Cisco CCNA 1 v6.0 Capitulo 11 Examen Online en Español
Leaderboard: CCNA 1 v6.0 Capitulo 11 Examen Online
Pos. | Name | Entered on | Points | Result |
---|---|---|---|---|
Table is loading | ||||
No data available | ||||
CCNA 1 v6.0 Capitulo 11 Examen Online
Time limit: 0
Quiz-summary
0 of 27 questions completed
Questions:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
Information
CCNA 1 v6.0 Capitulo 11 Examen Online
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 27 questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 points, (0)
Average score |
|
Your score |
|
Categories
- Not categorized 0%
Pos. | Name | Entered on | Points | Result |
---|---|---|---|---|
Table is loading | ||||
No data available | ||||
Your result has been entered into leaderboard
Loading
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- Answered
- Review
-
Question 1 of 27
1. Question
1 pointsUn técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos?
Correct
Incorrect
-
Question 2 of 27
2. Question
1 points¿Cuál de estas consideraciones de diseño de red sería más importante para una empresa grande que para una pequeña empresa?
Correct
Incorrect
-
Question 3 of 27
3. Question
2 points¿Cuáles son los dos tipos de tráfico que requieren distribución sensible a las demoras? Elija dos opciones.
Correct
Incorrect
-
Question 4 of 27
4. Question
3 pointsUn administrador de redes de una empresa pequeña está contemplando cómo escalar la red durante los próximos tres años para admitir el crecimiento previsto. ¿Cuáles son los tres tipos de información que se deben utilizar en la planificación para el crecimiento de una red? Elija tres opciones.
Correct
Incorrect
-
Question 5 of 27
5. Question
2 points¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones.
Correct
Incorrect
-
Question 6 of 27
6. Question
1 pointsEn un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
Correct
Incorrect
-
Question 7 of 27
7. Question
1 points¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?
Correct
Incorrect
-
Question 8 of 27
8. Question
2 points¿Cuáles son las dos medidas se pueden tomar para evitar que se concrete un ataque a una cuenta de servidor de correo electrónico? Elija dos opciones.
Correct
Incorrect
-
Question 9 of 27
9. Question
1 points¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?
Correct
Incorrect
-
Question 10 of 27
10. Question
1 points¿Cuál es el propósito de la función de autenticación de seguridad de red?
Correct
Incorrect
-
Question 11 of 27
11. Question
1 pointsUn administrador de red emite el comando login block-for 180 attempts 2 within 30 en un router. ¿Qué amenaza intenta evitar el administrador de red?
Correct
Incorrect
-
Question 12 of 27
12. Question
1 points¿Cuál es el objetivo de utilizar SSH para conectar a un router?
Correct
Incorrect
-
Question 13 of 27
13. Question
2 points¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en un router Cisco? Elija dos opciones.
Correct
Incorrect
-
Question 14 of 27
14. Question
1 points¿Cuál es el propósito de la emisión de los comandos cd nvram: y luego dir en el modo EXEC privilegiado de un router?
Correct
Incorrect
-
Question 15 of 27
15. Question
1 points¿Qué comando realiza una copia de seguridad de la configuración almacenada en la NVRAM en un servidor TFTP?
Correct
Incorrect
-
Question 16 of 27
16. Question
1 pointsConsulte la ilustración.
En los documentos de línea de base de una compañía pequeña había estadísticas de los tiempos de ida y vuelta de un ping de 36/97/132 entre los hots H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo cual tuvo como resultado un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al administrador de red?
Correct
Incorrect
-
Question 17 of 27
17. Question
1 points¿En qué situación un administrador debe establecer una línea de base de red?
Correct
Incorrect
-
Question 18 of 27
18. Question
1 pointsConsulte la ilustración.
Un administrador intenta resolver problemas de conectividad entre la PC1 y la PC2 y, para lograrlo, utiliza el comando tracert en la PC1. Sobre la base del resultado que se muestra, ¿por dónde debería comenzar a resolver el problema el administrador?
Correct
Incorrect
-
Question 19 of 27
19. Question
1 points¿Cuál de estas afirmaciones sobre CDP en un dispositivo Cisco es verdadera?
Correct
Incorrect
-
Question 20 of 27
20. Question
1 pointsUn administrador de redes de una pequeña red de campus emitió el comando show ip interface brief en un switch. ¿Qué está verificando el administrador con este comando?
Correct
Incorrect
-
Question 21 of 27
21. Question
1 pointsUn técnico de red emite el comando arp -d * en una PC después de volver a configurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?
Correct
Incorrect
-
Question 22 of 27
22. Question
1 pointsUn técnico de red emite el comando C:\> tracert -6 http://www.cisco.com en una PC con Windows. ¿Cuál es el objetivo de la opción -6 del comando?
Correct
Incorrect
-
Question 23 of 27
23. Question
1 points¿Qué comando se debe utilizar en un router o switch de Cisco para permitir que los mensajes de registro se muestren en sesiones conectadas remotamente usando Telnet o SSH?
Correct
Incorrect
-
Question 24 of 27
24. Question
1 pointsComplete el espacio en blanco.
- (VoIP, voip, VOIP) define los protocolos y las tecnologías que implementan la transmisión de datos de voz en una red IP.
Correct
Incorrect
-
Question 25 of 27
25. Question
1 pointsComplete el espacio en blanco.
- No utilice abreviaturas. El comando show (file systems, FILE SYSTEMS) proporciona información sobre la cantidad de NVRAM y de memoria flash libre, además de los permisos de lectura o escritura de datos.
Correct
Incorrect
-
Question 26 of 27
26. Question
1 pointsComplete el espacio en blanco.
- No utilice abreviaturas. El comando (show version, SHOW VERSION) que se emite en un router se utiliza para verificar el valor del registro de configuración del software.
Correct
Incorrect
-
Question 27 of 27
27. Question
1 pointsUna el tipo de amenaza de seguridad de la información con la situación. No se utilizan todas las opciones.
Sort elements
- Perdida de datos.
- Robo de identidad.
- Interrupción del servicio.
- Robo de información.
-
Instalar código de virus para destruir las grabaciones de vigilancia de ciertos días.
-
Hacerse pasar por otra persona utilizando información personal robada para solicitar una tarjeta de crédito.
-
Impedir que los usuarios accedan a un sitio web por medio de envió de una gran cantidad de solicitudes de enlace en un periodo breve.
-
Obtener documentos comerciales secretos de manera ilegal.
Correct
Incorrect