CCNA 1 Capitulo 4 v5

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 18

CCNA 1 Capitulo 4 v5.

0 exam Respuestas
 Español- English

1. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos


de medios de comunicación? 

1. de enlace de datos 

2. aplicación 

3. transporte 

4. físico  

 2. ¿Qué enunciado describe la señalización en la capa física? 

1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj. 

2. De señalización es un método de conversión de una corriente de datos en un códigopredefinido. 

3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos. 

4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la ausencia de tensión.

 
3. Que dos razones para protocolos de capa física para utilizar las técnicas de codificación de los marcos? (Elija dos opciones). 

1. para distinguir los bits de datos de bits de control 


 
2. para reducir el número de colisiones en los medios de comunicación 
 
3. para aumentar el rendimiento de los medios de comunicación 
 
4. para proporcionar una mejor corrección de errores de comunicación 

5. para identificar donde el marco de inicio y de finalización 

  

 
4. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos
y encapsulación es de 15 Mb / s para elmismo período de tiempo. ¿Cuál es el goodput para esta red? 

1. 65 Mb / s 
2. 15 Mb / s 

3. 55 Mb / s 

4. 95 Mb / s 

5. 80 Mb / s

 
5. Un administrador de red se da cuenta de que algunos de cableado Ethernetrecién instalado está llevando señales de
datos corruptos y distorsionados. Elnuevo cableado fue instalado en el techo cerca de luces fluorescentes y equipos
eléctricos. ¿Cuáles dos factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y de la
corrupción de datos? (Elija dos opciones). 

1. EMI 
 
2. RFI 

3. longitud extendida de cableado 

4. crosstalk 

5. atenuación de la señal 

  
¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP? 

1. aumentando y variando el número de vueltas en cada par de hilos 

2. al disminuir el número de cables que se utilizan para transportar datos

3. aumentando el espesor de la vaina de PVC que encierra todos los alambres 

4. aumentando el espesor de los hilos de cobre 

7.
  

Consulte la presentación. ¿Qué está mal con la terminación que se muestra? 

1. La longitud sin torsión de cada cable es demasiado largo. 

2. Los cables son demasiado gruesas para el conector que se utiliza. 

3. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11. 

4. El cable no está blindado. 

8.

Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El resto de las conexiones se realizan a
través de enlacesFastEthernet. Qué tipos de cables UTP se pueden utilizar para conectar losdispositivos? 
1.    1 - de consola, 2 - directo, 3 - cruzado 
2.    1- de consola, 2 -cruzado, 3 - directo
3.    1 - cruzado. 2 - de consola, 3 - directo
4.    1 - cruzado, 2 - directo, 3 - de consola 

9. ¿Qué afirmación es correcta sobre fibra multimodo? 

1. Cables de conexión SC-SC se utilizan con cables de fibra multimodo. 

2. La fibra multimodo comúnmente utiliza un láser como fuente de luz. 

3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envíoconectadas. 

4. Cables de conexión SC-ST se utilizan con cables de fibra multimodo.

10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar decableado de cobre?

1. Es capaz de transportar señales mucho más lejos que el cableado de cobre. 

2. Es más fácil para terminar e instalar que el cableado de cobre. 

3. Es capaz de ser instalado alrededor de curvas cerradas. 

4. Por lo general es más barato que el cableado de cobre. 

11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?

1. Permiten la conexión full-duplex. 

2. Ellos impiden la diafonía de causar interferencias en la conexión. 

3. Aumentan la velocidad a la que los datos pueden viajar. 

4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar. 


 
12. Un administrador de red es el diseño de la disposición de una nueva red inalámbrica. ¿Qué tres áreas de preocupación deben
contabilizarse en la construcción de una red inalámbrica? (Elija tres opciones). 

1. seguridad 
 
2. interferencia 
 
3. Área de cobertura 
4. opciones de movilidad 

5. extensa cableado 

6. la colisión de paquetes 

13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para
proporcionar velocidades de datos de hasta1,3 Gb / s y seguir siendo compatible con los dispositivos más antiguos, los cuales
debe aplicarse el estándar inalámbrico? 

1. 802.11ac 

2. 802.11g 

3. 802.11b 

4. 802.11n 

14. ¿Cuál es una característica principal de la capa de enlace de datos? 

1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se utilizará en la comunicación. 

2. Se convierte un flujo de bits de datos en un código predefinido. 

3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota. 

4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de comunicación. 

15. Como los datos viajan en los medios de comunicación en una corriente de 1sy 0s, ¿cómo un nodo receptor identificar el
comienzo y el final de una trama? 

1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre elcomienzo de la trama. 

2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta. 

3. El nodo receptor identifica el comienzo de una trama por ver una dirección física. 

4. Los insertos nodo de transmisión de inicio y bits de parada en el marco. 

16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas? 


1. Topologías lógicas determinan el método de control de acceso al medio utilizado. 

2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere. 

3. La topología lógica es siempre la misma que la topología física. 

4. Topologías físicas muestran el esquema de direccionamiento IP de cada red. 

17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos opciones). 


1. Utilizan la tecnología CSMA / CA.
  
2. Las colisiones pueden existir en las redes. 

3. Son las redes libres de colisiones. 

4. Utilizan la tecnología CSMA / CD. 

5.Las estaciones pueden transmitir en cualquier momento.

 
18. ¿Cuál es el propósito del campo de FCS en un marco? 

1. para determinar si se han producido errores en la transmisión y recepción 

2. para obtener la dirección MAC del nodo de envío 

3. para verificar la dirección lógica del nodo de envío 

4. para calcular la cabecera CRC para el campo de datos 

19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s.

10 

20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio para transportar datos y se mide


en kilobits por segundo (kb / s) o megabitspor segundo (Mb / s). 

ancho de banda 

 
21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de enlace de datos que identifica
el protocolo de capa de redencapsulada en la trama?
LLC (Logical Link Control) 

22. La capa física codifica los marcos y crea las señales que representan los bits. Estas señales son enviadas por un medios de


comunicación a la vez. La capa física nodo de destino recupera las señales individuales de los medios de comunicación, los restaura a
sus representaciones de bits hasta la capa de enlace de datos como un marco completo.

23. 
Coinciden con los pasos de las operaciones de la capa física que se producen cuando se envían datos de un nodo y se recibe en otro
nodo.
CCNA 1 Capitulo 5 v5.0 exam Respuestas
 Español- English

  
1. Qué afirmación es verdadera acerca de las direcciones MAC? 

1. Los tres primeros bytes son utilizados por el proveedor asignado OUI. 

2. direcciones MAC son implementadas por software. 

3. La ISO es responsable de las direcciones MAC reglamentos. 

4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.


 
 
 
2. ¿Cuál es una característica de un método de acceso basado en la contención? 

1. Es un método no determinista. 

2. Procesa más sobrecarga de los métodos de acceso controlado hacen. 

3. Se escala muy bien en condiciones de uso de papel pesado. 

4. Tiene mecanismos para el seguimiento de los turnos para acceder a los medios de comunicación.


 
 
 
 3. Qué dos afirmaciones describen las características o funciones de la subcapade control de enlace lógico en estándares de
Ethernet? (Elija dos opciones). 

1. control de enlace lógico se implementa en software. 

2. La capa de enlace de datos LLC utiliza para comunicarse con las capas superiores dela suite de protocolos. 
3. La subcapa LLC interactúa directamente con el software del controlador NIC. 

4. La subcapa LLC es responsable de la colocación y recuperación de los marcos dentro y fuera de los medios de comunicación. 

5. control de enlace lógico se especifica en el estándar IEEE 802.3.


 
 
 
 4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet? 

1. se utiliza para la sincronización de la temporización 

2. se utiliza para identificar la dirección de destino 

3. se utiliza para identificar la dirección de origen 

4. se utiliza como relleno para los datos


 
 
 
5. ¿Cuál es la dirección de Capa 2 de multidifusión MAC que corresponde a lacapa 3 IPv4 dirección de
multidifusión 224.139.34.56? 

1. 01-00-5E-0B-22-38 

2. FE-80-00-0B 22-38 

3. FF-FF-FF-0B-22-38 

4. 00-00-00-0B 22-38 

5. 01-5E 00-0B-22-38
 
 
 
6. Qué dos afirmaciones son correctas acerca de las direcciones MAC e IP durante la transmisión de datos en caso de NAT no
está involucrado? (Elija dos opciones).
  
1. destino y de origen direcciones MAC tienen importancia local y cambian cada vez queuna trama va de una LAN a otro. 

2. direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino. 

Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de sieterouters. 

4. Un paquete que ha cruzado cuatro routers ha cambiado la dirección IP de destinocuatro veces. 

5. Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se necesita una nueva dirección IP de destino.
 
 
 
 7. ¿Cuáles son dos características de ARP? (Elija dos opciones). 
1. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene ladirección IP, pero no la dirección MAC del destino,
genera una difusión ARP. 

2. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP. 

3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y la dirección


MAC de multidifusión. 

4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de
direcciones IP en direcciones MAC. 

5. Si no hay ningún dispositivo responde a la petición ARP, a continuación, el nodo de origen transmitirá el paquete de datos a todos los
dispositivos en el segmento de red.
 
 
 
 8.

Consulte la presentación. PC1 emite una petición ARP porque se necesita enviarun paquete a la PC2. En este escenario,
¿qué pasará después? 

1. PC2 enviará una respuesta ARP con su dirección MAC. 

2. RT1 enviará una respuesta ARP con su Fa0 / 0 de direcciones MAC. 

3. RT1 enviará una respuesta ARP con la dirección MAC PC2. 


4. SW1 enviará una respuesta ARP con su Fa0 / 1 dirección MAC. 

5. SW1 enviará una respuesta ARP con la dirección MAC PC2.


 
 
 
 9. Un host está tratando de enviar un paquete a un dispositivo en un segmentoLAN remota, pero actualmente no
hay asignaciones en su caché ARP. ¿Cómo será el dispositivo de obtener una dirección MAC de destino? 

1. Se le enviará una solicitud ARP para la dirección MAC de la puerta de enlace predeterminada. 


2. enviará una solicitud al servidor DNS para la dirección MAC de destino. 

3. Se le enviará una solicitud ARP para la dirección MAC del dispositivo de destino. 

4. Enviará el marco y utilizar su propia dirección MAC como destino. 

5. enviará la trama con una dirección MAC de difusión.


 
 
 
 10. ¿Cuáles son dos posibles problemas de red que pueden resultar defuncionamiento de ARP? (Elija dos opciones). 

1. En grandes redes con poco ancho de banda, múltiples difusiones ARP podrían causarretrasos en la comunicación de datos. 

2. atacantes Red podrían manipular la dirección MAC y asignaciones de direcciones IPen los mensajes de ARP con la intención de


interceptar el tráfico de red. 

3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que contiene entradas que coincidan con las direcciones


MAC de los hosts que se conectanal puerto del switch correspondiente. 

4. Configuración manual de asociaciones ARP estáticas podría facilitar el envenenamiento ARP o suplantación de direcciones MAC. 

5. gran número de transmisiones de petición ARP podrían causar la tabla de direccionesMAC del host se desborde y evitar que
el anfitrión de la comunicación en la red.
 
 
 
 11. Un administrador de red es conectar dos interruptores modernos utilizando uncable de conexión
directa. Los interruptores son nuevos y nunca han sido configurados. ¿Qué tres afirmaciones son correctas sobre el resultado
final de la conexión? (Elija tres opciones). 

1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo delos dos interruptores. 

2. El enlace entre conmutadores funcionará como full-duplex. 

3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un cable cruzado. 

4. La conexión no será posible a menos que el administrador cambia el cable a un cable cruzado. 
5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede negociar. 

6. Si ambos switches soportan diferentes velocidades, lo harán cada obra a su propia velocidad más rápida.


 
 
 
 12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto 1000BASE-T a un puerto conectado a
una red 100Base-T. ¿Qué métodode almacenamiento en búfer de memoria que funciona mejor para esta tarea? 
1. almacenamiento en búfer de memoria compartida 

2. nivel de almacenamiento en búfer 1 caché 

3. buffering configuración fija 

4. búfer basado en puerto
 
 
 
 13 ¿Cuándo sería un récord de interruptor varias entradas para un único puerto del switch en su tabla de direcciones MAC? 
1. cuando otro conmutador está conectado al puerto del switch 

2. cuando el conmutador está configurado para conmutación Layer 3 

3. cuando un router se conecta al puerto del switch 

4. cuando múltiples difusiones ARP se han remitido


 
 
 
 14.
 
 
 Consulte la presentación. La exposición muestra una pequeña red de conmutación y el contenido de la tabla de
direcciones MAC del switch. PC1 ha enviado una trama dirigida a PC3. ¿Cuál será el conmutador ver con el marco? 

1. El interruptor se envía la trama a todos los puertos excepto el puerto 4. 

2. El interruptor se envía la trama a todos los puertos. 

3. El interruptor se envía la trama sólo al puerto 2. 

4. El conmutador descartará la trama. 

5. El interruptor se envía la trama sólo a los puertos 1 y 3.


 
 
 
 15. Qué dos afirmaciones describen un conmutador Ethernet de configuraciónfija? (Elija dos opciones).
  
1. Un conmutador de configuración fija puede ser apilables. 

2. El número de puertos del conmutador no se puede aumentar. 

3. SVI no se puede configurar en el conmutador. 


4. La densidad de puertos del conmutador se determina por la Cisco IOS. 

5. El interruptor no se puede configurar con varias VLAN.


 
 
 
 16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de unswitch? 
1. Al expandir la densidad de puertos 

2. mediante el aumento de la velocidad de conmutación avión de vuelta 

3. mediante la ampliación de la capacidad de NVRAM 

4. haciendo que el conmutador apilable


 
 
 
 17 Un administrador de red emite los siguientes comandos en un conmutador de capa 3: 

DLS1 (config) # interface f0 / 3 

DLS1 (config-if) # no switchport 

DLS1 (config-if) # ip dirección 172.16.0.1 255.255.255.0 

DLS1 (config-if) # no shutdown 

DLS1 (config-if) # end 

  ¿Cuál es la configuración del administrador? 

1. Un puerto enrutado 
2. una instancia de Cisco Express Forwarding 

3. una interfaz de troncal 

4. una interfaz virtual conmutado


 
 
 
 18 ¿Qué dirección o combinación de direcciones no una capa de uso de 3 interruptores para hacer decisiones de envío? 

1. direcciones MAC e IP 

2. dirección MAC única 

3. MAC y direcciones de los puertos 


 
4. sólo dirección de puerto
 
5. Dirección IP única
 
 
 
 19. ¿Qué declaración ilustra un inconveniente del método de acceso CSMA / CD? 

1. colisiones pueden reducir el rendimiento de la red. 

2. medios deterministas de acceso protocolos de actuación de red lenta. 

3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas queotras tecnologías LAN. 

4. es más complejo que los protocolos no deterministas.


 
 
 
20. llene el espacio. El número binario 0000 1010 puede expresarse como ______en hexadecimal.
 
 0A
 
 
 
 22.
 
 Abra la Actividad PT. Lleve a cabo las tareas en la instrucción actividad y luegoresponder a la pregunta. 
¿Qué dirección de destino será PC1 incluir en el campo de dirección de destino de la trama Ethernet que envía a PC2? 
1. 0030.a3e5.0401 

2. 00e0.b0be.8014 

3. 192.168.0.34 

4. 192.168.0.17 

5. 0007.ec35.a5c6
 
 
 
 23.
 

 
 
 
 
 
 
 
 
 
 
 
 

También podría gustarte