Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECCNA 4 Versión C

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CCNA 4 Versión C

Descripción:
adssadas

Autor:
AVATAR

Fecha de Creación:
23/05/2019

Categoría:
Otros

Número preguntas: 53
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es la diferencia principal entre una LAN de la empresa y los servicios WAN que utiliza? La empresa debe suscribirse a un proveedor de servicios WAN externo. La compañía tiene control directo sobre sus enlaces WAN pero no sobre su LAN. Cada LAN tiene un punto de demarcación específico para separar claramente la capa de acceso y los equipos de la capa de distribución. La LAN puede usar varios estándares diferentes de capa de acceso a la red, mientras que la WAN solo usará un estándar.
¿Qué circunstancia daría lugar a que una empresa decidiera implementar una WAN corporativa? cuando sus empleados se distribuyen en muchas sucursales cuando la red abarcará múltiples edificios cuando el número de empleados supera la capacidad de la LAN Cuando la empresa decide asegurar su LAN corporativa.
¿A qué dos capas del modelo OSI prestan servicios las tecnologías WAN? (Escoge dos.) capa de red capa de sesión capa fisica capa de transporte Capa de enlace de datos Capa de presentación.
¿Qué dos tecnologías son tecnologías WAN privadas? (Escoge dos.) cable Retardo de fotograma DSL Cajero automático celular.
¿Qué tecnología WAN puede cambiar cualquier tipo de carga útil basada en etiquetas? PSTN DSL MPLS T1 / E1.
¿Qué tecnología se puede utilizar para crear una WAN privada a través de comunicaciones por satélite? VPN 3G / 4G celular marcar VSAT WiMAX.
¿Qué tecnología de acceso WAN pública utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que se multiplexan en una sola conexión de enlace T3? RDSI DSL marcar cable.
Una corporación está buscando una solución fácil y de bajo costo para proporcionar a los teletrabajadores una conexión segura a la sede. ¿Qué solución se debe seleccionar? conexión de acceso telefónico conexión de línea arrendada VPN de sitio a sitio a través de Internet VPN de acceso remoto a través de internet.
¿Cuántos canales DS0 están limitados para producir una línea DS1 de 1.544 Mb / s? 2 12 24 28.
Consulte la presentación. La comunicación entre dos pares ha fallado. Según la salida que se muestra, ¿cuál es la causa más probable? restablecimiento de la interfaz cable desenchufado tipo de cable inadecuado Problema de PPP.
Consulte la presentación. ¿Qué tipo de encapsulación de Capa 2 utilizada para la conexión D requiere enrutadores Cisco? Ethernet PPPoE HDLC PPP.
¿Qué tres afirmaciones son ciertas sobre el PPP? (Elige tres.) PPP puede utilizar circuitos síncronos y asíncronos. PPP solo se puede utilizar entre dos dispositivos Cisco. PPP transporta paquetes de varios protocolos de capa de red en LCP. PPP utiliza LCP para establecer, configurar y probar la conexión de enlace de datos. PPP usa los LCP para acordar opciones de formato, como autenticación, compresión y detección de errores.
Un administrador de red está configurando un enlace PPP con los comandos: R1 (config-if) # encapsulación ppp R1 (config-if) # calidad ppp 70 ¿Cuál es el efecto de estos comandos? El enlace PPP se cerrará si la calidad del enlace cae por debajo del 70 por ciento. El NCP enviará un mensaje al dispositivo de envío si el uso del enlace alcanza el 70 por ciento. La fase de establecimiento de LCP no comenzará hasta que el ancho de banda alcance el 70 por ciento o más. El enlace PPP no se establecerá si no se puede aceptar más del 30 por ciento de las opciones.
Un administrador de red está evaluando los protocolos de autenticación para un enlace PPP. ¿Qué tres factores podrían llevar a la selección de CHAP sobre PAP como el protocolo de autenticación? (Elige tres.) Establece identidades con un apretón de manos bidireccional. utiliza una autenticación de tres vías periódicamente durante la sesión para reconfirmar las identidades Control por el host remoto de la frecuencia y el tiempo de los eventos de inicio de sesión. transmite información de inicio de sesión en formato cifrado utiliza un valor de desafío variable impredecible para evitar ataques de reproducción Hace que la intervención del administrador de red autorizado sea un requisito para establecer cada sesión.
¿Qué estándar inalámbrico celular o móvil se considera una tecnología de cuarta generación? LTE GSM CDMA UMTS.
Una empresa está buscando la solución de banda ancha más económica que ofrezca al menos 10 Mb / s de velocidad de descarga. La compañía está ubicada a 5 millas del proveedor más cercano. ¿Qué solución de banda ancha sería apropiada? satélite DSL WiMax cable.
¿Qué tecnología pueden usar los ISP para desafiar periódicamente a los clientes de banda ancha a través de redes DSL con PPPoE? PAPILLA CAP HDLC Retardo de fotograma.
¿Cuáles son los tres componentes principales de la arquitectura Cisco ACI? (Elige tres.) Perfil de la red de aplicaciones Controlador de infraestructura de políticas de aplicación Conmutadores Cisco Nexus Hipervisor de Microsoft Cisco Information Server Pasarela de seguridad virtual.
¿Qué afirmación describe una característica de las VPN de sitio a sitio? La conexión VPN no está definida estáticamente. El software cliente VPN está instalado en cada host. Los hosts internos envían paquetes normales, no encapsulados. Los hosts individuales pueden habilitar y deshabilitar la conexión VPN.
¿Cuáles son las tres características de un túnel GRE? (Elige tres.) Crea túneles no seguros entre sitios remotos. transporta múltiples protocolos de capa 3 crea una sobrecarga adicional de paquetes utiliza firmas RSA para autenticar peeers proporciona cifrado para mantener el tráfico VPN confidencial .
Consulte la presentación. ¿Qué dos comandos se necesitan para completar la configuración del túnel GRE en el enrutador R1? (Escoge dos.) R1 (config-if) # fuente de túnel 209.165.202.129 R1 (config-if) # fuente de túnel 172.16.2.1 R1 (config-if) # destino de túnel 206.165.202.130 R1 (config-if) # destino de túnel 172.16.2.2 R1 (config-if) # fuente de túnel 209.165.202.130 R1 (config-if) # destino de túnel 206.165.202.129.
¿Qué utiliza BGP para intercambiar actualizaciones de enrutamiento con vecinos? Conexiones TCP números de área números de identificación de grupo saludos.
Consulte la presentación. El administrador de red que tiene la dirección IP de 10.0.70.23/25 debe tener acceso al servidor FTP corporativo (10.0.54.5/28). El servidor FTP también es un servidor web al que pueden acceder todos los empleados internos en redes dentro de la dirección 10.xxx. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico y cómo se aplicaría esta ACL? (Escoge dos.) lista de acceso 105 permiso ip ip 10.0.70.23 host 10.0.54.5 lista de acceso 105 permiso tcp cualquier host 10.0.54.5 eq www access-list 105 permiso ip any access-list 105 permite tcp host 10.0.54.5 any eq www access-list 105 permite tcp host 10.0.54.5 eq 20 access-list 105 permite tcp host 10.0.70.23 host 10.0.54.5 eq 21 lista de acceso 105 permiso tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permiso tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permiso tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5 access-list 105 permit ip ip any any R2 (config) # interfaz gi0 / 0 R2 (config-if) # ip access-group 105 in R1 (config) # interfaz gi0 / 0 R1 (config-if) # ip access-group 105 out R1 (config) # interfaz s0 / 0/0 R1 (config-if) # ip access-group 105 out.
Consulte la presentación. Un enrutador tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva declaración a la ACL que niega los paquetes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la presentación. ¿Qué acción puede tomar el administrador para bloquear los paquetes del host 172.16.0.1 y al mismo tiempo permitir el resto del tráfico de la red 172.16.0.0? Agregue manualmente la nueva declaración de denegación con un número de secuencia de 5. Agregue manualmente la nueva declaración de denegación con un número de secuencia de 15. Cree una segunda lista de acceso que niegue el host y aplíquela a la misma interfaz. Agregue un rechazo de cualquier declaración a la lista de acceso 1.
Consulte la presentación. ¿Qué se puede determinar a partir de esta salida? A la ACL le falta el deny ip a cualquier ACE. Debido a que no hay coincidencias para la línea 10, la ACL no funciona. La ACL solo monitorea el tráfico destinado a 10.23.77.101 de tres hosts específicos. El enrutador no ha tenido ningún paquete Telnet desde 10.35.80.22 que esté destinado para 10.23.77.101.
Cuál es el único tipo de ACL disponible para IPv6? nombre estándar nombrado extendido norma numerada numerado extendido.
¿Qué entrada de comando ACL de IPv6 permitirá el tráfico de cualquier host a un servidor SMTP en la red 2001: DB8: 10: 10 :: / 64? permite tcp cualquier host 2001: DB8: 10: 10 :: 100 eq 25 Permite el host tcp 2001: DB8: 10: 10 :: 100 cualquier eq 25 permite tcp cualquier host 2001: DB8: 10: 10 :: 100 eq 23 permite el host tcp 2001: DB8: 10: 10 :: 100 cualquier eq 23.
Consulte la presentación. Teniendo en cuenta cómo se procesan los paquetes en un enrutador que está configurado con ACL, ¿cuál es el orden correcto de las declaraciones? CBAD A B C D CBDA BADC DACB.
¿Qué dos hipervisores son adecuados para admitir máquinas virtuales en un centro de datos? (Escoge dos.) PC virtual VMware Fusion VMware ESX / ESXi Oracle VM VirtualBox Microsoft Hyper-V 2012.
¿Cómo se pueden mitigar los ataques de suplantación de DHCP? al deshabilitar las negociaciones DTP en puertos no trunking implementando la indagación DHCP en puertos de confianza implementando seguridad portuaria por la aplicación del comando ip Verify source a puertos no confiables.
¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red? Configurar SSH. Configurar Telnet. Configurar 802.1x. Configure una ACL y aplíquela a las líneas VTY.
¿Qué acción puede tomar un administrador de red para ayudar a mitigar la amenaza de ataques de VLAN? Deshabilitar VTP. Configure todos los puertos del switch para que sean miembros de la VLAN 1. Desactivar la negociación automática de trunking Habilite PortFast en todos los puertos del switch.
¿Qué dos protocolos son compatibles con los dispositivos de Cisco para las comunicaciones AAA? (Escoge dos.) VTP LLDP HSRP RADIO TACACS +.
¿Qué tipo de mensaje SNMP informa al sistema de administración de red (NMS) inmediatamente de ciertos eventos específicos? Solicitud GET Solicitud de SET Obtener una respuesta Trampa.
Consulte la presentación. Un administrador de SNMP está utilizando la cadena de comunidad de snmpenable y está configurado con la dirección IP 172.16.10.1. El administrador de SNMP no puede leer las variables de configuración en el agente SNMP de R1. ¿Cuál podría ser el problema? El agente SNMP no está configurado para acceso de solo lectura. La comunidad de snmpenable2 está configurada incorrectamente en el agente SNMP. La ACL no permite el acceso del administrador de SNMP. La cadena de comunidad incorrecta está configurada en el administrador SNMP.
Consulte la presentación. ¿Qué contraseña de autenticación SNMP debe usar el miembro del grupo ADMIN que está configurado en el enrutador R1? cisco54321 cisco98765 cisco123456 cisco654321.
Un administrador de red ha notado que se recibe una cantidad inusual de tráfico en un puerto de switch que está conectado a una computadora de la sala de clase de la universidad. ¿Qué herramienta usaría el administrador para hacer que el tráfico sospechoso esté disponible para su análisis en el centro de datos de la universidad? RSPAN TACACS + 802.1X Indagación DHCP SNMP.
¿Qué herramienta de monitoreo de red copia el tráfico que se mueve a través de un puerto del switch y envía el tráfico copiado a otro puerto del switch para su análisis? 802.1X SNMP LAPSO syslog.
Los paquetes de voz se reciben en forma continua por un teléfono IP, pero debido a la congestión de la red, el retraso entre cada paquete varía y está causando conversaciones interrumpidas. ¿Qué término describe la causa de esta condición? amortiguación estado latente hacer cola estar nervioso.
¿Qué mecanismo compensa la inestabilidad en un flujo de audio al almacenar en búfer los paquetes y luego reproducirlos en un flujo constante? procesador de señal digital playout delay buffer codec de voz WFQ.
¿Qué mecanismo de QoS permite que los datos sensibles a la demora, como la voz, se envíen primero antes de enviar los paquetes en otras colas? CBWFQ FIFO LLQ FCFS.
¿Qué tipo de tráfico de red no se puede administrar con herramientas de prevención de congestión? TCP UDP IP ICMP.
Consulte la presentación. A medida que el tráfico se reenvía a una interfaz de egreso con tratamiento de QoS, ¿qué técnica de evitación de congestión se usa? conformación del tráfico detección temprana aleatoria ponderada clasificación y marcado policía de tráfico.
¿Cuál es la función de un límite de confianza de QoS? Un límite de confianza identifica la ubicación donde no se puede observar el tráfico. Un límite de confianza identifica qué dispositivos confían en la marca en los paquetes que entran en una red. Un límite de confianza solo permite que el tráfico ingrese si se ha marcado previamente. Un límite de confianza solo permite que el tráfico de puntos finales de confianza ingrese a la red.
¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet? CoS ToS DSCP Precedencia IP.
¿Qué pilar del sistema Cisco IoT permite que los datos se analicen y gestionen en la ubicación donde se generan? analítica de datos computación en niebla conectividad de red plataforma de mejora de aplicaciones.
Un administrador de red ha movido el servidor web de la intranet de la compañía desde un puerto de switch a una interfaz de enrutador dedicada. ¿Cómo puede el administrador determinar cómo este cambio ha afectado el rendimiento y la disponibilidad en la intranet de la empresa? Realice una prueba de rendimiento y compárela con la línea de base establecida anteriormente. Determine el rendimiento en la intranet supervisando los tiempos de carga de las páginas web de la empresa desde sitios remotos. Entreviste a los asistentes administrativos del departamento para determinar si las páginas web se están cargando más rápidamente. Compare los conteos de visitas en el servidor web de la compañía para la semana actual con los valores que se registraron en las semanas anteriores.
¿En qué etapa del proceso de resolución de problemas se investigaría y documentaría la propiedad? Recoger los síntomas. Implementar acciones correctivas Aislar el problema. Actualice al usuario y documente el problema.
¿Qué enfoque de resolución de problemas es más apropiado para un administrador de red experimentado que para un administrador de red con menos experiencia? Un enfoque menos estructurado basado en una conjetura educada Un enfoque que compara componentes de trabajo y no de trabajo para detectar diferencias significativas. un enfoque estructurado que comienza con la capa física y se mueve hacia arriba a través de las capas del modelo OSI hasta que se identifica la causa del problema un enfoque que comienza con las aplicaciones del usuario final y se desplaza hacia abajo a través de las capas del modelo OSI hasta que se identifica la causa del problema.
Se ha configurado un enrutador para usar tráfico de red simulado para monitorear el rendimiento de la red entre el enrutador y un dispositivo de red distante. ¿Qué comando mostraría los resultados de este análisis? mostrar ruta ip mostrar protocolos ip mostrar estadísticas de ip sla mostrar monitor.
¿Qué tipo de herramienta usaría un administrador para capturar paquetes que van hacia y desde un dispositivo en particular? Herramienta NMS base de conocimientos herramienta de base analizador de protocolo.
Consulte la presentación. ¿Qué dos afirmaciones describen los resultados de ingresar estos comandos? (Escoge dos.) R1 enviará mensajes de sistema de niveles 0 (emergencias) a nivel 4 (advertencias) a un servidor. R1 no enviará mensajes críticos del sistema al servidor hasta que se ingrese el comando debug all. R1 restablecerá todas las advertencias para borrar el registro. R1 enviará los mensajes del sistema a la RAM local. El servidor de syslog tiene la dirección IPv4 192.168.10.10.
Consulte la presentación. Un administrador de red descubre que el host A tiene problemas con la conectividad a Internet, pero la comunidad de servidores tiene conectividad total. Además, el host A tiene conectividad total con la granja de servidores. ¿Cuál es la posible causa de este problema? El enrutador tiene una puerta de enlace incorrecta. El host A tiene una dirección de red superpuesta. El host A tiene una puerta de enlace predeterminada incorrecta configurada. El host A tiene una máscara de subred incorrecta. Se requiere NAT para la red del host A.
Denunciar test Consentimiento Condiciones de uso