viernes, 30 de enero de 2015

CCNA1 Practica Final v5.0 exam Respuestas



Spanish- English

1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red mediante el uso de un prefijo / 28? 



Recuerde: 
Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados para la porción de red. Nuestros valores van desde principiantes hasta 192.31.7.64 192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo / 28, tenemos que pedir prestado 2 bits más. Recuerde que para permanecer dentro del rango,64-0,127, los dos primeros bits debe permanecer como 01. Porque tenemos sólo 2 bits más para trabajar, sólo hay 4 combinaciones diferentes. 

192.31.7.64 - 0100 0000 
192.31.7.80 - 0101 0000 
192.31.7.96 - 0110 00000 
192.31.7.112 - 0111 00000 
  Observe que las subredes incrementan en 16.




2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC? 

Se descartará la trama.



3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto?

El archivo de configuración no se encuentra en la NVRAM.



4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se debe establecer en el host para permitir este acceso? (Elija dos opciones). 

servidor DNS 

puerta de enlace predeterminada



5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones). 

1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de datos. 

2. utiliza eficientemente la infraestructura de red para transferir datos. 

3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo.



6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el router integrado Linksys? 

Encripta datos entre el cliente inalámbrico y el punto de acceso.



7. 
R1 # config t 
R1 (config) # enable password Cisco123 
R1 (config) # enable secret Cisco123 
R1 (config) # service password-encryption 
R1 (config) # line CON 0 
R1 (config-line) # password Cisco789 
R1 (config-line) # end 
R1 # copy running-config startup-config 
R1 # reload 

Consulte la presentación. 
¿Cuál será el resultado de entrar en esta configuración la próxima vez que un administrador de red se conecta un cable de consola al router y no hay comandos adicionales han entrado? 

El administrador será presentado con la R1> prompt.

Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se introducen en el modo de configuración de línea de la consola, no se requiere ninguna contraseña para acceder al modo de habilitar.



8. declaración que describe una característica de la utilidad traceroute? 

Identifica los routers en la ruta de acceso desde un host de origen a un destino 
host.



9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador?

4096



10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones). 

conmutación de paquetes 

selección de la ruta



11 ¿Qué modo de configuración del router usaría un administrador para configurar el router para SSH o Telnet entrada de acceso? 

línea



12 Refiérase a la exposición. 
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal. ¿Cuál sería solucionar el problema? 

Mueva el cable al puerto de consola del router.



13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una conexión inalámbrica? 

El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.



14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de direcciones MAC? 

Dispositivos de Capa 2



15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la secuencia de arranque del router después de las cargas IOS de flash? 

Localice y cargue el archivo de configuración de inicio de NVRAM. 



16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI? 

dirección IP de origen y destino



17 Un equipo de red está comparando topologías físicas WAN para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se conecta a algunos, pero no todos, los sitios remotos? 

malla parcial 



18  La Tabla  ARP en unos mapas interruptor que hay dos tipos de dirección juntos? 

Layer 3 dirección a una dirección de Capa 2 



19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica típicamente: 

Un diagrama de topología lógica típicamente representa el esquema de direccionamiento IP y grupos de dispositivos y puertos. Un diagrama de la topología física muestra cómo esos dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones físicas de dispositivos intermediarios, puertos configurados, y el cableado. 



20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los edificios? (Elija tres opciones). 

mayores distancias por tendido de cable 

susceptibilidad limitada a EMI / RFI 

mayor potencial de ancho de banda 



21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones). 

1. crece en tamaño, sin afectar a los usuarios existentes 

2. adecuado para dispositivos modulares que permiten la expansión 



22. Interruptor # ping 10.1.1.1 
Secuencia de escape Tipo de abortar. 
Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU 

La tasa de éxito es de 0 por ciento (0/5) 
Consulte la presentación. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica 

Un router a lo largo de la ruta no tenía una ruta hacia el destino. 

Recuerde: 
En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera de una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una ruta al destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente.


23. Rellene el espacio en blanco usando un número. 
Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe considerarse como un "marco de enano." 

64 

Recuerde: 
Ethernet II y 802.3 IEEE definen el marco mínimo de 64 bytes y el máximo en 1.518 bytes.



24. llene el espacio. No abrevie. Use las minúsculas. 
¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador de capa 3 en el modo de capa 3? 

no switchport 



25 Para volver a una configuración anterior, un administrador emite el comando copy tftp startup-config en un router y entra en la dirección del host y el nombre de archivo cuando se le solicite. Una vez completado el comando, ¿por qué la configuración actual permanecerá sin cambios? 

La configuración debería haber sido copiado a la configuración que se ejecuta en su lugar. 



26 ¿Qué es una función del comando show ip route cuando se utiliza como una herramienta para la solución de problemas de conectividad de red? 

muestra la dirección IP del router del siguiente salto para cada ruta 



27. Una pequeña oficina satélite se ha dado el número de la red global de 192.168.99.0/24 y el técnico de la red se puede subdividir las direcciones de red según sea necesario. La oficina necesita acceso a la red para los dos dispositivos cableados e inalámbricos. Sin embargo, debido a la consideración de seguridad, estas dos redes deben estar separados. La red de cable tendrá 20 dispositivos. La red inalámbrica tiene una conexión de potencial de 45 dispositivos. ¿Qué esquema de direccionamiento sería más eficiente para estas dos redes? 

192.168.99.0/26 

192.168.99.64/27 

Recuerde: 
Siempre calcular el mayor número de dispositivos host primero. Para dar cabida a los dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no pueden ser utilizados). El número de red para la red 45-dispositivo es 192.168.99.0/26. La dirección de difusión es 192.168.99.63. Tenga en cuenta que se dirige a través de 192.168.99.1 192.168.99.62 son para los dispositivos. El próximo número de la red es 192.168.99.64 de la red por cable 20-dispositivo. Para dar cabida a los dispositivos 20, 5 bits deben dejarse para bits de host porque 25 = 32 (pero dos direcciones no se pueden utilizar. La máscara sería / 27 o 255.255.255.224. 



28 ¿Cuál es uno de los propósitos de la TCP de tres vías? 

sincronizar los números de secuencia entre la fuente y el destino en preparación para la transferencia de datos 



29 Un administrador de red es solucionar problemas de conectividad de un servidor. El uso de un probador, el administrador da cuenta de que las señales generadas por el servidor NIC están distorsionadas y no utilizable. ¿En qué capa del modelo OSI se clasifica el error? 

capa física 



30. Un cuarteto formado por ______ bits. 





31 ¿Cuáles son dos acciones realizadas por un interruptor de Cisco? (Elija dos opciones). 

1. utilizando las direcciones MAC de origen de marcos para construir y mantener una tabla de direcciones MAC 

2. utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección MAC de destino 



32 ¿Por qué los cables de pares trenzados en un cable CAT5? 

para proporcionar la cancelación de ruido eletromagnetic 



33. Partido de la subred para acoger dirección que se incluye dentro de la subred

Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62 con la dirección de difusión como 192.168.1.63 

Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94 con la dirección de difusión como 192.168.1.95 

Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 - 192.168.1.126 con la dirección de difusión como 192.168.1.127 



34 Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Cuál es la palabra clave secreta que se muestra en la página web? 

paquete 



35. Qué dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras de los paquetes? (Elija dos opciones). 

1. La Dirección de origen nombre del campo de IPv4 se mantiene en IPv6. 

2.-El tiempo de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en IPv6. 

Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, Clase de tráfico, Flow Label, Longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección de origen y dirección de destino. Los campos de cabecera de paquetes IPv4 incluyen lo siguiente: Versión, servicios diferenciados, Time-to-Live, Protocolo, Dirección IP de origen, y la dirección IP de destino. Ambas versiones tienen un campo Versión de 4 bits. Ambas versiones tienen un campo Origen de la dirección (IP). Las direcciones IPv4 son de 32 bits; Las direcciones IPv6 son de 128 bits. El campo Time-to-Live o TTL en IPv4 ahora se llama límite de saltos en IPv6, pero este campo tiene el mismo propósito en ambas versiones. El valor en este campo de 8 bits decrementa cada vez que un paquete pasa a través de cualquier router. Cuando este valor es 0, el paquete se descarta y no se reenvía a cualquier otro router. 



36. Relaciona cada descripción con el tipo apropiado de amenaza 

Amenazas eléctricas: las caídas de tensión 

Amenaza Hardware: daño físico a los routers 

Amenaza de Mantenimiento: cableado deficiente de la infraestructura de red 



37. llene el espacio. 
En la notación decimal punteada, la dirección IP ___________ es la última dirección de host de la red 172.25.0.64/26 

10101100.00011001.00000000.01000000 



38. Qué servicio se traducirá las direcciones IP internas privadas en enrutables direcciones IP públicas de Internet?

NAT 



39 Un administrador de red ingresa el comando service password-encryption en el modo de configuración de un router. ¿Qué quiere lograr este comando? 

Este comando evita que alguien pueda ver las contraseñas de configuración en ejecución. 



40. Cuáles son los dos tipos de aplicaciones se basan en su tráfico tiene prioridad sobre otros tipos de tráfico a través de la red? (Elija dos opciones). 

vídeo 

voz 



41 ¿Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones). 

prefijo de enrutamiento global de 

ID de subred 

interfaz ID 



42 ¿Qué tres funciones primarias sí proporciona encapsulación de capa de enlace de datos? (Elija tres opciones). 

abordar 

detección de errores 

delimitación del marco 



43. Un PC que se comunica con un servidor Web está utilizando un tamaño de ventana de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué byte de información que el servidor web reconocer después de recibir cuatro paquetes de datos desde el PC? 

6001 



44 Refiérase a la exposición. ¿Qué capa del modelo OSI sería formatear los datos de esta manera? 

enlace de datos 



45. Un usuario llama al servicio de asistencia para informar de que una estación de trabajo de Windows XP no puede conectarse a la red tras el arranque y que una ventana emergente dice "Esta conexión ha limitado o ninguna conectividad." El técnico le pide al usuario que ejecute los comandos ipconfig / todos los comandos. El usuario informa de la dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y nada se visualiza para la dirección IP del servidor DNS. ¿Cuál es la causa del problema? 

La estación de trabajo no puede obtener una dirección IP de un servidor DHCP. 



46 Refiérase a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la seguridad en la red inalámbrica? (Elija dos opciones). 

SSID 

emisión SSID 



47. Qué escribir direcciones IPv6 es válida? 

2001: DB8: 0: 1111 :: 200 



48 ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento? (Elija dos opciones). 

- Para identificar los segmentos que faltan en el destino 

- Volver a montar los segmentos en la ubicación remota 



49 ¿Qué tres afirmaciones describen las características o funciones de control de acceso a medios de comunicación? (Elija tres opciones). 

Es responsable de la detección de errores de transmisión en los datos transmitidos. 

Protocolos de capa de enlace de datos definen las reglas para el acceso a los diferentes medios. 

Ethernet utiliza CSMA / CD. 



50. acceso autorizado solamente! 
Router> 
Consulte la presentación. Desde el modo de configuración global, un administrador está tratando de crear un título con el mensaje del-día mediante el uso de la bandera comando motd V acceso autorizado solamente! Los infractores serán perseguidos! V Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. Cuál es el problema? 

El carácter delimitador aparece en el mensaje de banner. 



51 ¿Por qué son los números de puerto comprendidos en el encabezado TCP de un segmento? 

para permitir que un host receptor para enviar los datos a la aplicación adecuada 



52 ¿Qué es un ISP? 

Es una organización que permite a los individuos y las empresas a conectarse a Internet. 



53.Refer a la exposición. HostA está tratando de ponerse en contacto con ServerB. ¿Qué dos afirmaciones describen correctamente el direccionamiento que HostA generará en el proceso? (Elija dos opciones). 

Una trama con la dirección MAC de destino de RouterA. 

Un paquete con la dirección IP de destino del servidor b. 

Recuerde: Para enviar datos a ServerB, HostA generarán un paquete que contiene la dirección IP del dispositivo de destino en la red remota y un marco que contiene la dirección MAC del dispositivo de puerta de enlace predeterminada en la red local. 



54 Refiérase a la exposición. El uso de VLSM, ¿cuál es la más grande y la más pequeña máscara de subred requerida en esta red con el fin de minimizar el desperdicio de direcciones? 

255.255.254.0 y 255.255.255.252 



55 Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. 
¿Qué información se obtiene de esta salida de comandos? 

10.20.20.3, la respuesta no autoritativa 



56 ¿Cuál es la función de CSMA / CA en una WLAN? 

Proporciona el mecanismo para acceso a los medios. 



57.-mediana empresa está investigando las opciones disponibles para conectarse a Internet. La empresa está buscando una opción de alta velocidad con la dedicada, acceso simétrico. ¿Qué tipo de conexión debe seleccionar la empresa? 

línea arrendada
















                                                           English

1. A network administrator has been issued a network address of 192.31.7.64/26. How many subnets of equal size could be created from the assigned /26 network by using a /28 prefix?

4

Remember:
A /26 prefix requires the first 2 bits of the last octet for the network portion. The last octet of the assigned network address (64) is 0100 0000 with the first 2 bits reserved for the network portion. Our beginning values go from 192.31.7.64 through to 192.31.7.127. If we now further subdivide that range using a /28 prefix, we need to borrow 2 more bits. Remember that to remain within the .64 to .127 range, the first two bits MUST remain as 01. Because we have only 2 more bits to work with, there are only 4 different combinations.

192.31.7.64 – 0100 0000
192.31.7.80 – 0101 0000
192.31.7.96 – 0110 00000
192.31.7.112 – 0111 00000
 Notice that the subnets increment by 16.



2. What will a host on an Ethernet network do if it receives a frame with a destination MAC address that does not match its own MAC address?
  
It will discard the frame.



3. A router boots and enters setup mode. What is the reason for this?

The configuration file is missing from NVRAM.



4. A user is attempting to do an http://www.cisco.com/ without success. Which two configuration values must be set on the host to allow this access? (Choose two.)

DNS server
 

default gateway



5. For which three reasons was a packet-switched connectionless data communications technology used when developing the Internet? (Choose three.)

1. It can rapidly adapt to the loss of data transmission facilities.
 

2. It efficiently utilizes the network infrastructure to transfer data.
 

3. Data packets can travel multiple paths through the network simultaneously.



6. Refer to the graphic. What is the effect of setting the security mode to WEP on the Linksys integrated router?

It encrypts data between the wireless client and the access point.



7.
R1#config t
R1(config)# enable password Cisco123
R1(config)# enable secret Cisco123
R1(config)# service password-encryption
R1(config)# line con 0
R1(config-line)# password Cisco789
R1(config-line)# end
R1# copy running-config startup-config
R1# reload

Refer to the exhibit.
What will be the result of entering this configuration the next time a network administrator connects a console cable to the router and no additional commands have been entered?

The administrator will be presented with the R1> prompt.

Remember: Until both the password password and the login commands are entered in console line configuration mode, no password is required to gain access to enable mode.



8. Which statement describes a characteristic of the traceroute utility?

It identifies the routers in the path from a source host to a destination 
host.



9. The administrator of a branch office receives an IPv6 prefix of 2001:db8:3000::/52 from the corporate network manager. How many subnets can the administrator create

4096




10. Which two functions are primary functions of a router? (Choose two.)

packet switching
 

path selection
  


11. Which router configuration mode would an administrator use to configure the router for SSH or Telnet login access?

line



12. Refer to the exhibit.
A network engineer is attempting to connect to a new router to perform the initial configuration. The engineer connects a rollover cable from the serial port of a PC to the Aux port on the router, then configures HyperTerminal as shown. The engineer cannot get a login prompt in HyperTerminal. What would fix the problem?

Move the cable to the router console port.



13. A network administrator is designing a new network infrastructure that includes both wired and wireless connectivity. Under which situation would a wireless connection be recommended?

The end-user device needs mobility when connecting to the network.



14. Which devices should be secured to mitigate against MAC address spoofing attacks?

Layer 2 devices



15. Using default settings, what is the next step in the router boot sequence after the IOS loads from flash?

Locate and load the startup-config file from NVRAM.



16. What information is added during encapsulation at OSI Layer 3?

source and destination IP address



17. A network team is comparing physical WAN topologies for connecting remote sites to a headquarters building. Which topology provides high availability and connects some, but not all, remote sites?

partial mesh



18. The ARP table in a switch maps which two types of address together?

Layer 3 address to a Layer 2 address



19. Match each item to the type of topology diagram on which it is typically identified:

A logical topology diagram typically depicts the IP addressing scheme and groupings of devices and ports. A physical topology diagram shows how those devices are connected to each other and the network, focusing on the physical locations of intermediary devices, configured ports, and cabling.
  


20. What makes fiber preferable to copper cabling for interconnecting buildings? (Choose three.)

greater distances per cable run
 

limited susceptibility to EMI/RFI
 

greater bandwidth potential



21. What are two characteristics of a scalable network? (Choose two.)

1. grows in size without impacting existing users
 

2. suitable for modular devices that allow for expansion



22. Switch# ping 10.1.1.1
Type escape sequence to abort.
Sending , 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds: UUUU

Success rate is 0 percent (0/5)
Refer to the exhibit. An administrator is testing connectivity to a remote device with the IP address 10.1.1.1. What does the output of this command indicate

A router along the path did not have a route to the destination.

Remember:
In the output of the ping command, an exclamation mark (!) indicates a response was successfully received, a period (.) indicates that the connection timed out while waiting for a reply, and the letter “U” indicates that a router along the path did not have a route to the destination and sent an ICMP destination unreachable message back to the source.


23. Fill in the blank using a number.
The minimum Ethernet frame size is______ bytes. Anything smaller than that should be considered a “runt frame.”

64

Remember:
Ethernet II and IEEE 802.3 standards define the minimum frame as 64 bytes and the maximum as 1518 bytes.



24.  Fill in the blank. Do not abbreviate. Use lower case.
Which interface configuration mode command puts a Layer 3 switch interface into Layer 3 mode?

no switchport



25. To revert to a previous configuration, an administrator issues the command copy tftp startup-config on a router and enters the host address and file name when prompted. After the command is completed, why does the current configuration remain unchanged?

The configuration should have been copied to the running configuration instead.



26. Which is a function of the show ip route command when used as a tool for troubleshooting network connectivity?

shows the IP address of the next hop router for each route



27. A small satellite office has been given the overall network number of 192.168.99.0/24 and the network technician can subdivide the network addresses as needed. The office needs network access for both wired and wireless devices. However, because of the security consideration, these two networks should be separate. The wired network will have 20 devices. The wireless network has a potential connection of 45 devices. Which addressing scheme would be most efficient for these two networks?
  
192.168.99.0/26
 

192.168.99.64/27

Remember:
Always calculate the biggest number of host devices first. To accommodate 45 devices, 6 host bits must be left because 26 = 64 (but two addresses cannot be used). The network number for the 45-device network is 192.168.99.0/26. The broadcast address is 192.168.99.63. Keep in mind that addresses 192.168.99.1 through 192.168.99.62 are for devices. The next network number is 192.168.99.64 for the 20-device wired network. To accommodate 20 devices, 5 bits must be left for host bits because 25 = 32 (but two addresses cannot be used. The mask would be /27 or 255.255.255.224.



28. What is one purpose of the TCP three-way handshake?

synchronizing sequence numbers between source and destination in preparation for data transfer



29. A network administrator is troubleshooting connectivity issues on a server. Using a tester, the administrator notices that the signals generated by the server NIC are distorted and not usable. In which layer of the OSI model is the error categorized?

physical layer



30. A nibble consists of ______ bits.

4



31. What are two actions performed by a Cisco switch? (Choose two.)
1. using the source MAC addresses of frames to build and maintain a MAC address table  

2. utilizing the MAC address table to forward frames via the destination MAC address




32. Why are the paired wires twisted in a CAT5 cable?

to provide eletromagnetic noise cancellation



33. Match the subnetwork to host address that would be included within the subnetwork

Subnet 192.168.1.32/27 will have a valid host range from 192.168.1.33 – 192.168.1.62 with the broadcast address as 192.168.1.63
 

Subnet 192.168.1.64/27 will have a valid host range from 192.168.1.65 – 192.168.1.94 with the broadcast address as 192.168.1.95
 

Subnet 192.168.1.96/27 will have a valid host range from 192.168.1.97 – 192.168.1.126 with the broadcast address as 192.168.1.127



34. Open the PT Activity. Perform the tasks in the activity instructions and then answer the question.
What is the secret keyword that is displayed on the web page?

packet



35. Which two statements are correct in a comparison of IPv4 and IPv6 packet headers? (Choose two.)

1. The Source Address field name from IPv4 is kept in IPv6.
 

2. The Time-to-Live field from IPv4 has been replaced by the Hop Limit field in IPv6.

Remember:The IPv6 packet header fields are as follows: Version, Traffic Class, Flow Label, Payload Length, Next Header, Hop Limit, Source Address, and Destination Address. The IPv4 packet header fields include the following: Version, Differentiated Services, Time-to-Live, Protocol, Source IP Address, and Destination IP Address. Both versions have a 4-bit Version field. Both versions have a Source (IP) Address field. IPv4 addresses are 32 bits; IPv6 addresses are 128 bits. The Time-to-Live or TTL field in IPv4 is now called Hop Limit in IPv6, but this field serves the same purpose in both versions. The value in this 8-bit field decrements each time a packet passes through any router. When this value is 0, the packet is discarded and is not forwarded to any other router.



36. Match each description with the appropriate type of threat

Electrical threats: brownouts
 

Hardware threat: physical damage to routers
 

Maintenance threat: poor cabling of the network infrastructure



37. Fill in the blank.
In dotted decimal notation, the IP address ___________ is the last host address for the network 172.25.0.64/26

10101100.00011001.00000000.01000000



38. Which service will translate private internal IP addresses into Internet routable public IP addresses?

NAT



39. A network administrator enters the service password-encryption command into the configuration mode of a router. What does this command accomplish?

This command prevents someone from viewing the running configuration passwords.



40. Which two types of applications rely on their traffic having priority over other traffic types through the network? (Choose two.)

video
 

voice



41. What are the three parts of an IPv6 global unicast address? (Choose three.)

global routing prefix
 

subnet ID
 

interface ID



42. What three primary functions does data link layer encapsulation provide? (Choose three.)

addressing
 

error detection
 

frame delimiting



43. A PC that is communicating with a web server is utilizing a window size of 6,000 bytes when sending data and a packet size of 1,500 bytes. What byte of information will the web server acknowledge after it has received four packets of data from the PC?

6001



44. Refer to the exhibit. Which layer of the OSI model would format data in this way?

data link



45. A user calls the help desk to report that a Windows XP workstation is unable to connect to the network after startup and that a popup window says “This connection has limited or no connectivity.” The technician asks the user to issue the ipconfig /all command. The user reports the IP address is 169.254.69.196 with subnet mask of 255.255.0.0 and nothing is displayed for the DNS server IP address. What is the cause of the problem?

The workstation is unable to obtain an IP address from a DHCP server.



46. Refer to the exhibit. Which two settings could be changed to improve security on the wireless network? (Choose two.)

SSID

SSID broadcast




47. Which IPv6 address notation is valid?

2001:DB8:0:1111::200



48. What are two ways that TCP uses the sequence numbers in a segment? (Choose two.)

- to identify missing segments at the destination
 

- to reassemble the segments at the remote location



49. What three statements describe features or functions of media access control? (Choose three.)

It is responsible for detecting transmission errors in transmitted data.
 

Data link layer protocols define the rules for access to different media.
 

Ethernet utilizes CSMA/CD.



50. Authorized access only!
Router>
Refer to the exhibit. From global configuration mode, an administrator is attempting to create a message-of-the-day banner by using the command banner motd V Authorized access only! Violators will be prosecuted! V When users log in using Telnet, the banner does not appear correctly. What is the problem?
  
The delimiting character appears in the banner message.



51. Why are port numbers included in the TCP header of a segment?

to enable a receiving host to forward the data to the appropriate application



52. What is an ISP?

It is an organization that enables individuals and businesses to connect to the Internet.



53.Refer to the exhibit. HostA is attempting to contact ServerB. Which two statements correctly describe the addressing that HostA will generate in the process? (Choose two.)

A frame with the destination MAC address of RouterA.
 

A packet with the destination IP address of ServerB.

Remember:In order to send data to ServerB, HostA will generate a packet that contains the IP address of the destination device on the remote network and a frame that contains the MAC address of the default gateway device on the local network.



54. Refer to the exhibit. Using VLSM, what is the largest and smallest subnet mask required on this network in order to minimize address waste?

255.255.254.0 and 255.255.255.252



55. Open the PT activity. Perform the tasks in the activity instructions and then answer the question.
Which information is obtained from this command output?

10.20.20.3, non-authoritative answer



56. What is the function of CSMA/CA in a WLAN?

It provides the mechanism for media access.



57. A medium-sized business is researching available options for connecting to the Internet. The company is looking for a high speed option with dedicated, symmetric access. Which connection type should the company choose?

leased line













IGNORE THIS TAGS

TAGS:  CCNA 1 Chapter 1 v5.0 answers Routing and SWitching Introduction to Networking, CISCO CCNA quIZ TEST ANSWERS, CCNA CH 1 2014, EXAMEN, RESUELTO, ENGLISH, SPANISH, CISCO, CCNA 1, ANSWER, QUESTION, ANSWER AND QUESTION, TEST, Chapter 1, 2 ,3 ,4 ,5 final exam, examen final, capitulo 1, 2 ,3 capitulo 3 ,practica final, final practice

No hay comentarios:

Publicar un comentario