viernes, 30 de enero de 2015

CCNA 1 Capitulo 5 v5.0 exam Respuestas



 Español- English

  
1. Qué afirmación es verdadera acerca de las direcciones MAC?

1. Los tres primeros bytes son utilizados por el proveedor asignado OUI.

2. direcciones MAC son implementadas por software.

3. La ISO es responsable de las direcciones MAC reglamentos.


4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.
2. ¿Cuál es una característica de un método de acceso basado en la contención?

1. Es un método no determinista.

2. Procesa más sobrecarga de los métodos de acceso controlado hacen.

3. Se escala muy bien en condiciones de uso de papel pesado.

4. Tiene mecanismos para el seguimiento de los turnos para acceder a los medios de comunicación.
 3. Qué dos afirmaciones describen las características o funciones de la subcapa de control de enlace lógico en estándares de Ethernet(Elija dos opciones).

1. control de enlace lógico se implementa en software.

2. La capa de enlace de datos LLC utiliza para comunicarse con las capas superiores de la suite de protocolos.


3. La subcapa LLC interactúa directamente con el software del controlador NIC.

4. La subcapa LLC es responsable de la colocación y recuperación de los marcos dentro y fuera de los medios de comunicación.

5. control de enlace lógico se especifica en el estándar IEEE 802.3.
 4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet?

1. se utiliza para la sincronización de la temporización

2. se utiliza para identificar la dirección de destino

3. se utiliza para identificar la dirección de origen

4. se utiliza como relleno para los datos
5. ¿Cuál es la dirección de Capa 2 de multidifusión MAC que corresponde a la capa 3 IPv4 dirección de multidifusión 224.139.34.56?

1. 01-00-5E-0B-22-38

2. FE-80-00-0B 22-38

3. FF-FF-FF-0B-22-38

4. 00-00-00-0B 22-38

5. 01-5E 00-0B-22-38
6. Qué dos afirmaciones son correctas acerca de las direcciones MAC e IP durante la transmisión de datos en caso de NAT no está involucrado(Elija dos opciones).
 
1. destino y de origen direcciones MAC tienen importancia local y cambian cada vez que una trama va de una LAN a otro.

2. direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a unhost de destino.


Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete routers.

4. Un paquete que ha cruzado cuatro routers ha cambiado la dirección IP de destino cuatro veces.

5. Cada vez que una trama se encapsula con una nueva dirección MAC de destinose necesita una nueva dirección IP de destino.
 7. ¿Cuáles son dos características de ARP(Elija dos opciones). 
1. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP, pero no la dirección MAC del destino, genera una difusión ARP.

2. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP.


3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino yla dirección MAC de multidifusión.

4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC.

5. Si no hay ningún dispositivo responde a la petición ARPa continuación, el nodo de origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red.
 8.
Consulte la presentación. PC1 emite una petición ARP porque se necesita enviar un paquete a la PC2. En este escenario, ¿qué pasará después?


1. PC2 enviará una respuesta ARP con su dirección MAC.


2. RT1 enviará una respuesta ARP con su Fa0 / 0 de direcciones MAC.

3. RT1 enviará una respuesta ARP con la dirección MAC PC2.

4. SW1 enviará una respuesta ARP con su Fa0 / 1 dirección MAC.

5. SW1 enviará una respuesta ARP con la dirección MAC PC2.
 9. Un host está tratando de enviar un paquete a un dispositivo en un segmento LAN remotaperoactualmente no hay asignaciones en su caché ARP¿Cómo será el dispositivo de obtener una dirección MAC de destino?

1. Se le enviará una solicitud ARP para la dirección MAC de la puerta de enlace predeterminada
2. enviará una solicitud al servidor DNS para la dirección MAC de destino.

3. Se le enviará una solicitud ARP para la dirección MAC del dispositivo de destino.

4. Enviará el marco y utilizar su propia dirección MAC como destino.

5. enviará la trama con una dirección MAC de difusión.
 10¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de ARP(Elija dos opciones).

1. En grandes redes con poco ancho de banda, múltiples difusiones ARP podrían causar retrasos en la comunicaciónde datos.

2. atacantes Red podrían manipular la dirección MAC y asignaciones de direcciones IP en los mensajes de ARP con la intención de interceptar el tráfico de red.


3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que contiene entradas que coincidan con las direcciones MAC de los hosts que se conectan al puerto del switch correspondiente.

4. Configuración manual de asociaciones ARP estáticas podría facilitar el envenenamiento ARP o suplantación de direcciones MAC.

5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones MAC del host se desborde y evitar que el anfitrión de la comunicación en la red.
 11. Un administrador de red es conectar dos interruptores modernos utilizando un cable de conexión directaLos interruptores son nuevos y nunca han sido configurados¿Qué tres afirmaciones son correctas sobre el resultado final de la conexión? (Elija tres opciones).

1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo de los dos interruptores.

2. El enlace entre conmutadores funcionará como full-duplex.

3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un cable cruzado.


4. La conexión no será posible a menos que el administrador cambia el cable a un cable cruzado.

5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede negociar.

6. Si ambos switches soportan diferentes velocidades, lo harán cada obra a su propia velocidad más rápida.
 12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto 1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué método de almacenamiento en búfer de memoria que funciona mejor para esta tarea
1. almacenamiento en búfer de memoria compartida

2. nivel de almacenamiento en búfer 1 caché

3. buffering configuración fija

4. búfer basado en puerto
 13 ¿Cuándo sería un récord de interruptor varias entradas para un único puerto del switch en su tabla de direcciones MAC
1. cuando otro conmutador está conectado al puerto del switch


2. cuando el conmutador está configurado para conmutación Layer 3

3. cuando un router se conecta al puerto del switch

4. cuando múltiples difusiones ARP se han remitido
 14.

 Consulte la presentaciónLa exposición muestra una pequeña red de conmutación y el contenido de latabla de direcciones MAC del switch. PC1 ha enviado una trama dirigida a PC3¿Cuál será el conmutador ver con el marco?

1. El interruptor se envía la trama a todos los puertos excepto el puerto 4.

2. El interruptor se envía la trama a todos los puertos.

3. El interruptor se envía la trama sólo al puerto 2.

4. El conmutador descartará la trama.

5. El interruptor se envía la trama sólo a los puertos 1 y 3.
 15. Qué dos afirmaciones describen un conmutador Ethernet de configuración fija(Elija dos opciones).
 
1. Un conmutador de configuración fija puede ser apilables.

2. El número de puertos del conmutador no se puede aumentar.


3. SVI no se puede configurar en el conmutador.

4. La densidad de puertos del conmutador se determina por la Cisco IOS.

5. El interruptor no se puede configurar con varias VLAN.
 16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch? 
1. Al expandir la densidad de puertos


2. mediante el aumento de la velocidad de conmutación avión de vuelta

3. mediante la ampliación de la capacidad de NVRAM

4. haciendo que el conmutador apilable
 17 Un administrador de red emite los siguientes comandos en un conmutador de capa 3:

DLS1 (config# interface f0 / 3

DLS1 (config-if) # no switchport

DLS1 (config-if) # ip dirección 172.16.0.1 255.255.255.0

DLS1 (config-if) # no shutdown

DLS1 (config-if) # end


  ¿Cuál es la configuración del administrador?

1. Un puerto enrutado 
2. una instancia de Cisco Express Forwarding

3. una interfaz de troncal

4. una interfaz virtual conmutado
 18 ¿Qué dirección o combinación de direcciones no una capa de uso de 3 interruptores para hacerdecisiones de envío?

1. direcciones MAC e IP

2. dirección MAC única

3. MAC y direcciones de los puertos
 
4. sólo dirección de puerto
5. Dirección IP única
 19. ¿Qué declaración ilustra un inconveniente del método de acceso CSMA / CD?

1. colisiones pueden reducir el rendimiento de la red.

2. medios deterministas de acceso protocolos de actuación de red lenta.

3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas que otras tecnologías LAN.

4. es más complejo que los protocolos no deterministas.
20. llene el espacioEl número binario 0000 1010 puede expresarse como ______ en hexadecimal.
 0A
 22.

 Abra la Actividad PTLleve a cabo las tareas en la instrucción actividad y luego responder a la pregunta.
¿Qué dirección de destino será PC1 incluir en el campo de dirección de destino de la trama Ethernet que envía a PC2

1. 0030.a3e5.0401

2. 00e0.b0be.8014

3. 192.168.0.34

4. 192.168.0.17

5. 0007.ec35.a5c6
 23.


 English
1. Which statement is true about MAC addresses?

1. The first three bytes are used by the vendor assigned OUI.

2. MAC addresses are implemented by software.

3. The ISO is responsible for MAC addresses regulations.

4. A NIC only needs a MAC address if connected to a WAN.



2. What is a characteristic of a contention-based access method?

1. It is a nondeterministic method.

2. It processes more overhead than the controlled access methods do.

3. It scales very well under heavy media use.

4. It has mechanisms to track the turns to access the media.



3. Which two statements describe features or functions of the logical link control sublayer in Ethernet standards? (Choose two.)

1. Logical link control is implemented in software.
 

2. The data link layer uses LLC to communicate with the upper layers of the protocol suite.

3. The LLC sublayer interacts directly with the NIC driver software.

4. The LLC sublayer is responsible for the placement and retrieval of frames on and off the media.

5. Logical link control is specified in the IEEE 802.3 standard.



4. What is the purpose of the preamble in an Ethernet frame?

1. is used for timing synchronization

2. is used to identify the destination address

3. is used to identify the source address

4. is used as a padding for data



5. What is the Layer 2 multicast MAC address that corresponds to the Layer 3 IPv4 multicast address 224.139.34.56?

1. 01-00-5E-0B-22-38

2. FE-80-00-0B-22-38

3. FF-FF-FF-0B-22-38

4. 00-00-00-0B-22-38

5. 01-5E-00-0B-22-38



6. Which two statements are correct about MAC and IP addresses during data transmission if NAT is not involved? (Choose two.)

1.Destination and source MAC addresses have local significance and change every time a frame goes from one LAN to another.
 

2.Destination IP addresses in a packet header remain constant along the entire path to a target host.

3. Destination MAC addresses will never change in a frame that goes across seven routers.

4. A packet that has crossed four routers has changed the destination IP address four times.

5. Every time a frame is encapsulated with a new destination MAC address, a new destination IP address is needed.



7. What are two features of ARP? (Choose two.)

1.If a host is ready to send a packet to a local destination device and it has the IP address but not the MAC address of the destination, it generates an ARP broadcast.
 

2.If a device receiving an ARP request has the destination IPv4 address, it responds with an ARP reply.

3. An ARP request is sent to all devices on the Ethernet LAN and contains the IP address of the destination host and its multicast MAC address.

4. When a host is encapsulating a packet into a frame, it refers to the MAC address table to determine the mapping of IP addresses to MAC addresses.

5. If no device responds to the ARP request, then the originating node will broadcast the data packet to all devices on the network segment.



8.
Clipboard06
Refer to the exhibit. PC1 issues an ARP request because it needs to send a packet to PC2. In this scenario, what will happen next?


1. PC2 will send an ARP reply with its MAC address.

2. RT1 will send an ARP reply with its Fa0/0 MAC address.​

3. RT1 will send an ARP reply with the PC2 MAC address.​

4. SW1 will send an ARP reply with its Fa0/1 MAC address.​

5. SW1 will send an ARP reply with the PC2 MAC address.​



9. A host is trying to send a packet to a device on a remote LAN segment, but there are currently no mappings in its ARP cache. How will the device obtain a destination MAC address?

1. It will send an ARP request for the MAC address of the default gateway.

2. It will send a request to the DNS server for the destination MAC address.

3. It will send an ARP request for the MAC address of the destination device.

4. It will send the frame and use its own MAC address as the destination.

5. It will send the frame with a broadcast MAC address.



10. What are two potential network problems that can result from ARP operation? (Choose two.)

1. On large networks with low bandwidth, multiple ARP broadcasts could cause data communication delays.
 

2. Network attackers could manipulate MAC address and IP address mappings in ARP messages with the intent of intercepting network traffic.

3. Multiple ARP replies result in the switch MAC address table containing entries that match the MAC addresses of hosts that are connected to the relevant switch port.

4. Manually configuring static ARP associations could facilitate ARP poisoning or MAC address spoofing.

5. Large numbers of ARP request broadcasts could cause the host MAC address table to overflow and prevent the host from communicating on the network.



11. A network administrator is connecting two modern switches using a straight-through cable. The switches are new and have never been configured. Which three statements are correct about the final result of the connection? (Choose three.)

1. The link between the switches will work at the fastest speed that is supported by both switches.
 

2. The link between switches will work as full-duplex.
 

3. The auto-MDIX feature will configure the interfaces eliminating the need for a crossover cable.

4. The connection will not be possible unless the administrator changes the cable to a crossover cable.

5. The duplex capability has to be manually configured because it cannot be negotiated.

6. If both switches support different speeds, they will each work at their own fastest speed.



12. A Layer 2 switch is used to switch incoming frames from a 1000BASE-T port to a port connected to a 100Base-T network. Which method of memory buffering would work best for this task?

1. shared memory buffering

2. level 1 cache buffering

3. fixed configuration buffering

4. port-based buffering



13. When would a switch record multiple entries for a single switch port in its MAC address table?

1. when another switch is connected to the switch port

2. when the switch is configured for Layer 3 switching

3. when a router is connected to the switch port

4. when multiple ARP broadcasts have been forwarded



14.
Clipboard07
Refer to the exhibit. The exhibit shows a small switched network and the contents of the MAC address table of the switch. PC1 has sent a frame addressed to PC3. What will the switch do with the frame?

1. The switch will forward the frame to all ports except port 4.

2. The switch will forward the frame to all ports.

3. The switch will forward the frame only to port 2.

4. The switch will discard the frame.

5. The switch will forward the frame only to ports 1 and 3.



15. Which two statements describe a fixed configuration Ethernet switch? (Choose two.)

1.A fixed configuration switch may be stackable.
 

2.The number of ports on the switch cannot be increased.

3. An SVI cannot be configured on the switch.

4. The port density of the switch is determined by the Cisco IOS.

5. The switch cannot be configured with multiple VLANs.



16. How does adding an Ethernet line card affect the form factor of a switch?

1. By expanding the port density

2. by increasing the back plane switching speed

3. by expanding the NVRAM capacity

4. by making the switch stackable



17.  A network administrator issues the following commands on a Layer 3 switch:

DLS1(config)# interface f0/3

DLS1(config-if)# no switchport

DLS1(config-if)# ip address 172.16.0.1 255.255.255.0

DLS1(config-if)# no shutdown

DLS1(config-if)# end


 What is the administrator configuring?

1. A routed port

2. a Cisco Express Forwarding instance

3. a trunk interface

4. a switched virtual interface



18. Which address or combination of addresses does a Layer 3 switch use to make forwarding decisions?

1. MAC and IP addresses

2. MAC address only

3. MAC and port addresses

4. port address only

5. IP address only



19. What statement illustrates a drawback of the CSMA/CD access method?

1. Collisions can decrease network performance.

2. Deterministic media access protocols slow network performance.

3. CSMA/CD LAN technologies are only available at slower speeds than other LAN technologies.

4. It is more complex than non-deterministic protocols.



20.Fill in the blank. The binary number 0000 1010 can be expressed as ______ in hexadecimal.

0A



21. Match the characteristic to the forwarding method

A store-and-forward switch always stores the entire frame before forwarding, and checks its CRC and frame length. A cut-through switch can forward frames before receiving the destination address field, thus presenting less latency than a store-and-forward switch. Because the frame can begin to be forwarded before it is completely received, the switch may transmit a corrupt or runt frame. All forwarding methods require a Layer 2 switch to forward broadcast frames.



22.
Clipboard05

Open the PT Activity. Perform the tasks in the activity instruction and then answer the question.
What destination address will PC1 include in the destination address field of the Ethernet frame that it sends to PC2?

1. 0030.a3e5.0401

2. 00e0.b0be.8014

3. 192.168.0.34

4. 192.168.0.17

5.  0007.ec35.a5c6



23.
p1-exa5-ccna1
p1-exa5-ccna1-respuesta







OTHER version of questions:

1. Why is UDP well suited as the transport layer protocol for video applications?
UDP has low overhead.


2. Which scenario describes a function provided by the transport layer?
A student has two web browser windows open in order to access two web sites. The transport layer ensures the correct web page is delivered to the correct browser window.


3. What is a function of the transport layer?
It segments data from the application layer into manageable pieces.


4. What happens if part of an FTP message is not delivered to the destination?
The part of the FTP message that was lost is re-sent.


5. What type of port number is assigned by IANA to commonly used services and applications?
well-known port


6. Which type of applications are best suited to use UDP as the transport layer protocol?
applications that require minimal transmission delay


7. What protocol header information is used at the transport layer to identify a target application?
port number


8. What is a socket?
the combination of a source IP address and port number or a destination IP address and port number


9. Which two flags in the Layer 4 PDU header are set by a client and server to terminate a TCP conversation? (Choose two.)
FIN
ACK



10. Which transport layer feature is used to guarantee session establishment?
TCP 3-way handshake


11. How does the transport layer provide end-to-end guaranteed data transmission?
TCP retransmits data whenever an ACK flag is not received.


12. Which two flags in the TCP header are used in a TCP three-way handshake to establish connectivity between two network devices? (Choose two.)
ACK
SYN



13. Refer to the exhibit. A TCP segment was sent by PC1 to the web server via port 80. Because of an unexpected network failure, the data was forwarded by R1 but was not received by R2. Which statement is correct about this scenario?
The web server will not acknowledge this segment. The PC1 timer will expire and PC1 will resend the segment.​


14. A PC is downloading a large file from a server. The TCP window is 1000 bytes. The server is sending the file using 100-byte segments. How many segments will the server send before it requires an acknowledgment from the PC?
10 segments


15. A host begins a TCP session with a sequence number of 1000 and sends 10 segments of 1200 bytes each. The last acknowledgement the host receives has an ACK with a sequence number of 7001. What action will the host take next as part of the TCP session?
The host retransmits unacknowledged segments.


16. During a TCP session, a destination device sends an acknowledgment number to the source device. What does the acknowledgment number represent?
the next byte that the destination expects to receive


17. Refer to the exhibit. In the partial Wireshark capture of a packet, which Layer 4 protocol is being used to send data?
UDP


18. How does a client computer determine what source port number to assign to a UDP header?
The port number is random within the range of dynamic port numbers.


19. Fill in the blank.
The layer in the TCP/IP model that links the application layer to the internet layer is called the layer.
transport














IGNORE THIS TAGS

TAGS:  CCNA 1 Chapter 1 v5.0 answers Routing and SWitching Introduction to Networking, CISCO CCNA quIZ TEST ANSWERS, CCNA CH 1 2014, EXAMEN, RESUELTO, ENGLISH, SPANISH, CISCO, CCNA 1, ANSWER, QUESTION, ANSWER AND QUESTION, TEST, Chapter 1, 2 ,3 ,4 ,5 final exam, examen final, capitulo 1, 2 ,3 capitulo 3 ,practica final, final practice

No hay comentarios:

Publicar un comentario