viernes, 30 de enero de 2015

CCNA 1 Examen Final v5.0 Respuestas


Spanish- English

1
p1

Consulte la presentación. 
El administrador de red ingresa estos comandos en el router R1: 
R1 # copy running-config tftp 
Dirección o nombre de host remoto [ ]? 
Cuando el router solicitará una dirección o nombre de host remoto, lo que la dirección IP si el administrador entrar en el símbolo?

192.168.9.254

192.168.10.1

192.168.10.2

192.168.11.254

192.168.11.252





2 ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres opciones). 

1. TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes IP.

2. TCP y UDP son los números de puerto son utilizados por los protocolos de capa de aplicación. 

3. TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos. 

4. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. 

5. UDP utiliza ventanas y reconocimientos para la transferencia segura de datos.



3 ¿Cuál es el propósito de los mensajes ICMP? 

1. para informar a los routers sobre cambios en la topología de red

2. para garantizar la entrega de un paquete IP

3. para supervisar el proceso de un nombre de dominio para la resolución de direcciones IP

4. para proporcionar información de las transmisiones de paquetes IP



4 Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la prueba técnico? 

1. conectividad entre un PC y la puerta de enlace predeterminada

2. conectividad entre dos dispositivos Cisco adyacentes

3. conectividad física de un PC en particular y la red

4. la pila TCP / IP en un host de red 

5. conectividad entre dos PC en la misma red



5 ¿Cómo será un conmutador de capa 2 hacer cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC? 

1. Notifica al host remitente de que el marco no se puede entregar.

2. Se inicia una solicitud de ARP.

3. Se envía la trama de todos los puertos excepto el puerto en el que se recibió la trama. 

4. Difunde el marco de todos los puertos del switch.



6 ¿Qué es una característica de la subcapa LLC? 

1. Pone la información en el marco que permite a múltiples protocolos de nivel 3 para utilizar la misma interfaz de red y medios de comunicación. 

2. Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio.

3. En él se definen los procesos de software que proporcionan servicios a la capa física.

4. Se proporciona el direccionamiento lógico requiere que identifica el dispositivo.



7 Por qué interruptor de interfaz sería un administrador configurar una dirección IP para que el interruptor se puede gestionar de forma remota? 

1. VLAN 1 

2. consola 0

3. vty 0

4. FastEthernet0 / 1



8  Un ingeniero de la red es la medición de la transferencia de bits a través de la columna vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero cuenta de que el rendimiento de la red aparece menor que el ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elija tres opciones). 

1. la fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral

2. la cantidad de tráfico que está actualmente cruzando la red

3. el tipo de tráfico que está cruzando la red 

4. la sofisticación del método de encapsulación aplicado a los datos 

5. el ancho de banda de la conexión de WAN a Internet

6. la latencia que se crea por el número de dispositivos de red que los datos son de cruce



9  Cuando se aplica a un router, que comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el router? 

1. service password-encryption

2. login block-for 60 attempts 5 within 60

3. banner motd $Max failed logins = 5$

4. exec-timeout 30



10  ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su contenido? (Elija dos opciones). 

1. ROM es no volátil y contiene software de diagnóstico básico. 

2. FLASH es no volátil y contiene una porción limitada de la IOS.

3. ROM es no volátil y almacena el IOS que se ejecuta.

4. RAM es volátil y almacena la tabla de enrutamiento IP. 

5. NVRAM es no volátil y almacena otros archivos del sistema.



11 ¿Qué dos componentes son necesarios para un cliente inalámbrico que se instala en una WLAN? (Elija dos opciones). 

1. adaptador personalizado 

2. puente inalámbrico 

3. los medios de comunicación 

4. NIC inalámbrico 

5. cable cruzado 

6. software cliente inalámbrico



12 Abre PT – Hide and Save PTp121

Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego llenar el espacio en blanco. 
El mensaje Server0 es ganador



13 Un host está accediendo a un servidor Web en una red remota. ¿Qué tres funciones son realizadas por dispositivos de red intermedios durante esta conversación? (Elija tres opciones). 

1. la aplicación de configuración de seguridad para controlar el flujo de datos 

2. notificar a otros dispositivos cuando se producen errores 

3. regenerar las señales de datos 

4. actuando como un cliente o un servidor

5. que sirve como la fuente o el destino de los mensajes

6. proporcionar un canal sobre el cual viajan los mensajes



14

Clipboard015


Clipboard0115















16 ¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?

1. dirección IP 

2. dirección lógica 

3. dirección MAC 


4. dirección de puerta de enlace predeterminada



17  ¿Qué pasará si la dirección de puerta de enlace predeterminada no está configurado correctamente en un host? 

1. Un ping desde el host 127.0.0.1 no tendría éxito.

2. El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada.

3. El host no puede comunicarse con otros hosts en la red local.

4. El host no puede comunicarse con los hosts en otras redes. 

5. El interruptor no enviará paquetes iniciadas por el anfitrión.


18  Un PC anfitrión sólo ha arrancado y está tratando de arrendar una dirección a través de DHCP. ¿Qué dos mensajes serán el cliente suele transmitir a la red? (Elija dos opciones). 

1. DHCPREQUEST 

2. DHCPOFFER

3. DHCPDISCOVER 

4. DHCPNACK

5. DHCPACK



19p19
Consulte la presentación. Un administrador quiere cambiar el nombre de un interruptor nuevo, usando el comando hostname como se muestra. ¿Qué petición se mostrará después de que se emitió la orden?

1. Switch#

2. My(config)#​

3. My Switch(config)#​

4. Switch(config)#​

5. MySwitch(config)#​



20. Después de hacer los cambios de configuración, un administrador de red emite un comando running-config startup-config copia en un switch Cisco. ¿Cuál es el resultado de la emisión de este comando? 

1. Los cambios de configuración se eliminarán y se restaurarán la configuración original.

2. La nueva configuración se almacena en la memoria flash.

3. El archivo de IOS actual será reemplazado por el archivo que acaba de configurar.

4. La nueva configuración se cargará si el interruptor se reinicia.



21
p21
Consulte el segmento exhibit.A TCP de un servidor ha sido capturado por Wireshark, que se ejecuta en un host. ¿Qué número de reconocimiento será el regreso de host para el segmento TCP que se ha recibido? 

2921 

250 


306 

21



22. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4, al permitir múltiples dispositivos para compartir una dirección IP pública? 

1. ARP

2. DNS

3. SMB

4. DHCP

5. HTTP

6. NAT



23 ¿Cuál es el propósito del proceso de enrutamiento? 

1. para encapsular los datos que se utiliza para comunicarse a través de una red

2. para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino 

3. para convertir un nombre de URL en una dirección IP

4. para proporcionar la transferencia de archivos de Internet seguro

5. para reenviar el tráfico sobre la base de direcciones MAC



24 Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos? 

1. conferencia de audio, las transacciones financieras, la página web 

2. transacciones financieras, conferencia de audio, página web

3. conferencia de audio, página web, las transacciones financieras

4. transacciones financieras, la página web, conferencia de audio



25. Un usuario doméstico está buscando una conexión ISP que ofrece la transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe utilizar?

1. módem celular

2. dial-up

3. cable módem

4. satélite

5. DSL


26  ¿Qué relación establece una sesión segura con cifrado de CLI a un conmutador Cisco? 

1. una conexión Telnet

2. una conexión SSH 

3. una conexión de consola

4. una conexión AUX



27 ¿Cuál es el propósito de la función de contabilidad seguridad de la red?

1. para proporcionar preguntas de desafío y respuesta

2. que los usuarios deban demostrar quiénes son

3. para determinar qué recursos puede acceder un usuario

4. hacer un seguimiento de las acciones de un usuario



28
p28
Consulte la presentación. Un administrador de red es la configuración de control de acceso para cambiar SW1. Si el administrador utiliza Telnet para conectarse al switch, que se necesita una contraseña para acceder al modo EXEC usuario? 

1. lineconin

2. linevtyin 

3. letmein

4. secretina



29  ¿Qué recursos disponibles públicamente describen protocolos, procesos y tecnologías para Internet, pero no dan detalles de implementación? 

1. estándares IEEE

2. Petición de Comentarios 

3. Trabajos de investigación IRTF

4. modelos de protocolo



30. Un PC está configurado para obtener una dirección IP automáticamente desde la red 192.168.1.0/24. El administrador de red emite el comando arp y se da cuenta de una entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Qué enunciado describe esta entrada? 

1. Esta entrada se refiere al propio PC.

2. Esta entrada se asigna a la puerta de enlace predeterminada.

3. Esta es una entrada de mapa estático. 

4. Esta es una entrada de mapa dinámico.



31 ¿Cuál subred incluiría la 192.168.1.96 dirección como dirección de host utilizable? 

192.168.1.64/26 

192.168.1.32/28

192.168.1.32/27

192.168.1.64/29



32  Un sitio web en particular no parece ser de responder en un equipo con Windows 7. ¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta página web?

1.  ipconfig / all

2.  ipconfig / displaydns 

3.  arp-

4.   nslookup



33 ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámica cada vez que un cliente se asocia con un punto de acceso? 

1. WPA

2. PSK

3. WEP

4. EAP



34 Una trama se transmite de un dispositivo de red a otro. ¿Por qué comprobar el dispositivo de recepción del campo FCS en la trama? 

1. para comparar el tipo de medio de contacto entre los extremos de envío y recepción

2. para determinar la dirección física del dispositivo de envío

3. para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor

4. para revisar el marco de los posibles errores de transmisión 

5. para verificar la información de protocolo de capa de red



35

p35
Consulte la presentación. ¿Qué esquema de direccionamiento IP se debe cambiar? 

sitio 1
sitio 3
sitio 4
sitio 2



36 ¿Cuál es el efecto de la configuración del comando unicast-enrutamiento IPv6 en un router? 

1. para asignar el router al grupo multidifusión de todos los nodos

2. para permitir que sólo los paquetes unicast en el enrutador

3. para permitir que el router como un router IPv6 

4. para evitar que el router se unan al grupo de multidifusión de todos los enrutadores



37  ¿Qué tres direcciones IP son privadas? (Elija tres opciones).

10.1.1.1 

172.16.4.4 

224.6.6.6

192.168.5.5 

172.32.5.2

192.167.10.10



38
p38
Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se muestra desde PC1. ¿Qué es una descripción de la dirección de puerta de enlace predeterminada? 

1. Es la dirección IP de la interfaz Router1 que conecta a la empresa a Internet.

2. Es la dirección IP del dispositivo de red ISP situado en la nube.

3. Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos de la misma LAN.

4. Es la dirección IP de la interfaz Router1 que conecta la LAN PC1 a Router1.



39 Durante el funcionamiento normal, desde qué lugar qué la mayoría de los switches y routers Cisco ejecutar el IOS? 

1. flash

2. RAM

3. NVRAM

4. unidad de disco



40 ¿Qué es una función importante de la capa física del modelo OSI? 

1. Codifica marcos en señales de ondas eléctricas, ópticas o de radio. 

2. Acepta marcos de los medios físicos.

3. Encapsula los datos de la capa superior en tramas.

4. Se define el método de acceso de medios realizado por la interfaz de hardware.



41  ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de cobre? 

1. envolviendo el haz de cables con blindaje metálico

2. evitando curvas cerradas durante la instalación

3.requieren conexiones a tierra adecuadas

4. el diseño de una infraestructura de cable para evitar la interferencia de diafonía

5. torciendo pares de hilos circuito oponerse juntos



42 ¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación de datos? (Elija tres opciones). 

1. colocación y retirada de los marcos de los medios de comunicación 

2. detección de errores a través de los cálculos de CRC 

3. conversión de bits en señales de datos 

4. delimitación de grupos de bits en tramas 

5. Direccionamiento de capa de enlace de datos 

6. de corrección de errores a través de un método de detección de colisiones 

7. control de la sesión utilizando números de puerto




43  ¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica? 

1. paso de testigo 

2. CSMA / CD 

3. CSMA / CA 

4. orden de prioridad




44  ¿Qué ocurre cuando una parte de una transmisión de radio de Internet no se entrega en el destino? 

1. Un mensaje de error de entrega se envía al host de origen. 

2. La parte de la transmisión de radio que se perdió es re-enviado. 

3. La transmisión continúa sin la parte que falta. 

4. Se re-envía toda la transmisión.


45  ¿Cuál es la función de auto-MDIX en un switch? 

1. la configuración automática de la operación full-duplex sobre un solo cobre Ethernet o cable óptico 

2. la configuración automática de una interfaz para un-a través recta o una conexión de cable Ethernet cruzado

3. la capacidad de activar una interfaz de interruptor de encendido o apagado en consecuencia si se detecta una conexión activa

4. la configuración automática de una interfaz para la operación 10/100/1000 Mb / s



46  ¿Qué función se proporciona por TCP? 

1. detección de paquetes perdidos

2. control de la sesión de comunicación 

3. determinación de ruta para los paquetes de datos

4. encapsulación de datos



47  ¿Cómo funciona un conmutador de capa 3 difieren de un conmutador de capa 2? 

1. Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada uno de sus puertos. Sin embargo, un conmutador de capa 2 no.

2. Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC.

3. Un conmutador de capa 3 es compatible con VLAN, pero un conmutador de capa 2 no.

4. Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3. Sin embargo, esto no es compatible con switches de Capa 2.



48  ¿Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija dos opciones). 

/ 68 
/ 62 
/ 66 
/ 64 
/ 70



49 ¿Cuál es el propósito de tener una red convergente? 

1. para reducir el costo de la implementación y el mantenimiento de la infraestructura de comunicación 

2. para proporcionar una conectividad de alta velocidad para todos los dispositivos finales

3. para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual

4. para lograr la tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura de red de datos



50
p50
Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden exacto. ¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado con el puerto Fa0 / 1? 

1. sólo la dirección MAC PC0

2. PC0, PC1, PC2 y direcciones MAC

3. sólo la dirección MAC PC2

4. sino direcciones PC0 y PC1 MAC 

5. sólo la dirección MAC PC1



51  ¿Qué campo en un encabezado de paquete IPv4 normalmente se mantendrá igual durante su transmisión? 

1. Longitud del Paquete

2. Dirección de destino 

3. Bandera

4. Time-to-Live



52 ¿Qué dos ajustes que afectan a la seguridad preconfigurados se encuentran en la mayoría de los nuevos routers inalámbricos? (Elija dos opciones). 

1. Filtrado MAC habilitado

2. por defecto la contraseña del administrador 

3. Encriptación WEP habilitado

4. Requiere autenticación PSK

5. emisión SSID



53  Qué parámetro hace el uso del router para elegir la ruta de acceso al destino cuando existen varias rutas disponibles? 

1. el valor de la métrica más alta que está asociada con la red de destino

2. el valor de la métrica más baja que está asociada con la red de destino 

3. la dirección de puerta de enlace IP más alta para llegar a la red de destino

4. la dirección de puerta de enlace IP más baja para llegar a la red de destino



54
p54

Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida? 

1. Un asterisco designa que el sistema de archivos tiene al menos un archivo que utiliza ese sistema de archivos.

2. El asterisco indica que el sistema de archivos es el sistema de archivos por defecto. 

3. Un asterisco indica que el sistema de archivos es de arranque.

4 .El asterisco indica que el sistema de archivos se utiliza para arrancar el sistema.



55
p55
Clipboard013



56  Rellene el espacio en blanco.

Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje de forma simultánea a un grupo específico de hosts de destino. Este mensaje es en forma de un mensaje de "multicast".



57  Un administrador utiliza la combinación Ctrl-Shift-6 clave en un switch después de emitir el comando ping. ¿Cuál es el propósito de usar estas combinaciones de teclas? 

1. para interrumpir el proceso de ping

2. para reiniciar el proceso de ping

3. para permitir al usuario para completar el comando

4. para salir a un modo de configuración diferente



58
p58
Consulte la presentación. ¿Qué área lo más probable es ser una extranet para la red de la empresa que se muestra? 

1. area A

2. zona D

3. zona C 

4. zona B



59
p59
Clipboard014



60p60
Clipboard012



61  ¿En qué forma predeterminada fin hará una búsqueda del router para obtener información de configuración de inicio? 

1. modo de configuración, NVRAM, TFTP

2. NVRAM, TFTP, el modo de configuración 

3. NVRAM, RAM, TFTP

4. TFTP, ROM, NVRAM

5. flash, ROM, el modo de configuración



62
p62
Lanzamiento PT - Hide and Save PT 
Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Qué dirección IPv6 se asigna a la interfaz Serial0 / 0/0 en RT2?

2001:db8:abc:1::1

2001:db8:abc:5::1

2001:db8:abc:5::2

2001:db8:abc:10::15


El resultado del comando tracert es como sigue:
1 11 ms 0 ms 0 ms 2001: db8: abc: 1 :: 1
2 4 ms 0 ms 1 ms 2001: db8: abc: 5 :: 1
3 11 ms 14 ms 2 ms 2001: db8: abc: 10 :: 15
Atraviesa dos routers, por lo que la segunda línea es la dirección IP para el RT2 Interface0 serie / 0/0.









English


1
p1
Refer to the exhibit.
The network administrator enters these commands into the R1 router:
R1# copy running-config tftp
Address or name of remote host [ ]?
When the router prompts for an address or remote host name, what IP address should the administrator enter at the prompt?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.254
192.168.11.252

2 Which three statements characterize the transport layer protocols? (Choose three.)
TCP uses port numbers to provide reliable transportation of IP packets.
TCP and UDP port numbers are used by application layer protocols.
TCP uses windowing and sequencing to provide reliable transfer of data.
TCP is a connection-oriented protocol. UDP is a connectionless protocol.

UDP uses windowing and acknowledgments for reliable transfer of data.

3 What is the purpose of ICMP messages?
to inform routers about network topology changes
to ensure the delivery of an IP packet
to monitor the process of a domain name to IP address resolution
to provide feedback of IP packet transmissions

4 A technician uses the ping 127.0.0.1 command. What is the technician testing?
connectivity between a PC and the default gateway
connectivity between two adjacent Cisco devices
physical connectivity of a particular PC and the network
the TCP/IP stack on a network host
connectivity between two PCs on the same network

5 What will a Layer 2 switch do when the destination MAC address of a received frame is not in the MAC table?
It notifies the sending host that the frame cannot be delivered.
It initiates an ARP request.
It forwards the frame out of all ports except for the port at which the frame was received.
It broadcasts the frame out of all ports on the switch.

6 What is a characteristic of the LLC sublayer?
It places information in the frame that allows multiple Layer 3 protocols to use the same network interface and media.
It provides delimitation of data according to the physical signaling requirements of the medium.
It defines software processes that provide services to the physical layer.
It provides the logical addressing required that identifies the device.

7
On which switch interface would an administrator configure an IP address so that the switch can be managed remotely?
VLAN 1
console 0
vty 0
FastEthernet0/1

8
A network engineer is measuring the transfer of bits across the company backbone for a mission critical database application. The engineer notices that the network throughput appears lower than the bandwidth expected. Which three factors could influence the differences in throughput? (Choose three.)
the reliability of the gigabit Ethernet infrastructure of the backbone
the amount of traffic that is currently crossing the network
the type of traffic that is crossing the network
the sophistication of the encapsulation method applied to the data
the bandwidth of the WAN connection to the Internet
the latency that is created by the number of network devices that the data is crossing

9
When applied to a router, which command would help mitigate brute-force password attacks against the router?
service password-encryption
login block-for 60 attempts 5 within 60
banner motd $Max failed logins = 5$
exec-timeout 30

10
Which two statements correctly describe a router memory type and its contents? (Choose two.)
ROM is nonvolatile and contains basic diagnostic software.
FLASH is nonvolatile and contains a limited portion of the IOS​.
ROM is nonvolatile and stores the running IOS.
RAM is volatile and stores the IP routing table.
NVRAM is nonvolatile and stores other system files.

11
Which two components are necessary for a wireless client to be installed on a WLAN? (Choose two.)
custom adapter
wireless bridge
media
wireless NIC
crossover cable
wireless client software

12 Launch PT – Hide and Save PT
p121
Open the PT activity. Perform the tasks in the activity instructions and then fill in the blank.
The Server0 message is winner

13
A host is accessing a Web server on a remote network. Which three functions are performed by intermediary network devices during this conversation? (Choose three.)
applying security settings to control the flow of data
notifying other devices when errors occur
regenerating data signals
acting as a client or a server
serving as the source or destination of the messages
providing a channel over which messages travel

14

Clipboard015

15
Clipboard01

16
Which address on a PC does not change, even if the PC is moved to a different network?
IP address
logical address
MAC address
default gateway address

17
What will happen if the default gateway address is incorrectly configured on a host?
A ping from the host to 127.0.0.1 would not be successful.
The host will have to use ARP to determine the correct address of the default gateway.
The host cannot communicate with other hosts in the local network.
The host cannot communicate with hosts in other networks.
The switch will not forward packets initiated by the host.

18
A host PC has just booted and is attempting to lease an address through DHCP. Which two messages will the client typically broadcast on the network? (Choose two.)
DHCPREQUEST
DHCPOFFER
DHCPDISCOVER
DHCPNACK
DHCPACK

19
p19
Refer to the exhibit. An administrator wants to change the name of a brand new switch, using the hostname command as shown. What prompt will display after the command is issued?​
Switch#
My(config)#​
My Switch(config)#​
Switch(config)#​
MySwitch(config)#​

20
After making configuration changes, a network administrator issues a copy running-config startup-config command in a Cisco switch. What is the result of issuing this command?
The configuration changes will be removed and the original configuration will be restored.
The new configuration will be stored in flash memory.
The current IOS file will be replaced with the newly configured file.
The new configuration will be loaded if the switch is restarted.

21
p21
Refer to the exhibit.A TCP segment from a server has been captured by Wireshark, which is running on a host. What acknowledgement number will the host return for the TCP segment that has been received?
2921
250
2
306
21


22
Which technology provides a solution to IPv4 address depletion by allowing multiple devices to share one public IP address?
ARP
DNS
SMB
DHCP
HTTP
NAT


23 What is the purpose of the routing process?
to encapsulate data that is used to communicate across a network
to select the paths that are used to direct traffic to destination networks
to convert a URL name into an IP address
to provide secure Internet file transfer
to forward traffic on the basis of MAC addresses


24 Three bank employees are using the corporate network. The first employee uses a web browser to view a company web page in order to read some announcements. The second employee accesses the corporate database to perform some financial transactions. The third employee participates in an important live audio conference with other corporate managers in branch offices. If QoS is implemented on this network, what will be the priorities from highest to lowest of the different data types?
audio conference, financial transactions, web page
financial transactions, audio conference, web page
audio conference, web page, financial transactions
financial transactions, web page, audio conference


25
A home user is looking for an ISP connection that provides high speed digital transmission over regular phone lines. What ISP connection type should be used?
cell modem
dial-up
cable modem
satellite
DSL


26
Which connection provides a secure CLI session with encryption to a Cisco switch?
a Telnet connection
an SSH connection
a console connection
an AUX connection


27 What is the purpose of the network security accounting function?
to provide challenge and response questions
to require users to prove who they are
to determine which resources a user can access
to keep track of the actions of a user

28
p28
Refer to the exhibit. A network administrator is configuring access control to switch SW1. If the administrator uses Telnet to connect to the switch, which password is needed to access user EXEC mode?
lineconin
linevtyin
letmein
secretin

29
Which publicly available resources describe protocols, processes, and technologies for the Internet but do not give implementation details?
IEEE standards
Request for Comments
IRTF research papers
protocol models

30 A PC is configured to obtain an IP address automatically from network 192.168.1.0/24. The network administrator issues the arp –a command and notices an entry of 192.168.1.255 ff-ff-ff-ff-ff-ff. Which statement describes this entry?
This entry refers to the PC itself.
This entry maps to the default gateway.
This is a static map entry.
This is a dynamic map entry.


31 Which subnet would include the address 192.168.1.96 as a usable host address?
192.168.1.64/26
192.168.1.32/28
192.168.1.32/27
192.168.1.64/29


32
A particular website does not appear to be responding on a Windows 7 computer. What command could the technician use to show any cached DNS entries for this web page?
ipconfig /all
ipconfig /displaydns
arp -a
nslookup


33 Which type of wireless security generates dynamic encryption keys each time a client associates with an AP?
WPA
PSK
WEP
EAP


34
A frame is transmitted from one networking device to another. Why does the receiving device check the FCS field in the frame?
to compare the interface media type between the sending and receiving ends
to determine the physical address of the sending device
to verify that the frame destination matches the MAC address of the receiving device
to check the frame for possible transmission errors
to verify the network layer protocol information


35
p35
Refer to the exhibit. Which IP addressing scheme should be changed?
Site 1
Site 3
Site 4
Site 2


36
What is the effect of configuring the ipv6 unicast-routing command on a router?
to assign the router to the all-nodes multicast group
to permit only unicast packets on the router
to enable the router as an IPv6 router
to prevent the router from joining the all-routers multicast group


37
Which three IP addresses are private ? (Choose three.)
10.1.1.1
172.16.4.4
224.6.6.6
192.168.5.5
172.32.5.2
192.167.10.10


38
p38
Refer to the exhibit. Consider the IP address configuration shown from PC1. What is a description of the default gateway address?
It is the IP address of the Router1 interface that connects the company to the Internet.
It is the IP address of the ISP network device located in the cloud.
It is the IP address of Switch1 that connects PC1 to other devices on the same LAN.
It is the IP address of the Router1 interface that connects the PC1 LAN to Router1.


39 During normal operation, from which location do most Cisco switches and routers run the IOS?
flash
RAM
NVRAM
disk drive


40
What is an important function of the physical layer of the OSI model?
It encodes frames into electrical, optical, or radio wave signals.
It accepts frames from the physical media.
It encapsulates upper layer data into frames.
It defines the media access method performed by the hardware interface.


41
Which procedure is used to reduce the effect of crosstalk in copper cables?
wrapping the bundle of wires with metallic shielding
avoiding sharp bends during installation
requiring proper grounding connections
designing a cable infrastructure to avoid crosstalk interference
twisting opposing circuit wire pairs together


42
What are the three primary functions provided by Layer 2 data encapsulation? (Choose three.)
placement and removal of frames from the media
detection of errors through CRC calculations
conversion of bits into data signals
delimiting groups of bits into frames
data link layer addressing
error correction through a collision detection method
session control using port numbers


43
What method is used to manage contention-based access on a wireless network?
token passing
CSMA/CD
CSMA/CA
priority ordering


44
What happens when part of an Internet radio transmission is not delivered to the destination?
A delivery failure message is sent to the source host.
The part of the radio transmission that was lost is re-sent.
The transmission continues without the missing portion.
The entire transmission is re-sent.


45
What is the auto-MDIX feature on a switch?
the automatic configuration of full-duplex operation over a single Ethernet copper or optical cable
the automatic configuration of an interface for a straight-through or a crossover Ethernet cable connection
the ability to turn a switch interface on or off accordingly if an active connection is detected
the automatic configuration of an interface for 10/100/1000 Mb/s operation


46
Which function is provided by TCP?
detection of missing packets
communication session control
path determination for data packets
data encapsulation


47
How does a Layer 3 switch differ from a Layer 2 switch?
A Layer 3 switch learns the MAC addresses that are associated with each of its ports. However, a Layer 2 switch does not.
A Layer 3 switch maintains an IP address table instead of a MAC address table.
A Layer 3 switch supports VLANs, but a Layer 2 switch does not.
An IP address can be assigned to a physical port of a Layer 3 switch. However, this is not supported in Layer 2 switches.


48
Which two notations are useable nibble boundaries when subnetting in IPv6? (Choose two.)
/68
/62
/66
/64
/70


49
What is the purpose of having a converged network?
to reduce the cost of deploying and maintaining the communication infrastructure
to provide high speed connectivity to all end devices
to make sure that all types of data packets will be treated equally
to achieve fault tolerance and high availability of data network infrastructure devices


50
p50
Refer to the exhibit. A ping to PC3 is issued from PC0, PC1, and PC2 in this exact order. Which MAC addresses will be contained in the S1 MAC address table that is associated with the Fa0/1 port?
just the PC0 MAC address
PC0, PC1, and PC2 MAC addresses
just the PC2 MAC address​
just PC0 and PC1 MAC addresses
just the PC1 MAC address


51
Which field in an IPv4 packet header will typically stay the same during its transmission?
Packet Length
Destination Address
Flag
Time-to-Live


52
What two preconfigured settings that affect security are found on most new wireless routers? (Choose two.)
MAC filtering enabled
default administrator password
WEP encryption enabled
PSK authentication required
broadcast SSID


53
Which parameter does the router use to choose the path to the destination when there are multiple routes available?
the higher metric value that is associated with the destination network
the lower metric value that is associated with the destination network
the higher gateway IP address to get to the destination network
the lower gateway IP address to get to the destination network


54
p54
Refer to the exhibit. What is the significance of the asterisk (*) in the exhibited output?
An asterisk designates that the file system has at least one file that uses that file system.
The asterisk designates which file system is the default file system.
An asterisk indicates that the file system is bootable.
The asterisk shows which file system was used to boot the system.


55
p55
Clipboard013


56
Fill in the blank.
During data communications, a host may need to send a single message to a specific group of destination hosts simultaneously. This message is in the form of a “multicast” message.


57
An administrator uses the Ctrl-Shift-6 key combination on a switch after issuing the ping command. What is the purpose of using these keystrokes?
to interrupt the ping process
to restart the ping process
to allow the user to complete the command
to exit to a different configuration mode


58
p58
Refer to the exhibit. Which area would most likely be an extranet for the company network that is shown?
area A
area D
area C
area B


59
p59
Clipboard014


60
p60
Clipboard012


61
In which default order will a router search for startup configuration information?
setup mode, NVRAM, TFTP
NVRAM, TFTP, setup mode
NVRAM, RAM, TFTP
TFTP, ROM, NVRAM
flash, ROM, setup mode


62
p62
Launch PT – Hide and Save PT
Open the PT Activity. Perform the tasks in the activity instructions and then answer the question.
Which IPv6 address is assigned to the Serial0/0/0 interface on RT2?
2001:db8:abc:1::1
2001:db8:abc:5::1
2001:db8:abc:5::2
2001:db8:abc:10::15
The result of the tracert command is as follows:
1 11 ms 0 ms 0 ms 2001:db8:abc:1::1
2 4 ms 0 ms 1 ms 2001:db8:abc:5::1
3 11 ms 14 ms 2 ms 2001:db8:abc:10::15
It crosses two routers, so the second line is the IP address for the RT2 serial interface0/0/0.


IGNORE THIS TAGS

TAGS:  CCNA 1 Chapter 1 v5.0 answers Routing and SWitching Introduction to Networking, CISCO CCNA quIZ TEST ANSWERS, CCNA CH 1 2014, EXAMEN, RESUELTO, ENGLISH, SPANISH, CISCO, CCNA 1, ANSWER, QUESTION, ANSWER AND QUESTION, TEST, Chapter 1, 2 ,3 ,4 ,5 final exam, examen final, capitulo 1, 2 ,3 capitulo 3 ,practica final, final practice

No hay comentarios:

Publicar un comentario