CCNA 1 v7.0 ITN Examen Módulos 1 al 3 Preguntas y Respuestas Español
1. Un router con un sistema operativo válido contiene un archivo de configuración almacenado en la NVRAM. El archivo de configuración tiene una contraseña secreta de habilitación pero no una contraseña de consola. Cuando el router se inicie, ¿qué modo se mostrará?
modo de configuración global
modo de ejecución privilegiado
modo de configuración
modo EXEC usuario*
2. ¿Por qué un switch de Capa 2 necesitaría una dirección IP?
para permitir que el switch sea administrado a distancia*
para permitir que el switch reciba tramas de los PCs conectados
para permitir que el switch envíe tramas de broadcast a los PCs conectados
para permitir que el switch funcione como una puerta de enlace por defecto
3. ¿Cuál es el SVI por defecto en un switch Cisco?
VLAN1*
VLAN100
VLAN999
VLAN99
4. En el comando ‘show running-config’, ¿qué parte de la sintaxis está representada por ‘running-config’?
una palabra clave*
el comando
una variable
un aviso
5. Coincide con la descripción de la organización. (No se utilizan todas las opciones).
Esta organización se encarga de supervisar y gestionar la asignación de direcciones IP, la gestión de nombres de dominio y los identificadores de protocolo. -> IANA
Esta organización es la mayor creadora de normas internacionales en el mundo para una amplia variedad de productos y servicios. Es conocida por su modelo de referencia de Interconexión de Sistemas Abiertos (OSI). -> ISO
Esta organización promueve el desarrollo abierto, la evolución y el uso de Internet en todo el mundo. -> ISOC
6. ¿Qué tipo de tráfico de red requiere QoS?
correo electrónico
wiki
compra en línea
video conferencia*
7. Coincide la descripción con el modo IOS asociado. (No se utilizan todas las opciones).
modo user EXEC
un número limitado de comandos básicos de monitoreo
la primera entrada en el CLI de un dispositivo IOS
modo privileged EXEC
se accede introduciendo el comando enable
identificado por un aviso que termina con el carácter #
modo global configuration
los cambios realizados afectan al funcionamiento del dispositivo en su conjunto
e accede entrando con el comando configure terminal
8. ¿En qué capa del modelo OSI se añadiría una dirección lógica durante el encapsulamiento?
capa de transporte
capa física
capa de enlace de datos
capa de red*
9. ¿Qué funcionalidad proporciona el DHCP?
Asignación automática de una dirección IP a cada host*
gestión remota del switch
prueba de conectividad de extremo a extremo
la traducción de las direcciones IP a los nombres de dominio
10. ¿Qué se hace con un paquete IP antes de que se transmita por el medio físico?
Es segmentado en piezas individuales más pequeñas.
Es etiquetado con información que garantiza una entrega fiable.
Se encapsula en una trama de Capa 2.*
Se encapsula en un segmento TCP.
11. Consulte la exposición.
Un administrador de la red está configurando el control de acceso para cambiar el SW1. Si el administrador utiliza una conexión de consola para conectarse al switch, ¿qué contraseña se necesita para acceder al modo EXEC del usuario?
Lineconin*
secretin
letmein
linevtyin
12. ¿Qué afirmación describe con precisión un proceso de encapsulamiento de TCP/IP cuando un PC está enviando datos a la red?
Los segmentos se envían desde la capa de transporte a la capa de Internet.*
Los datos se envían desde la capa de Internet a la capa de acceso a la red.
Los paquetes se envían desde la capa de acceso a la red a la capa de transporte.
Las tramas se envían desde la capa de acceso a la red a la capa de Internet.
13. ¿En qué capa OSI se añade un número de puerto de origen a una PDU durante el proceso de encapsulación?
capa de presentación
capa de red
capa de aplicación
capa de transporte*
14. ¿Cuál es el propósito de los protocolos en las comunicaciones de datos?
especificando el ancho de banda del canal o medio para cada tipo de comunicación
especificando los sistemas operativos del dispositivo que apoyarán la comunicación
dictando el contenido del mensaje enviado durante la comunicación
que establece las normas necesarias para que se produzca un tipo específico de comunicación*
16. ¿Qué término describe un modelo informático en el que el software del servidor se ejecuta en ordenadores dedicados?
cliente/servidor*
intranet
Internet
extranet
17. ¿En qué se diferencia la SSH de Telnet?
SSH requiere el uso del programa de emulación de terminal PuTTY. Tera Term debe ser usado para conectarse a los dispositivos a través del uso de Telnet.
SSH provee seguridad a las sesiones remotas encriptando los mensajes y usando la autenticación del usuario. Telnet se considera inseguro y envía mensajes en texto plano.*
SSH hace conexiones a través de la red, mientras que Telnet es para el acceso fuera de la banda.
SSH debe ser configurado a través de una conexión de red activa, mientras que Telnet se usa para conectarse a un dispositivo desde una conexión de consola.
18. Un usuario está implementando la seguridad en una pequeña red de oficinas. ¿Qué dos acciones proporcionarían los requisitos mínimos de seguridad para esta red? (Elija dos.)
Implementar un firewall*
instalando software antivirus*
añadiendo un dispositivo de prevención de intrusiones dedicado
implementando un sistema de detección de intrusos
instalando una red inalámbrica
19. ¿En qué capa de OSI se añaden los datos a una PDU durante el proceso de encapsulación?
capa de aplicación*
capa de enlace de datos
capa de red
capa de transporte
20. ¿Qué afirmación es cierta sobre el archivo de configuración que se ejecuta en un dispositivo Cisco IOS?
Debería ser borrado usando el comando ‘erase running-config’.
Se almacena en la NVRAM.
Afecta el funcionamiento del dispositivo inmediatamente cuando se modifica.*
Se guarda automáticamente cuando el router se reinicia.
21. ¿Qué proceso se utiliza para colocar un mensaje dentro de otro para su transferencia desde el origen hasta el destino?
control de flujo
control de acceso
encapsulación*
decodificación
22. Mientras intentaba resolver un problema de red, un técnico hizo múltiples cambios en el archivo de configuración del router actual. Los cambios no resolvieron el problema y no se guardaron. ¿Qué acción puede llevar a cabo el técnico para descartar los cambios y trabajar con el archivo en la NVRAM?
Eliminar el archivo vlan.dat y reiniciar el dispositivo.
Emitir el comando reload sin guardar la configuración en ejecución.*
Emitir el comando copy startup-config running-config.
Cierre y vuelva a abrir el software de emulación de terminal.
23. Una universidad está construyendo un nuevo dormitorio en su campus. Los trabajadores están cavando en la tierra para instalar una nueva tubería de agua para el dormitorio. Un trabajador accidentalmente daña un cable de fibra óptica que conecta dos de los dormitorios existentes al centro de datos del campus. Aunque el cable ha sido cortado, los estudiantes de los dormitorios sólo experimentan una muy corta interrupción de los servicios de la red. ¿Qué característica de la red se muestra aquí?
tolerancia a las fallas*
escalabilidad
seguridad
Calidad de servicio (QoS)
integridad
24. ¿Qué término se refiere a una red que proporciona un acceso seguro a las oficinas de la empresa por parte de proveedores, clientes y colaboradores?
extendednet
Internet
Extranet*
intranet
25. ¿Qué afirmación es correcta sobre los protocolos de red?
Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en los racks
Definen cómo se intercambian los mensajes entre la fuente y el destino*
Todos ellos funcionan en la capa de acceso a la red de TCP/IP
Sólo se requieren para el intercambio de mensajes entre dispositivos en redes remotas
26. ¿A qué tipo de red debe acceder un usuario doméstico para hacer compras en línea?
una extranet
una red de área local
la Internet*
una intranet
27. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red entre varios medios de red? (Elija dos.)
el número de dispositivos intermedios instalados en la red
la distancia a la que el medio seleccionado puede transportar con éxito una señal*
el entorno en el que se va a instalar el medio seleccionado*
los tipos de datos que deben ser priorizados
el costo de los dispositivos finales utilizados en la red
28. Después de hacer cambios de configuración en un switch Cisco, un administrador de red emite un comando ‘copy running-config startup-config’. ¿Cuál es el resultado de la emisión de este comando?
El archivo IOS actual será reemplazado por el archivo recién configurado.
La nueva configuración se cargará si el switch se reinicia.*
La nueva configuración será almacenada en la memoria flash.
Los cambios de configuración serán eliminados y la configuración original será restaurada.
29. ¿Cuál es el término general que se utiliza para describir un dato en cualquier capa de un modelo de red?
trama
unidad de datos de protocolo*
segmento
paquete
30. ¿Cuáles son las tres características de un SVI? (Elija tres.)
Se requiere para permitir la conectividad por cualquier dispositivo en cualquier lugar.
Es una interfaz especial que permite la conectividad por diferentes tipos de medios.
Proporciona un medio para gestionar remotamente un switch.*
Está diseñado como un protocolo de seguridad para proteger los puertos del switch.
Está asociada a VLAN1 por defecto.*
No está asociado con ninguna interfaz física de un switch.*
31. ¿Qué es Internet?
Proporciona acceso a la red para dispositivos móviles.
Es una red privada para una organización con conexiones LAN y WAN.
Es una red basada en la tecnología Ethernet.
Proporciona conexiones a través de redes globales interconectadas.*
32. ¿Cuáles son las dos funciones que ofrece a los usuarios la función de ayuda contextual del Cisco IOS CLI? (Elija dos.)
Proporcionar un mensaje de error cuando se envía un comando erróneo
determinar qué opción, palabra clave o argumento está disponible para el comando introducido*
seleccionando el mejor comando para llevar a cabo una tarea
mostrando una lista de todos los comandos disponibles dentro del modo actual*
permitiendo al usuario completar el resto de un comando abreviado con la tecla TAB
33. Un cliente web está enviando una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se utiliza para preparar la solicitud de transmisión?
Ethernet, IP, TCP, HTTP
HTTP, IP, TCP, Ethernet
HTTP, TCP, IP, Ethernet*
Ethernet, TCP, IP, HTTP
34. ¿Qué tres acrónimos/inicialidades representan las organizaciones de normalización? (Elija tres.)
OSI
IANA*
MAC
IETF*
TCP/IP
IEEE*
35. ¿Qué comando evitará que todas las contraseñas no encriptadas se muestren en texto plano en un archivo de configuración?
(config)# enable password secret
(config)# service password-encryption*
(config)# enable secret Encrypted_Password
(config)# enable secret Secret_Password
(config-line)# password secret
36. Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios al dispositivo?
Recargue el dispositivo y escriba sí cuando se le pida que guarde la configuración.
No se debe hacer nada. Los cambios en la configuración de un dispositivo IOS surten efecto tan pronto como se teclea correctamente el comando y se pulsa la tecla Intro.*
Copiar la configuración en curso en el archivo de configuración de inicio.
Copiar la información en el archivo de configuración de inicio a la configuración en ejecución.
37. Un empleado de una sucursal está creando una cotización para un cliente. Para ello, el empleado necesita acceder a la información confidencial de precios de los servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado?
una red de área local
una extranet
la Internet
una intranet*
38. Consulte la exposición.
ServerB está intentando contactar con HostA. ¿Qué dos declaraciones identifican correctamente el direccionamiento que ServerB generará en el proceso? (Elija dos.)
ServerB generará una trama con la dirección MAC de destino de SwitchB.
ServerB generará una trama con la dirección MAC de destino del RouterA.
ServerB generará un paquete con la dirección IP de destino del HostA.*
ServerB generará una trama con la dirección MAC de destino del RouterB.*
ServerB generará un paquete con la dirección IP de destino del RouterB.
ServerB generará un paquete con la dirección IP de destino del RouterA.
39. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué propiedad de la configuración IPv4 identifica la red y la parte del host para una dirección IPv4?
Dirección del servidor DHCP
La dirección del servidor DNS
puerta de enlace por defecto
máscara de subred*
40. ¿Qué formato de PDU se utiliza cuando los bits son recibidos del medio de la red por el NIC de un host?
paquete
trama*
archivo
segmento
41. ¿En qué capa OSI se añade un número de puerto de destino a una PDU durante el proceso de encapsulación?
capa de transporte*
capa de aplicación
capa de enlace de datos
capa de red
42. ¿A qué subred pertenece la dirección IP 10.1.100.50 si se utiliza una máscara de subred de 255.255.0.0?
10.0.0.0
10.1.100.32
10.1.100.0
10.1.0.0*
43. ¿Qué proceso implica colocar un PDU dentro de otro PDU?
control de flujo
encapsulación*
segmentación
codificación
44. ¿Qué término describe una red propiedad de una organización que proporciona acceso seguro y protegido a personas que trabajan para otra organización?
calidad de servicio
extranet*
BYOD
nube
45. ¿Qué nombre se asigna a la capa de transporte PDU?
Segmento*
trama
paquete
datos
bits
46. Un cliente web está recibiendo una respuesta para una página web de un servidor web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se utiliza para decodificar la transmisión recibida?
Ethernet, IP, TCP, HTTP*
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, HTTP
HTTP, Ethernet, IP, TCP
47. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que una sola capa del modelo TCP/IP? (Elija dos.)
red
sesión
física*
enlace de datos*
transporte
48. ¿Qué proceso se utiliza para recibir los datos transmitidos y convertirlos en un mensaje legible?
control de flujo
decodificación*
encapsulación
control de acceso
49. ¿Qué capa es la responsable de enrutar los mensajes a través de una red de Internet en el modelo TCP/IP?
Acceso a la red
Internet*
Transporte
Sesión
50. Se pueden usar contraseñas para restringir el acceso a todo o partes del IOS de Cisco. Selecciona los modos e interfaces que pueden ser protegidos con contraseñas. (Elija tres.)
modo de configuración router
interfaz de consola*
Interfaz Ethernet
Interfaz VTY*
modo de ejecución privilegiado*
modo boot IOS
51. ¿Cuáles son los dos beneficios de usar un modelo de red en capas? (Elija dos.)
Evita que los diseñadores creen su propio modelo
Ayuda en el diseño del protocolo*
Asegura que un dispositivo en una capa pueda funcionar en la siguiente capa superior
Acelera la entrega de paquetes
Evita que la tecnología de una capa afecte a otras capas*
52. ¿En qué capa de OSI se añade una dirección IP de destino a una PDU durante el proceso de encapsulación?
capa de aplicación
capa de presentación
capa de transporte
capa de red*
53. ¿Qué dispositivo cumple la función de determinar el camino que deben seguir los mensajes a través de Internet?
un router*
un servidor web
un firewall
un módem DSL
54. ¿Qué ubicación de memoria en un router o switch Cisco almacena el archivo de configuración de inicio?
NVRAM*
ROM
RAM
flash
55. Un empleado quiere acceder a la red de la organización a distancia, de la manera más segura posible. ¿Qué característica de la red permitiría a un empleado obtener un acceso remoto seguro a la red de la empresa?
BYOD
VPN*
ACL
IPS
56. Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un switch después de emitir el comando ping. ¿Cuál es el propósito de usar estas teclas?
para reiniciar el proceso de ping
para interrumpir el proceso de ping*
para salir a un modo de configuración diferente
para permitir al usuario completar el comando
57. Hacer coincidir los requisitos de una red fiable con la arquitectura de la red de apoyo. (No se utilizan todas las opciones.)
Proteger la red contra el acceso no autorizado. -> Seguridad
Proporcionar enlaces y dispositivos redundantes. -> Tolerancia a fallos
Coincide con el tipo de comunicación con una prioridad específica.
Ampliar la red sin degradar el servicio para los usuarios existentes. -> Escalabilidad
Asegurarse de que los datos de transmisión se proporcionen a través de enlaces de alta velocidad.
58. ¿Qué término describe el almacenamiento de archivos personales en servidores a través de Internet para proporcionar acceso en cualquier lugar, en cualquier momento y en cualquier dispositivo?
BYOD
Nube*
red convergente
calidad del servicio
59. ¿Qué dos protocolos funcionan en la capa de Internet? (Elija dos.)
ICMP*
PPP
BOOTP
POP
IP*
60. ¿En qué capa OSI se añade una dirección MAC de origen a una PDU durante el proceso de encapsulación?
capa de presentación
capa de aplicación
capa de enlace de datos*
capa de transporte
61. Cuando se configura un nombre de host a través del CLI de Cisco, ¿cuáles son las tres convenciones de nomenclatura que forman parte de las directrices? (Elija tres.)
el nombre del host no debe contener espacios*
el nombre de host debe terminar con un carácter especial
el nombre del host debe ser escrito en todos los caracteres en minúscula
el nombre de host debe comenzar con una letra*
el nombre del host debe tener menos de 64 caracteres de longitud*
62. ¿Qué ubicación de memoria en un router o switch Cisco perderá todo el contenido cuando se reinicie el dispositivo?
NVRAM
ROM
flash
RAM*
63. ¿Cuáles son las dos funciones de los dispositivos finales en una red? (Elija dos.)
Filtran el flujo de datos para mejorar la seguridad.
Dirigen los datos a través de caminos alternativos en caso de fallos en los enlaces.
Proporcionan el canal por el que viaja el mensaje de la red.
Originan los datos que fluyen a través de la red.*
Son la interfaz entre los seres humanos y la red de comunicación.*
64. Un técnico configura un switch con estos comandos:
SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown
¿Qué está configurando el técnico?
la encriptación de la contraseña
Acceso a Telnet
SVI*
acceso físico al switchport
65. ¿En qué capa OSI se añade una dirección MAC de destino a una PDU durante el proceso de encapsulación?
capa de red
capa de enlace de datos*
capa de aplicación
capa de transporte
66. ¿Qué comando o combinación de teclas permite al usuario volver al nivel anterior en la jerarquía de comandos?
end
Ctrl-C
Ctrl-Z
Exit*
67. Un técnico de redes está trabajando en la red inalámbrica de una clínica médica. El técnico configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red ha sido violada en esta situación?
Seguridad*
escalabilidad
Calidad del servicio (QoS)
Tolerancia de fallos
fiabilidad
68. ¿Qué término describe un tipo de red utilizada por personas que trabajan desde su casa o desde una pequeña oficina remota?
red convergente
BYOD
Red SOHO*
calidad del servicio
69. ¿Qué interfaz permite la gestión remota de un switch de capa 2?
la interfaz virtual del switch (SVI)*
la interfaz del puerto de consola
la interfaz AUX
la primera interfaz de puerto Ethernet
70. ¿Qué es un ISP?
Es un dispositivo de red que combina la funcionalidad de varios dispositivos de red diferentes en uno solo.
Es una organización que permite a los individuos y a las empresas conectarse a Internet.*
Es un conjunto de normas que desarrolla los estándares de cableado para la red.
Es un protocolo que establece cómo se comunican las computadoras dentro de una red local.
71. ¿Qué función tiene pulsar la tecla Tab cuando se introduce un comando en IOS?
Completa el resto de una palabra parcialmente escrita en un comando.*
Aborta el comando actual y vuelve al modo de configuración.
Sale del modo de configuración y vuelve al modo de ejecución de usuario.
Mueve el cursor al principio de la siguiente línea.
72. Un administrador está configurando un puerto de la consola del switch con una contraseña. ¿En qué orden viajará el administrador a través de los modos de operación de IOS para llegar al modo en el que se introducirán los comandos de configuración? (No se utilizan todas las opciones).
interface configuration mode -> –
privileged EXEC mode -> segundo modo
line configuration mode -> modo final
global configuration mode -> tercer modo
user EXEC mode -> primer modo
73. ¿Qué comando se utiliza para verificar el estado de las interfaces del switch, incluyendo el estado de las interfaces y una dirección IP configurada?
ping
show ip interface brief*
ipconfig
traceroute
74. ¿Qué método permite a un ordenador reaccionar en consecuencia cuando solicita datos de un servidor y éste tarda demasiado en responder?
encapsulación
tiempo de respuesta*
control de flujo
método de acceso
75. ¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?
La dirección MAC de destino
dirección IP de origen
dirección IP de destino*
dirección MAC de origen
número de puerto de destino
76. Durante una inspección de rutina, un técnico descubrió que el software instalado en una computadora estaba recopilando secretamente datos sobre los sitios web visitados por los usuarios de la computadora. ¿Qué tipo de amenaza afecta a esta computadora?
Spyware*
ataque de día cero
robo de identidad
Ataque DoS
77. ¿En qué capa de OSI se añade una dirección IP de origen a una PDU durante el proceso de encapsulación?
capa de aplicación
capa de red*
capa de transporte
capa de enlace de datos
78. ¿Qué término describe la capacidad de usar dispositivos personales en una red de negocios o campus?
BYOD*
intranet
extranet
Internet
79. ¿Cuáles son las dos características de una red escalable? (Elija dos.)
adecuado para los dispositivos modulares que permiten la expansión*
crece en tamaño sin afectar a los usuarios existentes*
Fácilmente sobrecargada con el aumento del tráfico
no es tan fiable como una pequeña red
ofrece un número limitado de aplicaciones
80. ¿Qué dos nombres de host siguen las pautas de las convenciones de nombres en los dispositivos Cisco IOS? (Elija dos.)
Branch2!
SwBranch799*
RM-3-Switch-2A4*
HO Floor 17
Floor(15)
81. En la comunicación informática, ¿cuál es el propósito de la codificación de mensajes?
para interpretar la información
para negociar el momento correcto para una comunicación exitosa
para convertir la información en la forma apropiada para la transmisión*
para dividir los grandes mensajes en tramas más pequeñas
82. Compara las definiciones con sus respectivas teclas de acceso directo y atajos del CLI. (No se usan todas las opciones).
muestra la siguiente pantalla -> space bar
se desplaza hacia atrás a través de los comandos introducidos previamente -> Flecha arriba
proporciona una ayuda sensible al contexto -> ?
completa los comandos y parámetros abreviados -> Tab
aborta comandos como trace y ping -> Ctrl-Shift-6
83. ¿Cuál es una característica de los mensajes multicast?
Se envían a todos los hosts de una red
Se envían a un solo destino
Deben ser reconocidos
Se envían a un grupo selecto de hosts*
84. Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus portátiles personales y teléfonos inteligentes. ¿Qué tendencia de red describe esto?
video conferencia
computación en nube
colaboración en línea
bring your own device*
85. Abre la actividad PT.
Realice las tareas de las instrucciones de la actividad y luego responda la pregunta. ¿Cuál es la dirección IP de la interfaz virtual del switch (SVI) en el Switch0?
192.168.10.1
192.168.5.10*
192.168.5.0
192.168.10.5
86. Para el conjunto de protocolos TCP/IP, ¿cuál es el orden correcto de los eventos cuando se prepara un mensaje Telnet para ser enviado a través de la red?
Se añade el encabezado de la IP. -> Tercero
Se añade el encabezado TCP. -> Segundo
Se añade el encabezamiento de Ethernet. -> Cuarto
Los datos en formato Telnet se proporcionan a la siguiente capa. -> Primera
87. ¿Qué método pueden utilizar dos computadoras para asegurarse de que los paquetes no se caigan porque se están enviando demasiados datos con demasiada rapidez?
encapsulado
método de acceso
control de flujo*
tiempo de respuesta
88. ¿Cuál es la función del shell en un sistema operativo?
Proporciona los servicios de protección contra intrusos para el dispositivo.
Hace de interfaz entre los usuarios y el kernel.*
Interactúa con el hardware del dispositivo.
Proporciona servicios de cortafuegos dedicados.
89. ¿Qué afirmación describe el uso de la tecnología de redes powerline?
El nuevo cableado eléctrico «inteligente» se utiliza para ampliar una LAN doméstica existente.
Una LAN doméstica se instala sin el uso de cables físicos.
Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir los datos a través de la red local.
Un dispositivo se conecta a una red doméstica existente usando un adaptador y una toma de corriente existente.*
90. ¿Cuáles son las dos opciones de conexión a Internet que no requieren que se lleven cables físicos al edificio? (Elija dos.)
línea dedicada alquilada
dialup
DSL
Satélite*
celular*
91. ¿Qué término describe una tecnología que permite que los dispositivos se conecten a la LAN usando una toma de corriente?
internet
intranet
extranet
redes powerline*
92. Consulte la exposición.
Un administrador está tratando de configurar el switch pero recibe el mensaje de error que se muestra en la exhibición. ¿Cuál es el problema?
El administrador debe entrar primero en el modo privilegiado EXEC antes de emitir el comando.*
Se debe utilizar todo el comando, configure terminal
El administrador debe conectarse a través del puerto de la consola para acceder al modo de configuración global.
El administrador ya está en modo de configuración global.
93. ¿En qué escenario se recomendaría el uso de un WISP?
cualquier casa con múltiples dispositivos inalámbricos
un apartamento en un edificio con acceso por cable a Internet
un cibercafé en una ciudad
una granja en una zona rural sin acceso de banda ancha por cable*
94. ¿Qué tipo de acceso está asegurado en un router o switch Cisco con el comando ‘enable secret’?
Puerto AUX
línea de la consola
EXEC privilegiado*
virtual terminal
95. ¿Cómo cambia BYOD la forma en que las empresas implementan las redes?
Los dispositivos de BYOD son más caros que los que compra una organización.
BYOD proporciona flexibilidad en cuanto a dónde y cómo los usuarios pueden acceder a los recursos de la red.*
BYOD requiere que las organizaciones compren portátiles en lugar de ordenadores de sobremesa.
Los usuarios de BYOD son responsables de la seguridad de su propia red, lo que reduce la necesidad de políticas de seguridad de la organización.
96. ¿Cuáles son las dos afirmaciones verdaderas sobre el modo EXEC del usuario? (Elija dos.)
Se puede acceder al modo de configuración global introduciendo el comando enable.
Todos los comandos del router están disponibles.
Sólo se pueden ver algunos aspectos de la configuración del router.*
El aviso del dispositivo para este modo termina con el símbolo ‘>’*
Se pueden configurar las interfaces y los protocolos de enrutamiento
97. ¿Qué tipo de comunicación enviará un mensaje a todos los dispositivos de una red de área local?
Broadcast*
allcast
unicast
multicast
98. ¿Por qué un técnico introduciría el comando copy startup-config running-config?
para guardar una configuración activa en la NVRAM
para hacer una configuración cambiada la nueva configuración de inicio
para eliminar todas las configuraciones del switch
para copiar una configuración existente en la RAM*
99. ¿Qué tipo de comunicación enviará un mensaje a un grupo de destinatarios simultáneamente?
anycast
unicast
multicast*
broadcast
100. ¿Qué tres protocolos de capa de aplicación forman parte del conjunto de protocolos TCP/IP? (Elija tres.)
NAT
FTP*
DNS*
ARP
DHCP*
PPP
101. ¿Qué capa del modelo OSI define los servicios para segmentar y reensamblar los datos para las comunicaciones individuales entre los dispositivos finales?
aplicación
sesión
transporte*
presentación
red
102. ¿Qué término describe una red en la que un ordenador puede ser a la vez cliente y servidor?
calidad del servicio
peer-to-peer*
BYOD
nube
103. ¿Qué opción de entrega de mensajes se utiliza cuando todos los dispositivos necesitan recibir el mismo mensaje simultáneamente?
unicast
duplex
broadcast*
multicast
104. ¿Cuál es la ventaja de los dispositivos de red que utilizan protocolos estándar abiertos?
El acceso a Internet puede ser controlado por un solo proveedor de servicios de Internet en cada mercado.
La competencia y la innovación se limitan a determinados tipos de productos
Un host cliente y un servidor con diferentes sistemas operativos pueden intercambiar datos con éxito.*
Las comunicaciones de red se limitan a la transferencia de datos entre dispositivos del mismo proveedor.
105. ¿Qué característica de una red le permite crecer rápidamente para apoyar a nuevos usuarios y aplicaciones sin afectar al rendimiento del servicio que se presta a los usuarios existentes?
Escalabilidad*
fiabilidad
calidad del servicio
accesibilidad
106. Un administrador de red introduce el comando ‘service password-encryption ‘ en el modo de configuración de un router. ¿Qué logra este comando?
Este comando habilita un fuerte algoritmo de cifrado para el comando habilitar contraseña secreta.
Este comando proporciona una contraseña encriptada exclusiva para el personal de servicio externo que debe realizar el mantenimiento del router.
Este comando evita que alguien vea las contraseñas de la configuración en ejecución.*
Este comando encripta automáticamente las contraseñas en los archivos de configuración que se almacenan actualmente en la NVRAM.
Este comando encripta las contraseñas a medida que se transmiten a través de enlaces WAN en serie.
107. ¿Qué término describe una política que permite a los dispositivos de red gestionar el flujo de datos para dar prioridad a la voz y al vídeo?
Internet
calidad de servicio*
intranet
extranet
108. ¿Qué término describe una colección privada de LANs y WANs que pertenece a una organización?
extranet
intranet*
peer-to-peer
internet
In
109. ¿Cuáles son las dos características de la RAM en un dispositivo Cisco? (Elija dos.)
La RAM es un componente de los switches Cisco pero no de los routers Cisco.
La RAM proporciona un almacenamiento no volátil.
El contenido de la RAM se pierde durante un ciclo de alimentación.*
La RAM es capaz de almacenar múltiples versiones de IOS y archivos de configuración.
La configuración que se está ejecutando activamente en el dispositivo se almacena en la RAM.*