domingo, 24 de junio de 2012

CCNA Discovery 2 Modulo 1



Hola a todos aquí les dejo un pequeño aporte el alcance de los examenes que di la semana pasada Discovery 2 modulo 1  por favor dejen su comentario para seguir subiendo mas exámenes. 





1. ¿Qué dos cosas se puede determinar mediante el comando ping? (Elija dos.) 


  • el número de routers entre la fuente y el dispositivo de destino 
  • la dirección IP del router más cercano al dispositivo de destino 
  • El tiempo promedio que tarda un paquete para llegar al destino y por la respuesta para volver a la fuente 
  • Si el dispositivo de destino es alcanzable a través de la red 
  • el tiempo promedio que toma cada router en la ruta entre origen y destino para responder 
2. ¿Cuáles son los tres principales tipos de opciones de conexión de gran ancho de banda utilizado por medianas y grandes empresas de tamaño? (Elija tres.) 


  • DSL 
  • cable de módem 
  • Ethernet 
  • Metro Ethernet 
  • T1 
  • T3 
3. ¿Cuál es la velocidad máxima de transmisión T1? 


  • 56 kbps 
  • 128 kbps 
  • 1.544 Mbps 
  • 2.4 Mbps 
4. ¿Cuál de las siguientes comenzará la prueba de la accesibilidad de destino? 


  • Solicitud de eco emitida por fuente 
  • respuesta de eco emitida por fuente 
  • solicitud de eco emitida por destino 
  • respuesta de eco emitida por destino 
5. ¿Qué afirmación describe una función de un ISP de Nivel 1? 


  • Pares con otros ISP de tamaño similar para formar la columna vertebral de Internet a nivel mundial 
  • utiliza los servicios de ISP de nivel 3 para conectarse al backbone de Internet global 
  • paga a los ISP de nivel 2 para los servicios de transporte para conectar a través de continentes 
  • límites de los servicios ofrecidos a áreas geográficas pequeñas 
6. ¿En qué momento los individuos y las pequeñas empresas se conectan directamente a la red del ISP para obtener acceso a Internet? 


  • A un COP 
  • en un IXP 
  • en una parada de metro Ethernet 
  • en la extranet ISP 
7.Trabajo información está contenida en el RFC numerados que mantiene el IETF? 


  • las normas de uso aceptable de sitios web y correo electrónico 
  • las descripciones de varios componentes de hardware que se conectan a Internet 
  • Las especificaciones y normas de cómo los dispositivos se comunican a través de una red IP 
  • las normas para el cableado y el cableado para redes Ethernet locales 
8. ¿Qué equipo de servicios de red de apoyo es el responsable de pruebas de una conexión de nuevos clientes y para supervisar el funcionamiento continuo de la relación? " 


  • servicio al cliente 
  • mesa de ayuda 
  • Operaciones de red 
  • la instalación in situ 
9. ¿Qué equipo de servicios de red de apoyo identifica si el sitio del cliente tiene el hardware existente de la red y circuitos instalados? 


  • servicio al cliente 
  • mesa de ayuda 
  • operaciones de red 
  • Planificación y aprovisionamiento 

10. ¿Qué red ISP apoyar los sistemas de equipo normalmente en contacto con el cliente una vez que un nuevo circuito está listo y guía al cliente en la creación de contraseñas y otra información de cuenta? 


  • Mesa de ayuda 
  • servicio al cliente 
  • operaciones de red de centros 
  • en el equipo de instalación in situ 
  • planificación y aprovisionamiento 

11. ¿Qué característica permite que los dispositivos de red para ser escalable? 


  • un número fijo de interfaces 
  • facilidad de reparación 
  • Modularidad 
  • bajos requerimientos de mantenimiento 
  • de bajo coste 
12. ¿Qué comando generó este resultado? 

1 12.0.0.2 4 ms 4 ms 4 ms 
2 23.0.0.3 16 ms 20 ms 16 ms 
3 34.0.0.4 16 ms 18 ms 16 ms 

  • Router # traceroute 34.0.0.4 
  • Router # nslookup 34.0.0.4 
  • Router # ping 34.0.0.4 
  • Router # telnet 34.0.0.4 

13. ¿Qué utilidad de red ayuda a determinar la localización de problemas de red e identifica a los routers que los paquetes de viaje a través de? 

  • ping 
  • ipconfig 
  • Traceroute 
  • IXP 
14. Lo que interconecta las redes troncales de Internet? 
  • enrutadores de puerta de enlace 
  • IXP 
  • COP 
  • antenas parabólicas 

15. ¿Qué unidades se utilizan para medir el ancho de banda de Internet? 

  • bits por segundo 
  • bytes por segundo 
  • hertz 
  • megabytes por segundo 
  • paquetes por segundo 

16. El director de TI de una empresa de tamaño mediano deseos a la casa de los servidores web, propiedad de la compañía en una instalación que ofrece acceso controlado durante todo el día, de alimentación redundante, y acceso de banda ancha a Internet. ¿Qué servicio de ISP cumplirá con esta necesidad? 
  • alojamiento web 
  • planificación y aprovisionamiento 
  • alojamiento de aplicaciones 
  • ** Equipo de colocación 
  • Tier 1 ISP servicios 

17. ¿Cuál es el propósito de una RFC? 

  • para proporcionar el punto de conexión para múltiples ISP a Internet 
  • Para documentar el desarrollo y aprobación de un estándar de Internet 
  • para conectar una empresa a un ISP 
  • prestación de servicios de comunicación de datos a clientes ISP 
  • para supervisar el rendimiento de la red y estado de la conexión de los clientes de ISP 
18. ¿Cuándo fue la Internet estén disponibles para su uso por las empresas y los consumidores? 

  • 1979 
  • 1984 
  • 1991 
  • 1999 
  • 2000 

19. ¿Cuál fue el propósito original de la Internet? 

  • comunicación de voz 
  • comercialización 
  • Investigación 
  • comercio 
20. ¿Qué tres equipos de servicio de apoyo se encuentran comúnmente dentro de un ISP? (Elija tres.) 

  • Mesa de ayuda 
  • de apoyo informático 
  • aplicación de la disposición 
  • Operaciones de red de centros 
  • Planificación y aprovisionamiento 
  • ejecución y la documentación



domingo, 27 de mayo de 2012

CCNA DISCOVERY 4.0 EXAMEN MODULO 1 CAPITULO 4


Hola gente
de nuevo esta vez les traigo el examen del capitulo 4 modulo1

1. Definición que describe el concepto de Internet?
• un grupo de ordenadores conectados entre sí en una LAN
• un grupo de ordenadores conectados entre sí por un proveedor de acceso a Internet
• una red de redes que conecta a países de todo el mundo 
• una colección mundial de las redes controladas por una sola organización


2. ¿Qué tipo de punto de conexión es un punto de presencia (POP)?
• entre un cliente y un anfitrión
• entre dos redes locales
• entre un ordenador y un conmutador
entre un proveedor de servicios de Internet y una red LAN en el hogar 


3. ¿Cuál es el plazo para el grupo de datos de alta velocidad que los enlaces de interconexión ISP?


• Internet de LAN
• ISP columna vertebral
• puertas de enlace de Internet
• Proveedores de Internet
• Internet 


4. Dispositivo que puede actuar como un router, un conmutador, y punto de acceso inalámbrico en un solo paquete?
• cubo
• puente
• módem
• repetidor
ISR 


5. ¿Qué son las tres características de clase empresarial ISP? (Elija tres).
conexiones rápidas
extra espacio web 
libre de actualización de Windows 
• costo más barato disponible para todos los usuarios
adicionales de cuentas de correo electrónico 
• reemplazo de hardware sin costo


6. ¿Qué es una característica importante de la asimetría de servicio de Internet?
• velocidades de descarga y velocidades de carga son iguales.
• Descargar las velocidades son más lentas que las velocidades de subida.
Subir las velocidades y velocidades de descarga son diferentes. 
• Subir las velocidades y velocidades de descarga no son pertinentes.


7. Tres elementos que son necesarios para conectarse a Internet? (Elija tres).
una dirección IP 
• el uso compartido de archivos permitido
• una conexión de red 
• servicios de servidor habilitado
acceso a un proveedor de servicios de Internet 
• una dirección obtenida directamente del RIR


8. ¿Qué término describe cada router a través de un paquete que viaja al pasar entre las redes de origen y de destino?
• NOC
• ISP
• hop 
• segmento


9. ¿Qué hace el comando tracert prueba?
• NIC funcionalidad
• el proveedor de acceso a Internet de banda ancha
la ruta de acceso de red a un destino 
• La funcionalidad de la aplicación de destino


10. ¿Qué tipo de conectividad del usuario final requiere que los ISP han DSLAM un dispositivo en su red?
• tecnología analógica
• la tecnología de cable módem
la tecnología de línea de abonado digital 
• Tecnología inalámbrica


11. ¿Por qué un proveedor de servicios de Internet requieren un CMTS dispositivo en su red?
para conectar a los usuarios finales utilizando tecnología de cable 
• para conectar a los usuarios finales utilizando tecnología analógica
• para conectar a los usuarios finales utilizando la tecnología inalámbrica
• para conectar a los usuarios finales utilizando la tecnología de línea de abonado digital


12. Consulte el gráfico. ¿Qué tipo de cableado se muestra?
• STP
• UTP
• coaxial
fibra 


13. Consulte el gráfico. ¿Qué tipo de cableado se muestra?
• STP
UTP 
• coaxial
• fibra


14. Dos lugares que son más apropiadas para el uso de cableado UTP? (Elija dos.)
• entre los edificios
en red de una oficina en casa 
• en el caso del IME es una cuestión
• en una red de televisión por cable
dentro de un edificio escolar 
• en un entorno de fabricación con cientos de aparatos eléctricos


15. ¿Qué significa la adhesión a las normas de cableado de garantizar?
• la seguridad de los datos
• no hay pérdida de señal
• No interferencia electromagnética
las comunicaciones de datos fiables 


16. Consulte el gráfico. ¿Qué tipo de cable se muestra?
crossover 
• coaxial ocho canales
• fibra multimodo
• un solo modo de fibra
• directamente a través de


17. ¿Qué conector se utiliza para terminar de Ethernet de par trenzado sin blindaje (UTP) de cableado?
• ST
• BNC
• RJ-11
RJ-45 


18. Dos características que describen los paneles de conexión de cobre? (Elija dos.)
• utiliza conectores RJ-11
utiliza conectores RJ-45 
• apoya las transmisiones de datos sólo
permite una rápida reorganización de las conexiones de red 
• transmisiones hacia adelante sobre la base de direcciones MAC


19. ¿Qué son las dos ventajas de la gestión de cables? (Elija dos.)
• no requiere preplanning
ayudas en forma aislada de los problemas de cableado 
• protege los cables de los daños físicos 
• establece el cumplimiento de las normas futuras
• proporciona una solución a corto plazo para la instalación de cables


20. ¿Qué son las dos causas comunes de degradación de la señal cuando se utiliza cableado UTP? (Elija dos.)
• la instalación de cables de conducto
tener resolución improcedente 
• pérdida de la luz a través de largas distancias
• la instalación de cable de baja calidad de blindaje
la utilización de cables de baja calidad o conectores


21. ¿Cuáles son los tres comúnmente seguido las normas para la construcción e instalación de cableado? (Elija tres).
pinouts 
• la longitud de los cables 
• Conector de color
• tipos de conectores 
• costo por metro (pie)
• resistencia a la tracción de plástico aislante

CCNA DISCOVERY 4.0 EXAMEN MODULO 1 CAPITULO 6


Hola Gente
Les traigo otro examen del capitulo 6 modulo 1 ojala les sirva.


Dejen comentarios 


1
 
Consulte el gráfico. ¿Qué protocolo se utiliza para obtener acceso al sitio Web?

  • IM
  • FTP
  • HTTP
  • SNMP
  • VoIP

2 ¿Cuál es la ventaja del uso de capas en el modelo de referencia OSI?
  • Divide la comunicación de red en partes más grandes.
  • Aumenta la complejidad.
  • Evita que los cambios en una capa afecten las otras capas.
  • Requiere que se utilicen equipos de un solo proveedor para las comunicaciones de hardware y software.

3 Usted está creando un videojuego que se ejecutará en la red. ¿Qué influye en su decisión acerca de qué protocolo de transporte se debe usar para la aplicación?
  • El UDP no interrumpirá el juego para retransmitir paquetes descartados.
  • El TCP proporciona reconocimientos adicionales que garantizarán una entrega de vídeo sin inconvenientes.
  • Tanto el TCP como el UDP se pueden utilizar simultáneamente para asegurar una entrega rápida y garantizada.
  • Tanto TCP como UDP pueden hacer más lenta la transmisión e interrumpir el funcionamiento del juego, a fin de que no se deba utilizar ningún transporte de protocolo.


4 ¿Qué aplicación tiene más probabilidad de utilizarse para traducir http://www.cisco.com/ en 198.133.219.25?
  • DHCP
  • DNS
  • FTP
  • HTTP
  • POP
  • SMTP

5¿Qué término se utiliza para describir la forma en que los protocolos TCP/IP se establecen en capas e interactúan para formatear, asignar direcciones y transmitir información por toda una red?
  • jerarquía del protocolos
  • establecimiento de modelos de protocolos
  • stack de protocolos 
  • establecimiento de capas de protocolos

6 ¿Qué tipo de servidor utilizaría IMAP?
  • DNS
  • DHCP
  • correo electrónico
  • FTP
  • Telnet
  • web

7 ¿Cuáles de las siguientes opciones son capas del modelo de TCP/IP? (Elija tres opciones).
  • Aplicación
  • Física
  • Internet
  • Acceso a red
  • Presentación

8 ¿Cuál de los siguientes protocolos utiliza los servidores de correo electrónico para comunicarse entre sí?
  • FTP
  • HTTP
  • TFTP
  • SMTP
  • POP
  • SNMP

9 ¿Qué tipo de servidor tendría más probabilidad de que un cliente de red lo utilice primero en un entorno corporativo?
  • DNS
  • DHCP
  • correo electrónico
  • FTP
  • Telnet
  • web

10 Un dispositivo recibe una trama de Ethernet y reconoce la dirección MAC como propia. ¿Qué hace el dispositivo con mensaje para lograr que se encapsulen los datos?
  • elimina el encabezado de IP
  • elimina el encabezado de TCP
  • pasa datos a la capa de aplicación
  • elimina el encabezado y el tráiler de Ethernet 

11 ¿Cuáles son los protocolos de capa de aplicación de TCP/IP? (Elija dos opciones).
  • UDP
  • FTP
  • IP
  • SMTP
  • TCP

12 ¿Cuál es el orden correcto de las capas del modelo de referencia OSI, empezando por la capa más baja hasta el modelo de la capa más alta?
  • enlace de datos, física, transporte, red, presentación, sesión, aplicación.
  • física, enlace de datos, red, sesión, transporte, presentación, aplicación.
  • física, enlace de datos, red, transporte, presentación, sesión, aplicación.
  • física, enlace de datos, red, transporte, sesión, presentación, aplicación.
  • aplicación, sesión, presentación, transporte, enlace de datos, red, física


13 Un servidor de Internet proporciona servicios FTP y HTTP. ¿Cómo sabe el servidor cuál de estas aplicaciones debe manejar un segmento entrante?
  • El encabezado de paquete lo identifica como un paquete HTTP o FTP.
  • Los datos del segmento están formateados especialmente para HTTP o FTP.
  • El número de puerto destino del segmento identifica la aplicación que debe manejarlo.
  • El número de puerto origen se asocia con una de estas aplicaciónes de servidor bien conocidas.

14 ¿Qué número de puerto utiliza el SMTP?
  • 20
  • 21
  • 25
  • 26
  • 110

15 Siempre que los clientes del correo electrónico envían cartas, ¿cuál es el dispositivo que se usa para traducir los nombres de dominio a las direcciones IP relacionadas?
  • Localizador de recursos uniforme (URL)
  • Servidor de redirector de la red
  • Servidor SNMP
  • Servidor DNS

16 ¿Con qué capa de OSI están asociadas las cuestiones de cableado?
  • 4
  • 2
  • 1
  • 3

17 ¿Qué información está contenida en un encabezado de IP?
  • direcciones IP de origen y de destino
  • direcciones MAC de origen y de destino
  • solamente las direcciones MAC e IP de destino
  • direcciones IP y MAC tanto de origen como de destino

18 ¿Qué software de clientes habilita usuarios conectados para que se comuniquen con otros usuarios conectados en tiempo real?
  • blog
  • correo electrónico
  • correo Web
  • mensajería instantánea

19 Un cliente ha decodificado una trama y comenzó el proceso de desencapsulación. ¿En qué orden se produce el proceso de desencapsulación?

1) eliminar el encabezado de IP
2) eliminar el encabezado y el tráiler de Ethernet
3) eliminar el encabezado de TCP
4) pasar datos a la aplicación

1) agregar encabezado de TCP a los datos
2) agregar un encabezado de IP
3) agregar encabezado y tráiler de trama
4) codificar la trama en bits

1) eliminar el encabezado y el tráiler de Ethernet 
2) eliminar el encabezado de IP
3) eliminar el encabezado de TCP
4) pasar datos a la aplicación

1) agregar el encabezado de TCP a los datos
2) agregar el encabezado y tráiler de Ethernet
3) agregar un encabezado de IP
4) codificar la trama en bits


20 ¿Cuál de los siguientes protocolos utiliza FTP para transmitir archivos por Internet?
  • TCP
  • SMTP
  • UDP
  • SNM

domingo, 20 de mayo de 2012

CCNA DISCOVERY 4.0 EXAMEN MODULO 1 CAPITULO 7




En esta ocasion subí el examen 7 del primer modulo Voy a empezar a colgar exámenes de los diferentes módulos del CCNA para que todos los que este interesados y aclaren sus dudas


1 ¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica?



  • encriptación
  • bloqueo de piratería informática
  • filtrado de tráfico
  • filtrado de direcciones MAC
  • autenticación



2 ¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?



  • La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña.
  • La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables.
  • Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta.
  • Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.



3 ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).



  • 8 bits
  • 16 bits
  • 32 bits
  • 64 bits
  • 128 bits



4 ¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones).



  • WEP
  • WPA
  • EAP
  • ASCII
  • claves precompartidas



5 ¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones).



  • más segura
  • un rango más largo
  • conectividad en todo momento, en cualquier parte
  • instalación fácil y de bajo costo
  • facilidad para utilizar espacio aéreo con licencia
  • facilidad para agregar dispositivos adicionales



6 Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones).

  • el tamaño del edificio
  • la cantidad de paredes interiores sólidas en el edificio
  • la presencia de hornos de microondas en varias oficinas
  • el método de encriptación utilizado en la red inalámbrica
  • el uso de sistemas operativos tanto de Windows como de Appletalk
  • el uso de onda corta o infrarroja en el AP



7 ¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).



  • Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
  • La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
  • Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión.
  • El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
  • Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.



8 ¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados?



  • filtrado de direcciones
  • autenticación
  • difusión con broadcast
  • encriptación
  • codificación con frase de contraseña



9 ¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).



  • indica a un dispositivo inalámbrico a qué WLAN pertenece
  • consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas
  • responsable de determinar la intensidad de la señal
  • todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
  • se usa para encriptar datos enviados por toda la red inalámbrica



10 ¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones).



  • velocidad
  • seguridad
  • movilidad
  • menos tiempo de instalación
  • permite a los usuarios compartir más recursos
  • no son susceptibles a interferencia proveniente de otros dispositivos



11 ¿Qué afirmación es verdadera con referencia a una red inalámbrica específica?



  • se crea al conectar a los clientes inalámbricos en una red par a par
  • se crea al conectar a los clientes inalámbricos con un solo AP centralizado
  • se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución
  • se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR



12 Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas.



  • encriptar; autenticar a usuarios en
  • filtrar tráfico; seleccionar la frecuencia operativa para
  • identificar la red inalámbrica; comprimir datos en
  • crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en



13 ¿Por qué la seguridad es tan importante en las redes inalámbricas?



  • Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
  • Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
  • Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
  • Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.



14 Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado del modo de Red?



  • El router admite encriptación y autenticación.
  • El router admite conexiones tanto por cable como inalámbricas.
  • El router admite dispositivos 802.11b, 802.11g y 802.11n.
  • El router admite conectividad a través de frecuencias infrarrojas y de radio.





15 ¿Qué componente de WLAN se conoce comúnmente como un STA?



  • celda
  • antena
  • punto de acceso
  • bridge inalámbrico
  • cliente inalámbrico





16 Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos?



  • Modo de red
  • Nombre de la red (SSID)
  • Banda de radio
  • Canal ancho
  • Canal estándar
  • Broadcast de SSID



17 ¿Qué afirmación es verdadera acerca de los bridges inalámbricos?



  • conecta dos redes con un enlace inalámbrico
  • dispositivo estacionario que se conecta con una LAN inalámbrica
  • permite a los clientes inalámbricos que se conecten con una red conectada por cable
  • incrementa la intensidad de la señal inalámbrica



18 ¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth?



  • Transmite a frecuencias mucho menores.
  • Tiene mayor potencia de salida.
  • Transmite a frecuencias mucho mayores.
  • Utiliza mejores métodos de encriptación.



19 ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?



  • no requiere autenticación
  • utiliza un algoritmo de encriptación de 64 bits
  • requiere el uso de un servidor de autenticación
  • requiere una contraseña mutuamente acordada



20 ¿Qué tipo de autenticación utiliza un punto de acceso por defecto?

  • Abierto
  • PSK
  • WEP
  • EAP



22 ¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico?



  • IEEE ha aprobado el dispositivo.
  • El dispositivo es interoperable con los demás estándares inalámbricos.
  • El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi.
  • El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.

PRÀCTICA PARA EL EXAMEN FINAL DBR

Amigos haca les traigo la practica para el examen final CCNA DISCOVERY 4.0
por favor dejar su comentario


1


 



Consulte la imagen. El host A envía un mensaje a cuatro de las diez computadoras deesta red. ¿Qué tipo de mensaje envía?
  • Broadcast
  • Multicast
  • Simulcast
  • Unicast
2 ¿Cuál es la función del servidor DNS?
  • Asigna la dirección IP a la dirección MAC.
  • Traduce el nombre de una computadora o dominio a la dirección IP correspondiente.
  • Administra el dominio al que los clientes están asignados.
  • Acepta solicitudes del HTTP de los clientes.


3 Un host envía un mensaje que los demás hosts de la red local recibieron y procesaron.¿De qué tipo de dominio son parte todos estos hosts?
  • dominio local
  • dominio de multicast
  • dominio de colisiones
  • dominio de broadcast

4 ¿Qué protocolos de la capa de transporte permiten a los hosts comunicarse y transferir datos? (Elija dos opciones).
  • DHCP
  • ICMP
  • IP
  • TCP
  • UDP

5 ¿Cuáles de las siguientes afirmaciones describen correctamente a las direccionesMAC? (Elija dos opciones).
  • Las direcciones MAC se utilizan para identificar una NIC específica.
  • Las direcciones MAC contienen un número de red y una identificación exclusiva dehost.
  • Las direcciones MAC son direcciones físicas.
  • Las direcciones MAC se asignan siempre a los dispositivos de red por medio de unadministrador de red.
  • Las direcciones MAC son direcciones de Capa 3.3.3.3 Direccionamiento físico

6 Cuando actúa como servidor de DHCP, ¿qué tres tipos de información puede proporcionar un router integrado a un cliente? (Elija tres opciones).
  • Dirección física
  • dirección MAC
  • gateway por defectodirección IP estática
  • dirección IP dinámica
  • dirección de servidor DNS

7 ¿Cuál es la secuencia de pasos correcta en la encapsulación de datos TCP/IP al pasar de un host de origen a un host de destino?
A. Convierte los datos a bits para transmisión
B. Empaqueta los datos para transporte de extremo a extremo
C. Agrega el encabezado y el tráiler de enlace de datos
D. Agrega la dirección IP de la red al encabezado del paquete
  • A,B,C,D
  • A,C,D,B
  • B,D,C,A
  • B,C,D,A
  • D,C,B,A
8 ¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde unservidor remoto mediante una conexión TCP/IP?
  • DNS
  • FTP
  • POP
  • HTTP

9 Así como se envían los datos de un host en una red Ethernet a otro host de la mismared, ¿qué afirmaciones describen la forma en que se procesan los datos cuando el hostde destino los recibe? (Elija dos opciones).
  • Los datos se codifican en bits.
  • Los datos se des encapsulan de una trama a un paquete.
  • El encabezado del paquete se elimina para analizar la información del encabezado del segmento.
  • La dirección MAC de destino se examina en el encabezado de la trama.
  • El encabezado del segmento y el tráiler se eliminan para leer la información delencabezado del paquete.

10 A una empresa le gustaría proporcionar servicios para sus empleados remotos. La empresa quiere proporcionar servicios de correo electrónico y acceso un sitio Web de laempresa que requiera una autenticación segura. ¿Qué opciones se requieren parasoportar dichos servicios? (Elija dos opciones)
  • Servidor DNS
  • Servidor FTP
  • Servidor POP3
  • Servidor Web con puerto 80
  • Servidor Web con puerto 443
11 ¿Cuál es el propósito de un ISP?
  • actuar como un organismo de homologación
  • conectar varias computadoras con una LAN de sitio único 
  • proporcionar las conexiones y respaldar el acceso a Internet
  • administrar y mantener granjas de servidores de una gran organización
12 ¿Cuándo se utiliza una conexión dial-up para conectase a un ISP?
  • Cuando un teléfono celular proporciona el servicio
  • Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable
  • Cuando se utiliza una antena parabólica
  • Cuando se utiliza una línea de teléfono común

13 ¿Qué capa es el primer punto por donde entra un host en la red?
  • capa core
  • capa de acceso
  • Capa de red
  • Capa de distribución

14
Consulte la imagen. Suponga que el resultado del comando proviene de un cliente inalámbrico de DHCP que está conectado a un router integrado Linksys. ¿Qué se puede deducir del resultado?
  • Es necesario verificar la configuración de DHCP en el router.
  • Es necesario verificar la clave del WEP o del SSID.
  • La conexión inalámbrica es funcional
  • .Es necesario volver a instalar el controlador inalámbrico de la NIC o la misma NIC.
15 ¿Cuándo es necesario el uso de un módem DSL?
  • Cuando un teléfono celular proporciona el servicio
  • Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable
  •  Cuando se requiere una conexión digital de alta velocidad a través de una línea telefónica regular 
  • Cuando se utiliza una antena parabólica

16 ¿Qué parte del paquete de datos utiliza un router para determinar la red de destino?
  • La dirección IP de origen
  • Los datos del usuario
  • La dirección IP de destino
  • La información de control La dirección MAC de destino
17

Consulte el gráfico. Suponga que la salida mostrada proviene de un host que estáconectado con un router integrado Linksys. ¿Cuál es uno de los primeros aspectos que usted verifica?
  • la dirección IP en el host
  • la dirección IP en el router la máscara de subred en el host
  • la gateway por defecto en el host
  • el LED de estado de enlace en la parte delantera del router 
18
 
Consulte la imagen. ¿Qué afirmación es verdadera según la información que se muestra en la imagen?
  • Todos los dispositivos inalámbricos que están conectados a este punto de acceso debentener un SSID de universidad asignado.
  • Cualquier cliente inalámbrico que esté conectado a este punto de acceso deben tener la misma dirección IP y el mismo SSID.
  • El AP no está conectado físicamente a la LAN local.
  • La configuración se encuentra sólo en una red inalámbrica adecuada.


19 ¿Qué dispositivo de red contiene una tabla de todas las redes conectadas local mente y las interfaces que se usan para conectarlas?
  • hub
  • switch
  • router 
  • punto de acceso
  • NIC

3.5.2 Función de los routers
20 Un usuario residencial exploró en Internet exitosa mente más temprano, pero ahorano puede conectarse. Un comando ping de una computadora portátil inalámbrica en laLAN tiene éxito, pero el comando nslookup falla para resolver una dirección de sitioWeb. El usuario decide analizar los LED del router Linksys para verificar la conectividad. ¿Qué LED debe ser más importante en esta situación?
  • LED de WLAN
  • LED de encendido
  • LED de Internet
  • Los LED de Ethernet del 1 al 4
21

Consulte la imagen. Un switch nuevo se conecta a un switch existente que tiene unatabla MAC totalmente llena. PC1 requiere la dirección MAC de destino de PC3 paraenviar un mensaje. ¿Qué dispositivo o dispositivos ven el ARP que envía PC1
  • Sólo PC3
  • PC2 y PC3
  • PC3 y PC4
  • PC2, PC3 y PC4


22 ¿Qué capa en el modelo de diseño Ethernet jerárquico asegura que se permita el tráfico entre las redes locales?
  • Capa núcleo
  • Capa de acceso
  • Capa de red
  • Capa de distribución


23

(ojo solo la segunda imagen) Consulte la imagen. El host A envía una solicitud de eco de ICMP al host E. A medidaque la trama deja el host A, ¿cuáles son las direcciones IP y MAC de destino?
  • 10.0.0.254, EE.EE.EE.EE.EE.EE
  • 10.0.0.254,, CC.CC.CC.CC.CC.CC
  • 172.30.1.1, EE.EE.EE.EE.EE.EE
  • 172.30.1.1,, CC.CC.CC.CC.CC.CC
  • 172.30.1.1,, DD.DD.DD.DD.DD.DD
  • 172.30.1.254,, DD.DD.DD.DD.DD.DD

24 ¿Cuál es la máscara de subred predeterminada para una dirección IP de198.133.219.4?
  • 255.0.0.0
  • 255.255.0.0
  • 255.255.255.0
  • 255.255.255.255

25 ¿Cuáles de los siguientes rangos corresponden a direcciones IP privadas? (Elija tresopciones).
  • 10.0.0.0 a 10.255.255.255
  • 200.100.50.0 a 200.100.25.255
  • 150.150.0.0 a 150.150.255.255
  • 172.16.0.0 a 172.31.255.255
  • 192.168.0.0 a 192.168.255.255
  • 127.16.0.0 a 127.31.255.255

26 ¿Qué componente decide el número de bits que se utilizan para representar el ID delhost en una dirección IP?
  • Gateway predeterminado 
  • Número de host 
  • Número de red
  • Máscara de subred

27 ¿Qué propiedades de TCP/IP deben coincidir en los hosts en la misma LAN si estos son capaces de comunicarse unos con otros? (Elija dos opciones).
  • La máscara de subred
  • Las configuraciones del servidor DNS
  • Las configuraciones del gateway predeterminado
  • La porción de host de la dirección IP
  • La porción de red de la dirección IP

28 ¿Qué parte del espectro electromagnético utilizan generalmente las LANinalámbricas?
  • Bluetooth
  • Infrarrojo
  • Industrial, Científico y Médico (ISM)
  • Frecuencia de radio (RF)
29

Consulte el gráfico. ¿Qué función se puede instalar en el router integrado Linksys paraconvertir direcciones IP privadas en direcciones que se pueden enrutar en Internet?
  • autenticación
  • DHCP
  • encriptación
  • firewall
  •  NAT
  • WEP

30 ¿Cuál es el objetivo del software de filtro de correo no deseado?
  • Detecta y elimina el spyware
  • .Detecta y elimina los virus.
  • Previene el despliegue de ventanas con publicidad.
  • Examina los mensajes de correo electrónico entrantes para identificar los nosolicitados.


31 ¿Qué protocolo de seguridad de la WLAN genera una clave dinámica nueva cada vezque un cliente establece una conexión con el AP?
  • EAP
  • PSK
  • WEP
  • WPA
 32 Se le pide a un ingeniero de red que explique en palabras simples a la directiva quées un firewall con estado antes de implementarlo en un router ISR. ¿Qué descripcióndebe utilizar el ingeniero?
  • Un firewall con estado está disponible sólo en un appliance de firewall.
  • Un firewall con estado bloquea o permite el acceso sólo con base en aplicaciones.
  • Un firewall con estado basa su análisis sólo en una dirección IP, un número de puerto yuna dirección MAC.
  • Un firewall con estado se puede configurar para permitir paquetes entrantes sólo desesiones que se inician de forma interna

33 ¿Cuál es el propósito del comando ipconfig?
  • Forzar al cliente a renunciar a su dirección IP actual
  • Forzar al cliente a borrar todas las asociaciones de IP a nombre de dominio queaprendió
  • Forzar al cliente a borrar todas las asociaciones de dirección MAC a dirección IP queaprendió
  • Mostrar la configuración IP actual al cliente

34 Cuando se realizan las terminaciones del cableado UTP, ¿por qué es tan importantedesenredar solamente una pequeña cantidad de cada par de alambres?
  • minimiza el crosstalk
  • hace más rápida la instalación
  • garantiza que los alambres estén en el orden correcto
  • hace más fácil adaptar los cables al conector 


35 Seleccione la conexión que requeriría un cable directo.
  • un switch con un hub
  • un router con un switch
  • un switch con un switch
  • un router con un router 
36

Consulte la ilustración. ¿Cuál es el propósito de asignar un nombre de red College?
  • Habilita el acceso al GUI de configuración del punto de acceso (AP) por nombre enlugar de hacerlo por dirección.
  • Encripta datos entre el cliente inalámbrico y el punto de acceso.
  • Identifica la LAN inalámbrica.
  • Traduce una dirección o grupo de direcciones internas en una dirección pública.
  • Traduce las direcciones IP en nombres de dominio fáciles de recordar.


37 Dentro de una red local, ¿qué dos elementos deben ser exclusivos en unacomputadora para que se conecte exitosamente con la red? (Elija dos opciones).
  • dirección IP
  • máscara de subred
  • nombre del equipo
  • dirección de gateway por defecto
  • versión del sistema operativo


38 ¿Cuál es la ventaja de seleccionar un sistema operativo que tenga una licencia comercial en lugar de uno con licencia pública general?
  • El sistema operativo con licencia comercial asegura acceso total al código fuente paratodos.
  • El sistema operativo con licencia comercial asegura que todos puedan participar en lamejora del producto
  • El sistema operativo con licencia comercial proporciona soporte estructurado.
  • El sistema operativo con licencia comercial es una versión gratuita

39 ¿Qué medio se utiliza para enviar pulsos eléctricos que representen datos digitales?
  • Cable de cobre
  • Cable de fibra óptica
  • Inalámbrico
  • Radio


40 ¿Qué tipo de cable se necesita para conectar un router Linksys a una PC cableada?
  • Cable de conexión cruzada
  • Cable de consola
  • Cable serial
  • Cable de conexión directa


42 ¿Cuál es la función DHCP común del router ISR en las redes residenciales y deoficinas pequeñas?
  • El router ISR actúa sólo como un cliente DHCP.
  • El router ISR actúa sólo como un servidor de DHCP.
  • El router ISR funciona como cliente DHCP y como servidor de DHCP.
  • El router ISR reenvía todo el tráfico DHCP y no actúa ni como cliente ni comoservidor.


43 Un instalador de red planea establecer seguridad para una nueva red pública inalámbrica. ¿Qué tipo de autenticación es la adecuada para la nueva instalación?
  • EAP
  • WEP
  • PSK
  • Filtrado MAC
  • Autenticación abierta


44 En una WLAN, ¿qué nombre se le da al área que se forma al conectar varias celdas inalámbricas juntas mediante un sistema de distribución?
  • red ad hoc
  • punto de acceso (AP)
  • conjunto de servicios básicos (BSS)
  • conjunto de servicios extendidos (ESS)
  45 ¿Cuál es el significado del término crosstalk?
  • Interferencia de señales entre pares de cables
  • Pérdida de intensidad de señal a medida que aumenta la distancia
  • Daño de la señal cuando tienen contacto dos cables descubiertos
  • Intensificación de una señal por medio de un dispositivo de networking


46 ¿Qué significa el término "atenuación" en la comunicación de datos?
  • Pérdida de intensidad de señal a medida que aumenta la distancia
  • Tiempo para que una señal llegue a su destino
  • Fuga de señales de un par de cables a otro
  • Intensificación de una señal por medio de un dispositivo de networking


47 Un usuario no puede enviar correos electrónicos. Mientras se realiza la resolución de problemas, el técnico de red verifica primero la conectividad física de los cables. ¿Quémétodo de resolución de problemas se sigue?
  • Ascendente
  • Divide y vencerás
  • Descendente
  • Prueba y error 

48
Consulte la imagen. ¿Qué falla de cables representa la imagen?
  • Abierta
  • Par inverso
  • Corto
  • Par dividido