Examenccna1 Del1al3
Examenccna1 Del1al3
Examenccna1 Del1al3
encapsulación?
capa de aplicación
capa de transporte
capa de red
¿En qué capa del modelo OSI se agregaría una dirección lógica durante la encapsulación?
capa de red
capa de transporte
capa física
¿En qué capa OSI se agrega un número de puerto de destino a una PDU durante el proceso de
encapsulación?
capa de transporte
capa de aplicación
capa de red
Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos
de la red desde sus computadoras portátiles y teléfonos inteligentes. ¿Qué tendencia de red
describe esto?
BYOD
Computación en la nube
Video conferencia
Colaboración en línea
SSH realiza conexiones a través de la red, mientras que Telnet es para acceso fuera de banda.
SSH debe configurarse a través de una conexión de red activa, mientras que Telnet se usa para
conectarse a un dispositivo desde una conexión de consola.
SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y utilizar la
autenticación de usuario. Telnet se considera inseguro y envía mensajes en texto plano.
SSH requiere el uso del programa de emulación de terminal PuTTY. Tera Term debe ser usado
para conectarse a los dispositivos a través del uso de Telnet.
¿Qué comando evitará que todas las contraseñas no encriptadas se muestren en texto plano
en un archivo de configuración?
En el comando show running-config, ¿qué parte de la sintaxis está representada por running-
config?
un aviso
el comando
una variable
¿Qué término describe un modelo informático en el que el software del servidor se ejecuta en
computadoras dedicadas?
Intranet
Extranet
Cliente/servidor
Internet
¿En qué capa OSI se agrega una dirección IP de destino a una PDU durante el proceso de
encapsulación?
capa de red
capa de aplicación
capa de transporte
capa de presentación
Está diseñado como un protocolo de seguridad para proteger los puertos del switch.
Es una interfaz especial que permite la conectividad por diferentes tipos de medios.
Red convergente
Nube
Calidad de servicio
BYOD
Durante una inspección de rutina, un técnico descubrió que el software que estaba instalado
en una computadora recopilaba en secreto datos sobre sitios web visitados por los usuarios de
la computadora. ¿Qué tipo de amenaza está afectando a esta computadora?
Spyware
Robo de identidad
Ataque DoS
¿En qué capa OSI se agrega una dirección MAC de destino a una PDU durante el proceso de
encapsulación?
capa de red
capa de aplicación
capa de transporte
Solo son necesarios para el intercambio de mensajes entre dispositivos en redes remotas.
Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en los racks.
¿Qué término describe a un tipo de red utilizada por personas que trabajan desde su casa o
desde una pequeña oficina remota?
Calidad de servicio
BYOD
Red SOHO
Red convergente
Máscara de subred
¿Qué término describe una política que permite a los dispositivos de red administrar el flujo de
datos para dar prioridad a la voz y el video?
intranet
internet
extranet
calidad de servicio
¿En qué capa OSI se agregan datos a una PDU durante el proceso de encapsulación?
capa de red
capa de aplicación
capa de transporte
paquete
datos
trama
bits
segmento
Las contraseñas se pueden utilizar para restringir el acceso a todo o parte de Cisco IOS.
Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres.)
Interfaz VTY
interfaz de consola
modo de configuración del router
¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red?
archivo
segmento
trama
paquete
¿Qué método pueden utilizar dos computadoras para asegurarse de que los paquetes no se
descarten debido a que se están enviando demasiados datos con gran rapidez?
control de flujo
encapsulación
método de acceso
¿Cuál es la ventaja de los dispositivos de red que utilizan protocolos de estándar abierto?
El acceso a Internet puede ser controlado por un único ISP en cada mercado.
Las comunicaciones de red se limitan a la transferencia de datos entre dispositivos del mismo
proveedor.
segmentación
codificación
control de flujo
encapsulación
¿Qué dos nombres de host siguen las pautas para las convenciones de nomenclatura en los
dispositivos Cisco IOS? (Elija dos.)
Branch2!
Florr(15)
SwBranch799
RM-3-Switch-2A4
HO Floor 17
correo electrónico
wiki
video conferencia
compras en línea
Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico
configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de
los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red se ha
violado en esta situación?
Fiabilidad
escalabilidad
seguridad
tolerancia a fallos
Un cliente web está recibiendo una respuesta para una página web desde un servidor web.
Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se
utiliza para decodificar la transmisión recibida?
Ethernet, TCP, IP, HTTP
Un usuario está implementando seguridad en una pequeña red de oficinas. ¿Qué dos acciones
proporcionarían los requisitos mínimos de seguridad para esta red? (Elija dos.)
implementación de un firewall
SwitchA(config-if)# no shutdown
¿En qué capa OSI se agrega un número de puerto de origen a una PDU durante el proceso de
encapsulación?
capa de red
capa de aplicación
capa de transporte
capa de presentación