico (GRE)? (Elija tres). GRE utiliza AES para el cifrado a menos que se especifique lo contrario GRE crea sobrecarga adicional para los paquetes que se transfieren a través de la VPN. GRE proporciona encapsulación para un solo tipo de protocolo que está viajando a través de la VPN. Desarrollado por el IETF, GRE es un protocolo de túnel seguro que fue diseñado para los routers de Cisco. De manera predeterminada, GRE no incluye ningún mecanismo de control del flujo. Los túneles GRE admiten el tráfico de multidifusión.
El número de DLCI asignado a un circuito de Frame Relay se debe agregar manualmente en un enlace punto a punto. ¿Cuáles son los tres comandos de subinterfaz que se pueden utilizar para completar la configuración? (Elija tres). frame-relay map ip dirección-ip dlci broadcast frame-relay interface-dlci dlci frame-relay map ip dirección-ip dlci no shutdown bandwidth kilobits encapsulación farme-relay ip address dirección-ip máscara.
¿Por qué es útil categorizar las redes por tamaño al analizar el diseño de red? La cantidad de dispositivos conectados definirá cuántas capas adicional se añadirá al diseño red jerárquica de tres niveles. Es posible que una redundancia de alto nivel en la capa de acceso puede ser mejor implementada si el número de dispositivos conectados se sabe. La cantidad de dispositivos conectados definirá cuántos serán necesarios switches multicapa a la capa de núcleo. La complejidad de la infraestructura de red varía según la cantidad de dispositivos conectados.
¿Qué afirmaciones son verdaderas acerca de una conexión PPP entre dos routers Cisco? (Elija dos opciones). El PNC termina el vínculo cuando el intercambio de datos se ha completado. Con la autenticación CHAP, los routers intercambian contraseñas en texto plano. El LCP administra la compresión en el enlace. Sólo un único PNC se permite entre los dos routers. El LCP comprueba la calidad del enlace.
¿Qué tipo de información recopila Cisco NetFlow? Errores de interfaz Uso de la memoria Uso de CPU Estadísticas de tráfico.
Se le pide a un administrador de red que diseñe un sistema que permita el acceso simultáneo a Internet para 250 usuarios. El ISP sólo puede proporcionar cinco direcciones IP públicas para esta red. ¿Qué tecnología puede utilizar el administrador para realizar esta tarea? Enrutamiento entre dominios sin clase Máscaras de subred de longitud variable División de subredes con clase Traducción de direcciones de red según el puerto (PAT, Port-Based Network Address Translation).
¿Cuáles son las dos afirmaciones que describen las VPN de acceso remoto? (Elija dos). Las VPN de acceso remoto admiten las necesidades de los trabajadores a distancia y de los usuarios móviles. Se requiere una linea arrendada para implementar las VPN de acceso remoto. Las VPN de acceso remoto se utilizan para conectar redes enteras, como una sucursal a la sede. En general, se requiere software de cliente para poder acceder a la red. Los usuarios finales no saben que existen las VPN.
Consulte la ilustración. Un administrador de red configuró el router R1 para que use SNMP versión 2. Se emitieron los siguientes comandos:: R1(config)# snmp-server community batonaug ro SNMP_ACL R1(config)# snmp-server contact Wayne World R1(config)# snmp-server host 192.168.1.3 version 2c batonaug R1(config)# ip access-list standard SNMP_ACL R1(config-std-nacl)# permit 192.168.10.3 ¿Por qué el administrador no puede obtener información del R1? Falta el comando snmp-server location. Existe un problema con la configuración de ACL. Falta el comando snmp-server enable traps. El comando snmp-server community debe incluir la palabra clave rw.
Consulte la ilustración. ¿Cuáles son los tres eventos que se producen como resultado de la configuración que se muestra en el R1? (Elija tres). Los mensajes que se envían al servidor de syslog utilizan la dirección 192.168.1.5 como dirección IP de destino. Cuando el mismo error ocurre varias veces, solo se envían los primeros tres mensajes al servidor. Los mensajes de syslog contienen la dirección IP de la interfaz GigabitEthernet 0/1. Solo se controla el tráfico procedente de la interfaz GigabitEthernet 0/1. Los mensajes que se envían al servidor de syslog se limitan al nivel 3 o menos. Los mensajes que se envían al servidor de syslog se limitan al nivel 3 o más.
¿Cuáles son las dos características que describen la multiplexación por división de tiempo? (Elija dos.) La tecnología de codificación proporciona alto rendimiento de datos en un espectro mínimo RF apoyando la transmisión de datos en paralelo. Según el protocolo de capa 2 configurado, los datos se transmiten a través de dos o más canales a través de la utilización de intervalos de tiempo. El ancho de banda se asigna a los canales en función de si una estación tiene datos para transmitir. La capacidad de datos a través de un único enlace aumenta a medida que se transmiten los bits de varios orígenes mediante el uso de intervalos de tiempo entrelazados. Se asigna un ancho de banda al tráfico a través de un único hilo según los intervalos de tiempo preasignados.
Una empresa de autobuses interurbanos desea ofrecer conectividad a Internet constante a los usuarios que viajan en los autobuses. ¿Cuáles son los dos tipos de infraestructura WAN que cumplirían con los requisitos? (Elija dos). Infraestructura privada Infraestructura pública Datos móviles Dedicada Conmutación de circuitos.
¿Cuál de estas afirmaciones es una característica de las MIB de SNMP? La estructura MIB para un dispositivo determinado incluye sólo las variables que son específicos para ese dispositivo o proveedor. El agente SNMP utiliza el gestor SNMP para acceder a la información dentro de la MIB. La MIB organiza variables de una manera plana. NMS debe tener acceso a la MIB para que SNMP funcione correctamente.
Un administrador de red configura un enlace PPP con los siguientes comandos: R1(config-if)# encapsulation ppp R1(config-if)# ppp quality 70 ¿Cuál es el efecto de estos comandos? La fase de establecimiento de LCP no se iniciará hasta que el ancho de banda alcanza el 70 %. No se establecerá la conexión PPP si más del 30% de opciones no puede ser aceptada. NCP envía un mensaje al dispositivo de envío si el uso de enlace alcanza el 70%. El enlace PPP queda inactivo si la calidad del enlace cae por debajo del 70%.
Consulte la ilustración. ¿Qué tipo de NAT se configura en el R1? PAT Sobrecarga de NAT reenvío de puertos NAT dinámica.
¿Qué beneficio proporciona NAT64? Permite que los sitios para conectar varios hosts IPv4 a Internet mediante el uso de una única dirección IPv4 pública. Permite que los sitios conecten hosts IPv6 a una red IPv4 mediante la traducción de las direcciones IPv6 a direcciones IPv4. Permite que los sitios utilizan direcciones IPv4 privadas, y así oculta la estructura de direccionamiento forma hosts internos en redes IPv4 públicas. Permite que los sitios utilizan direcciones IPv6 privados y los traduce a direcciones IPv6 globales.
¿Cuál de estas afirmaciones describe una característica de la multiplexación por división de longitud de onda densa (DWDM)? Se puede utilizar en las comunicaciones de largo alcance, como las conexiones entre ISP. Admite el estándar SONET, pero no el estándar SDH. Habilita las comunicaciones bidireccoinales a través de un par de cables de cobre. Asigna señales eléctricas a frecuencias específicas.
Se agregó un grupo de equipos Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas computadoras pueden acceder a los recursos de red local, pero no a los recursos de Internet. Para resolver el problema, el técnico desea confirmar inicialmente las configuraciones de direcciones IP y DNS en las computadoras, además de verificar la conectividad al router local. ¿Cuáles son los tres comandos y utilidades de CLI de Windows que proporcionan la información necesaria? (Elija tres). tracert nslookup ipconfig arp -a netsh interface ipv6 show neighbor ping telnet.
Consulte la ilustración. ¿Qué dirección IP se configuró en la interfaz física del router CORP? 209.165.202.134 10.1.1.2 209.165.202.133 10.1.1.1.
Consulte la ilustración. Un administrador configura NAT para proporcionar acceso a Internet a la red interna. Después de que se completa la configuración, los usuarios no pueden acceder a Internet. ¿Cuál es la causa del problema? El conjunto de NAT utiliza un rango de direcciones no válido. La ACL hace referencia a una dirección de red incorrecta. El comando de NAT inside source hace referencia a una ACL incorrecta. Las interfaces internas y externas están al revés.
Denunciar test Consentimiento Condiciones de uso