Examenccna1 Del1al3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

¿En qué capa OSI se agrega una dirección IP de origen a una PDU durante el proceso de

encapsulación?

capa de aplicación

capa de transporte

capa de enlace de datos

capa de red

¿En qué capa del modelo OSI se agregaría una dirección lógica durante la encapsulación?

capa de red

capa de transporte

capa de enlace de datos

capa física

¿En qué capa OSI se agrega un número de puerto de destino a una PDU durante el proceso de
encapsulación?

capa de transporte

capa de enlace de datos

capa de aplicación

capa de red

Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un switch después de emitir el


comando ping. ¿Cuál es el propósito de usar estas teclas?

para reiniciar el proceso de ping

para interrumpir el proceso de ping

para permitir que el usuario complete el comando

para salir a un modo de configuración diferente

Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos
de la red desde sus computadoras portátiles y teléfonos inteligentes. ¿Qué tendencia de red
describe esto?

BYOD

Computación en la nube

Video conferencia
Colaboración en línea

¿En qué se diferencia SSH de Telnet?

SSH realiza conexiones a través de la red, mientras que Telnet es para acceso fuera de banda.

SSH debe configurarse a través de una conexión de red activa, mientras que Telnet se usa para
conectarse a un dispositivo desde una conexión de consola.

SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y utilizar la
autenticación de usuario. Telnet se considera inseguro y envía mensajes en texto plano.

SSH requiere el uso del programa de emulación de terminal PuTTY. Tera Term debe ser usado
para conectarse a los dispositivos a través del uso de Telnet.

¿Qué comando evitará que todas las contraseñas no encriptadas se muestren en texto plano
en un archivo de configuración?

(config-line)# password secret

(config)# enable secret Encrypted_Password

(config)# enable password secret

(config)# service password-encryption

(config)# enable secret Secret_Password

En el comando show running-config, ¿qué parte de la sintaxis está representada por running-
config?

una palabra clave

un aviso

el comando

una variable

¿Qué término describe un modelo informático en el que el software del servidor se ejecuta en
computadoras dedicadas?

Intranet

Extranet

Cliente/servidor
Internet

¿En qué capa OSI se agrega una dirección IP de destino a una PDU durante el proceso de
encapsulación?

capa de red

capa de aplicación

capa de transporte

capa de presentación

¿Cuáles son las tres características de un SVI? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

Está diseñado como un protocolo de seguridad para proteger los puertos del switch.

Es una interfaz especial que permite la conectividad por diferentes tipos de medios.

Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación.

No está asociado con ninguna interfaz física de un switch.

Está asociada a VLAN1 por defecto.

Proporciona un medio para administrar un remotamente un switch.

¿Qué término describe el almacenamiento de archivos personales en servidores a través de


Internet para proporcionar acceso en cualquier lugar, en cualquier momento y en cualquier
dispositivo?

Red convergente

Nube

Calidad de servicio

BYOD

Después de realizar cambios de configuración en un conmutador Cisco, un administrador de


red emite un comando copy running-config startup-config. ¿Cuál es el resultado de emitir este
comando?

La nueva configuración será almacenada en la memoria flash.

La nueva configuración se cargará si se reinicia el switch.

El archivo IOS actual se reemplazará con el archivo recién configurado.


Los cambios de configuración serán eliminados y la configuración original será restaurada.

Durante una inspección de rutina, un técnico descubrió que el software que estaba instalado
en una computadora recopilaba en secreto datos sobre sitios web visitados por los usuarios de
la computadora. ¿Qué tipo de amenaza está afectando a esta computadora?

Spyware

Robo de identidad

Ataque DoS

Ataque de día cero

¿En qué capa OSI se agrega una dirección MAC de destino a una PDU durante el proceso de
encapsulación?

capa de red

capa de aplicación

capa de transporte

capa de enlace de datos

¿Qué afirmación es correcta sobre los protocolos de red?

Todos funcionan en la capa de acceso a la red de TCP / IP.

Definen cómo se intercambian los mensajes entre el origen y el destino.

Solo son necesarios para el intercambio de mensajes entre dispositivos en redes remotas.

Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en los racks.

¿Qué término describe a un tipo de red utilizada por personas que trabajan desde su casa o
desde una pequeña oficina remota?

Calidad de servicio

BYOD

Red SOHO

Red convergente

Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué


propiedad de la configuración IPv4 identifica la red y la parte del host para una dirección IPv4?

Puerta de enlace predeterminada


Dirección del servidor DHCP

Dirección del servidor DNS

Máscara de subred

¿Qué término describe una política que permite a los dispositivos de red administrar el flujo de
datos para dar prioridad a la voz y el video?

intranet

internet

extranet

calidad de servicio

¿En qué capa OSI se agregan datos a una PDU durante el proceso de encapsulación?

capa de red

capa de aplicación

capa de transporte

capa de enlace de datos

¿Qué nombre se asigna a la PDU de la capa de transporte?

paquete

datos

trama

bits

segmento

Las contraseñas se pueden utilizar para restringir el acceso a todo o parte de Cisco IOS.
Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres.)

Por favor, selecciona 3 respuestas correctas

iniciar el modo IOS

Interfaz VTY

modo EXEC privilegiado

interfaz de consola
modo de configuración del router

¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red?

archivo

segmento

trama

paquete

¿Qué método pueden utilizar dos computadoras para asegurarse de que los paquetes no se
descarten debido a que se están enviando demasiados datos con gran rapidez?

control de flujo

encapsulación

método de acceso

tiempo de espera de respuesta

¿Cuál es la ventaja de los dispositivos de red que utilizan protocolos de estándar abierto?

Un host cliente y un servidor que ejecutan diferentes sistemas operativos pueden


intercambiar datos con éxito.

El acceso a Internet puede ser controlado por un único ISP en cada mercado.

Las comunicaciones de red se limitan a la transferencia de datos entre dispositivos del mismo
proveedor.

La competencia y la innovación se limitan a determinados tipos de productos.

¿Qué función tiene presionar la tecla Tab al ingresar un comando en IOS?

Completa el resto de una palabra parcialmente escrita en un comando.

Anula el comando actual y vuelve al modo de configuración.

Sale del modo de configuración y vuelve al modo EXEC del usuario.

Mueve el cursor al principio de la siguiente línea.

¿Qué proceso implica colocar una PDU dentro de otra PDU?

segmentación

codificación
control de flujo

encapsulación

¿Qué dos nombres de host siguen las pautas para las convenciones de nomenclatura en los
dispositivos Cisco IOS? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Branch2!

Florr(15)

SwBranch799

RM-3-Switch-2A4

HO Floor 17

¿Qué tipo de tráfico de red requiere QoS?

correo electrónico

wiki

video conferencia

compras en línea

Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico
configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de
los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red se ha
violado en esta situación?

Fiabilidad

escalabilidad

seguridad

Calidad de servicio (QoS)

tolerancia a fallos

Un cliente web está recibiendo una respuesta para una página web desde un servidor web.
Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se
utiliza para decodificar la transmisión recibida?
Ethernet, TCP, IP, HTTP

Ethernet, IP, TCP, HTTP

HTTP, TCP, IP, Ethernet

HTTP, Ethernet, IP, TCP

Un usuario está implementando seguridad en una pequeña red de oficinas. ¿Qué dos acciones
proporcionarían los requisitos mínimos de seguridad para esta red? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

instalar una red inalámbrica

agregar un dispositivo de prevención de intrusiones dedicado

implementación de un sistema de detección de intrusos

implementación de un firewall

instalar software antivirus

Un técnico configura un switch con estos comandos:

SwitchA(config)# interface vlan 1

SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0

SwitchA(config-if)# no shutdown

¿En qué capa OSI se agrega un número de puerto de origen a una PDU durante el proceso de
encapsulación?

capa de enlace de datos

capa de red

capa de aplicación

capa de transporte

capa de presentación

También podría gustarte