Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECCNA4 v6.0 Practice Final

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CCNA4 v6.0 Practice Final

Descripción:
CCNA4 v6.0 Practice Final

Autor:
CAMARA
(Otros tests del mismo autor)

Fecha de Creación:
12/10/2019

Categoría:
Informática

Número preguntas: 53
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué dos componentes de una WAN probablemente usaría un ISP? (Escoge dos.) CO CPE punto de demarcación DTE toll network.
¿Cuáles son las dos ventajas de la conmutación de paquetes sobre la conmutación de circuitos? (Escoge dos.) Los costos de comunicación son más bajos. Hay menos demoras en los procesos de comunicación de datos. Múltiples pares de nodos pueden comunicarse a través del mismo canal de red. Se establece un circuito seguro dedicado entre cada par de nodos comunicantes. Se establece una conexión a través de la red del proveedor de servicios rápidamente antes de que comiencen las comunicaciones.
¿Cuáles son dos tipos comunes de tecnologías WAN con conmutación de circuitos? (Escoge dos.) ISDN MPLS PSTN ATM Frame Relay.
¿En qué dos categorías de conexiones WAN encaja Frame Relay? (Escoge dos.) infraestructura publica infraestructura privada dedicado Internet paquete conmutado.
¿Qué tecnología WAN es capaz de transferir tráfico de voz y video utilizando una carga útil fija de 48 bytes para cada cuadro? Frame Relay ISDN ATM Ethernet WAN.
¿Qué tipo de tecnología de telecomunicaciones de larga distancia proporciona conexiones punto a punto y acceso celular? WiMax wifi municipal satélite banda ancha móvil.
Una pequeña firma de abogados quiere conectarse a Internet a una velocidad relativamente alta pero con un bajo costo. Además, la empresa prefiere que la conexión se realice a través de un enlace dedicado al proveedor de servicios. ¿Qué tipo de conexión se debe seleccionar? DSL ISDN cable línea arrendada.
Consulte la presentación. ¿Qué tipo de encapsulación de capa 2 se utilizará para la conexión D sobre la base de esta configuración en un enrutador recién instalado? RtrA(config)# interface serial0/0/0 RtrA(config-if)# ip address 128.107.0.2 255.255.255.252 RtrA(config-if)# no shutdown Ethernet Frame Relay HDLC PPP.
¿Qué dos protocolos en combinación deberían usarse para establecer un enlace con autenticación segura entre un enrutador Cisco y un enrutador que no sea Cisco? (Escoge dos.) HDLC PPP SLIP PAP CHAP.
¿Qué afirmación es verdadera sobre NCP? La terminación del enlace es responsabilidad de NCP. Cada protocolo de red tiene un NCP correspondiente NCP establece el enlace inicial entre los dispositivos PPP. NCP prueba el enlace para garantizar que la calidad del enlace sea suficiente.
Consulte la presentación. ¿Qué tres pasos son necesarios para configurar Multilink PPP en el enrutador HQ? (Elige tres.) Asigne las interfaces seriales al paquete multienlace. Asigne la interfaz Fast Ethernet al paquete multienlace. Habilite la encapsulación PPP en la interfaz multienlace. Habilite la encapsulación PPP en las interfaces seriales. Enlace el paquete multienlace a la interfaz Fast Ethernet. Crear y configurar la interfaz multienlace.
Un ingeniero de red está solucionando el error de la autenticación CHAP a través de un enlace PPP WAN entre dos enrutadores. Cuando la autenticación CHAP no se incluye como parte de la configuración de la interfaz en ambos enrutadores, la comunicación a través del enlace es exitosa. ¿Qué podría estar causando que CHAP falle? El nombre de usuario configurado en cada enrutador coincide con el nombre de host del otro enrutador. La contraseña secreta configurada en cada enrutador es diferente. La frecuencia de reloj no se ha configurado en la interfaz serial DCE. El nombre de host configurado en cada enrutador es diferente.
¿Qué enunciado describe la diferencia entre CHAP y PAP en la autenticación PPP? PAP y CHAP proporcionan protección equivalente contra ataques de repetición. PAP envía la contraseña encriptada y CHAP no envía la contraseña en absoluto. PAP usa un método de apretón de manos de dos vías y CHAP usa un método de apretón de manos de tres vías. PAP envía la contraseña una vez y CHAP envía la contraseña repetidamente hasta que se reciba el reconocimiento de autenticación.
Un técnico en una ubicación remota está solucionando problemas de un enrutador y ha enviado por correo electrónico la salida del comando de depuración parcial a un ingeniero de red en la oficina central. El mensaje que recibe el ingeniero solo contiene una cantidad de mensajes LCP relacionados con una interfaz en serie. ¿Qué protocolo WAN se está utilizando en el enlace? Frame Relay HDLC PPP VPN.
¿Qué tecnología DSL proporciona al usuario un mayor ancho de banda descendente que el ancho de banda ascendente? ADSL SDSL CDMA TDMA.
¿Qué protocolo de comunicación permite la creación de un túnel a través de la conexión DSL entre el enrutador del cliente y el enrutador ISP para enviar tramas PPP? PPPoE CHAP POTS ADSL.
¿Qué grupo de API utiliza un controlador SDN para comunicarse con varias aplicaciones API hacia el este API hacia el oeste API hacia el norte API hacia el sur.
¿Qué dos tecnologías son componentes centrales de la arquitectura Cisco ACI? (Escoge dos.) Perfil de red de la aplicación Switches habilitados para OpenFlow Interfaz con el sistema de enrutamiento Controlador de Infraestructura de Políticas de Aplicación Interconexión transparente de muchos enlaces.
Dos corporaciones acaban de completar una fusión. Se le ha pedido al ingeniero de redes que conecte las dos redes corporativas sin el costo de las líneas arrendadas. ¿Qué solución sería el método más rentable para proporcionar una conexión adecuada y segura entre las dos redes corporativas? Cliente Cisco AnyConnect Secure Mobility con SSL Cisco Secure Mobility VPN SSL sin cliente Retardo de fotograma VPN de acceso remoto utilizando IPsec VPN de sitio a sitio.
Cuando GRE está configurado en un enrutador, ¿a qué se refieren las direcciones de origen y destino del túnel en la interfaz del túnel? Las direcciones IP de las dos LAN conectadas por la VPN. La dirección IP del host en la LAN que se está extendiendo virtualmente las direcciones IP en cada extremo del enlace WAN entre los enrutadores las direcciones IP de las interfaces de túnel en enrutadores intermedios entre los enrutadores conectados.
Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. La configuración de EIGRP es incorrecta. Las direcciones IP del túnel son incorrectas. Las interfaces de origen del túnel son incorrectas. Las direcciones de los destinos del túnel son incorrectas.
¿Qué protocolo de enrutamiento se utiliza para intercambiar información de enrutamiento entre sistemas autónomos en Internet? IS-IS EIGRP OSPF BGP.
Consulte la presentación. ¿Para qué sistema autónomo no sería apropiado ejecutar BGP? 65002 65003 65004 65005.
¿Qué dos funciones describen los usos de una lista de control de acceso? (Escoge dos.) Las ACL ayudan al enrutador a determinar la mejor ruta hacia un destino. Las ACL estándar pueden restringir el acceso a aplicaciones y puertos específicos. Las ACL proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir o denegar el tráfico en función de la dirección MAC que se origina en el enrutador. Las ACL pueden controlar a qué áreas puede acceder un host en una red.
Un administrador de red está explicando a un colega junior el uso de las palabras clave lt y gt al filtrar paquetes utilizando una ACL extendida. ¿Dónde se usarían las palabras clave lt o gt? en una ACL extendida IPv6 que detiene los paquetes que van a una VLAN de destino específica en un IPv4 llamado ACL estándar que tiene protocolos UDP específicos que se pueden usar en un servidor específico en un IPv6 llamado ACL que permite que el tráfico FTP de una LAN en particular llegue a otra LAN en una ACL extendida IPv4 que permite paquetes desde un rango de puertos TCP destinados a un dispositivo de red específico.
Consulte la presentación. Un enrutador tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que niega los paquetes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la exposición. ¿Qué medidas puede tomar el administrador para bloquear los paquetes del host 172.16.0.1 y al mismo tiempo permitir el resto del tráfico de la red 172.16.0.0? Agregue manualmente la nueva denegación de ACE con un número de secuencia de 5. Agregue manualmente la nueva denegación de ACE con un número de secuencia de 15. Cree una segunda lista de acceso negando el host y aplíquelo a la misma interfaz. Agregue un negar cualquier ACE a la lista de acceso 1.
¿Qué tres entradas de control de acceso implícito se agregan automáticamente al final de una ACL IPv6? (Elige tres.) deny ip any any deny ipv6 any any permit ipv6 any any deny icmp any any permit icmp any any nd-ns permit icmp any any nd-na.
¿Qué enunciado describe una diferencia entre la operación de las ACL entrantes y salientes? A diferencia de los ALC salientes, las ACL entrantes se pueden usar para filtrar paquetes con múltiples criterios. Las ACL entrantes se pueden usar tanto en enrutadores como en conmutadores, pero las ACL salientes solo se pueden usar en enrutadores. Las ACL entrantes se procesan antes de que los paquetes se enruten, mientras que las ACL salientes se procesan después de completar el enrutamiento. En una interfaz de red, se puede configurar más de una ACL entrante, pero solo se puede configurar una ACL saliente.
¿Cuál es el resultado de un ataque de hambre DHCP? Los clientes legítimos no pueden alquilar direcciones IP. Los clientes reciben asignaciones de direcciones IP de un servidor DHCP falso. El atacante proporciona DNS incorrecto e información de puerta de enlace predeterminada a los clientes. Las direcciones IP asignadas a clientes legítimos son secuestradas.
¿Cuál es la mejor práctica recomendada cuando se trata con la VLAN nativa? Apague DTP. Usar port security. Asignarlo a una VLAN no utilizada. Asigne el mismo número de VLAN que la VLAN de administración.
¿Qué protocolo de administración se puede usar de forma segura con dispositivos Cisco para recuperar o escribir en variables en una MIB? SNMP versión 1 SNMP versión 2 SNMP versión 2c SNMP versión 3.
¿Cuáles son dos beneficios de usar trampas SNMP? (Escoge dos.) Reducen la carga en la red y los recursos del agente. Pueden escuchar pasivamente los datagramas de NetFlow exportados. Limitan el acceso solo a los sistemas de gestión. Pueden proporcionar estadísticas sobre paquetes TCP / IP que fluyen a través de dispositivos Cisco. Eliminan la necesidad de algunas solicitudes de encuestas periódicas.
¿Cuál es una ventaja de SNMPv3 sobre SNMPv1 o SNMPv2? tiempos de respuesta más rápidos seguridad soporte de otros protocolos de monitoreo de red movilidad.
¿Qué herramienta de monitoreo de red copia el tráfico que se mueve a través de un puerto del conmutador y envía el tráfico copiado a otro puerto del conmutador para su análisis? 802.1X SNMP SPAN syslog.
RSPAN depende de qué tipo de VLAN? VLAN nativa VLAN de gestión VLAN predeterminada VLAN RSPAN black hole VLAN VLAN privada.
¿Por qué la QoS es un problema importante en una red convergente que combina comunicaciones de voz, video y datos? Las comunicaciones de datos deben tener la primera prioridad. Las comunicaciones de datos son sensibles al jitter. Las comunicaciones de voz y video son más sensibles a la latencia. El equipo heredado no puede transmitir voz y video sin QoS.
¿Cuáles son dos características del tráfico de voz? (Escoge dos.) Es sensible al retraso. Es explosivo. Puede tolerar latencias de hasta 400 ms. Consume pocos recursos de red. Es insensible a la pérdida de paquetes.
Verdadero o falso. DiffServ es una estrategia de QoS que aplica garantías de extremo a extremo. verdadero falso.
¿Qué paso de QoS debe ocurrir antes de que se puedan marcar los paquetes? vigilancia formación clasificando haciendo cola.
Consulte la presentación. Un administrador de red ha implementado QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP, así como en los conmutadores de Capa 2 y Capa 3. ¿Dónde debe ocurrir el marcado inicial para establecer el límite de confianza? Límite de confianza 1 Confianza Límite 2 Confianza Límite 3 Límite de confianza 4.
¿Qué pilar de IoT proporciona la infraestructura para la movilidad de aplicaciones? el pilar informático de la niebla el pilar de la plataforma de habilitación de aplicaciones el pilar de conectividad de red el pilar de gestión y automatización.
¿Cuáles son las tres capas de abstracción de un sistema informático? (Elige tres.) hardware firmware servicios seguridad red datos.
Los usuarios informan retrasos más largos en la autenticación y en el acceso a los recursos de la red durante ciertos períodos de la semana. ¿Qué tipo de información deben verificar los ingenieros de redes para averiguar si esta situación es parte de un comportamiento normal de la red? registros y mensajes de syslog la línea base de rendimiento de la red salida de depuración y capturas de paquetes archivos de configuración de red.
Un usuario no puede conectarse a Internet. El administrador de la red decide utilizar el enfoque de resolución de problemas de arriba hacia abajo. ¿Qué acción debe realizar primero el administrador? Ejecute el comando tracert para identificar el dispositivo defectuoso. Verifique la conexión del cable de conexión desde la PC a la pared. Ingrese una dirección IP en la barra de direcciones del navegador web para determinar si DNS ha fallado. Ejecute el comando ipconfig para verificar la dirección IP, la máscara de subred y la puerta de enlace en la PC.
¿Cómo usan los administradores de red los SLA de IP para monitorear una red y detectar una falla temprana de la red? mediante el uso de analizadores de protocolos de red para evaluar errores midiendo el uso de CPU y memoria en enrutadores y conmutadores simulando datos de red y servicios IP para recopilar datos de rendimiento de la red en tiempo real tomando una instantánea del rendimiento de la red y comparándola con una línea base establecida .
¿Cuáles son dos ejemplos de problemas de red que se encuentran en la capa de enlace de datos? (Escoge dos.) errores de encapsulación errores de trama interferencia electromagnetica velocidades de reloj de interfaz incorrectas colisiones tardías y jabber.
El resultado del comando show ip interface brief indica que Serial0 / 0/0 está activo pero el protocolo de línea está inactivo. ¿Cuáles son dos causas posibles para que el protocolo de línea esté en estado inactivo? (Escoge dos.) La frecuencia de reloj no está establecida en el DTE. Se establece una puerta de enlace predeterminada incorrecta en el enrutador. Falta una red en la configuración del protocolo de enrutamiento. La encapsulación en la interfaz Serial0 / 0/0 es incorrecta. Keepalives no están siendo enviados por el dispositivo remoto.
Consulte la presentación. Una oficina pequeña usa un ISR para proporcionar conectividad tanto para computadoras cableadas como inalámbricas. Un día, una persona de ventas que está usando una computadora portátil no puede conectarse al Servidor1 a través de la red inalámbrica. Un técnico de red intenta determinar si el problema está en la red inalámbrica o cableada. El técnico hace ping con éxito desde la computadora portátil inalámbrica a la dirección IP de la puerta de enlace predeterminada en el ISR. ¿Cuál debería ser el siguiente paso de solución de problemas? Haga ping desde la computadora portátil a la PC1. Haga ping desde el Servidor1 a la PC1. Haga ping desde el Servidor1 a su dirección IP de puerta de enlace. Haga ping desde la computadora portátil al puerto Ethernet en el cable módem.
Consulte la presentación. Un ping de R1 a 10.1.1.2 es exitoso, pero falla un ping de R1 a cualquier dirección en la red 192.168.2.0. ¿Cuál es la causa de este problema? No hay puerta de enlace de último recurso en R1. La interfaz en serie entre los dos enrutadores está inactiva. Una ruta predeterminada no está configurada en R1. La ruta estática para 192.168.2.0 está configurada incorrectamente.
¿Qué característica es exclusiva de las ACL de IPv6 en comparación con las de las ACL de IPv4? el uso de máscaras comodín un implícito negar cualquier declaración el uso de declaraciones ACL nombradas un permiso implícito de paquetes de descubrimiento vecinos.
Haga coincidir la solución de QoS con la categoría. (No se utilizan todas las opciones). FIFO IntServ LLQ DiffServ WRED.
Haga coincidir el campo de marcado de QoS con su capa de modelo OSI correspondiente. IP Precedence CoS TID DSCP EXP.
Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. Un usuario informa que PC0 no puede visitar el servidor web http://www.server.com . Solucione los problemas de la configuración de red para identificar el problema. SW1 tiene un problema de configuración de puerto. La VLAN 20 no se crea correctamente en SW1. El enrutamiento en HQ no está configurado correctamente. Una de las interfaces en Branch no está activada. La subinterfaz g0 / 0.1 en Branch está configurada incorrectamente para la VLAN 10. Hay un problema de encapsulación para el enlace entre Branch y SW1.
Denunciar test Consentimiento Condiciones de uso