crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios
1. ¿Cuales son dos características del protocolo de estado de enlace de routing (elije dos)

. Los routers envían actualizaciones (triggered?) en busca de cambios.
. Los routers crean una topología de red utilizando información de otros routers.
. La información de base de datos para cada router se obtiene de la misma fuente.
. Caminos se eligen basándose en el menor número de saltos hasta el enrutador designado.
. Los routers envían actualizaciones periódicas solamente a los routers vecinos.
3.¿Qué método de switching descarta las tramas si falla el checksum?

. El switching por almacenamiento y envío
. La entrada de amortiguación puerto
. switching de corte
. switching sin fronteras
4. ¿Cual de las siguientes rutas IPv6 sumarizadas puede ser configurada para sumarizar únicamente las rutas a las redes 2001:db8:cafe::/58 a través de 2001:db8:cafe:c0::/58?

. ipv6 route 2001:db8:cafe::/56 S0/0/0
. ipv6 route 2001:db8:cafe::/54 S0/0/0
. ipv6 route 2001:db8:cafe::/60 S0/0/0
. ipv6 route 2001:db8:cafe::/62 S0/0/0
6.Cuando un switch cisco recibe tramas sin etiquetar en un puerto trunk 802.1Q, ¿Que VLAN id se le pone por defecto?

. VLAN ID NATIVA
. data VLAN ID
. unused VLAN ID
. management VLAN ID
.
7.El departamento de marketing de una universidad tiene un sistema de almacenamiento en red que usa la IP 10.18.7.5 puerto TCP 443 para encriptación y UDP 4365 para streaming de video. La universidad ya usa PAT en el router que conecta con internet

. ip nat inside source static tcp 10.18.7.5 443 209.165.200.225 443
. ip nat inside source static udp 10.18.7.5 4365 209.165.200.225 4365
. ip nat pool mktv 10.18.7.5 10.18.7.5
. ip nat inside source static tcp 209.165.200.225 443 10.18.7.5 443
. ip nat inside source static udp 209.165.200.225 4365 10.18.7.5 4365
. ip nat outside source static 10.18.7.5 209.165.200.225
. Ninguna configuración adicional es necesaria.
8.¿Qué frase describe una ruta que se ha aprendido dinámicamente?

. Se actualiza y mantiene gracias a los protocolos de enrutamiento.
. No se ve afectado por los cambios en la topología de la red.
. Tiene una distancia administrativa de 1.
. Se identifica por el prefijo C en la tabla de enrutamiento.
9.Un administrador de red está explicando a un colega junior el uso de las palabras clave lt y gt cuando se filtran paquetes utilizando una ACL. ¿Donde deberían utilizarse las palabras clave lt o gt?

. En una ACL IPv4 extendida que permite los paquetes en un rango de puertos TCP destinados a un dispositivo de red específico.
. en una ACL extendida IPv6 que para los paquetes que van a una VLAN específica destino
. en una ACL estándar IPv4 con nombre que tiene protocolos UDP específicos que tienen permiso para ser utilizado en un servidor específico
. en una ACL nombrada IPv6 que permita el tráfico FTP de una LAN en particular para llegar a otra LAN
12. Una red contiene múltiples VLANs que se extienden sobre múltiples Switches. ¿Qué ocurre cuando un dispositivo de la VLAN 20 envia una trama de broadcast Ethernet?

. Sólo los dispositivos de la VLAN 20 pueden ver la trama.
. Los dispositivos en la VLAN 20 y la VLAN de administración vean el fotograma.
. Sólo los dispositivos que están conectados a la central local vean el fotograma.
. Todos los dispositivos en todas las VLAN vean el fotograma.
14. ¿Qué dos filtrados de paquete puede usar un Administrador de Red en una ACL extendida IPv4? (Elige dos).

. Mensajes de protocolo ICMP.
. Número de puerto UDP de destino.
. tipo de equipo
. origen de la dirección TCP hola
. dirección MAC de destino
16. ¿Cómo es el ID del router para un determinado Router OSPFv3?

. La dirección IPv4 más alta en una interfaz activa.
. la dirección IPv6 más alta en una interfaz activa
. el más alto ID EUI-64 en una interfaz activa
. la dirección MAC más baja en una interfaz activa
17. Dos empleados del Departamento de Ventas trabajan en turnos diferentes con sus ordenadores portátiles y comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto de comandos hay que introducir para permitir que sólo

. switchport mode access switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security violation restrict
. switchport mode access switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security violation protect
18. ¿Qué dos factores son importantes a la hora de decidir qué protocolo de enrutamiento de gateway interior (IGP) usar?

. Velocidad de convergencia
. Escalabilidad
. ISP seleccionado
. el sistema autónomo que se utiliza
. La arquitectura fundamental del campus
20. ¿Qué causa la aparición del siguiente mensaje de error? 01:11:12: %PM-4-ERR_DISABLE: psecure-violation error detected on Fa0/8, putting Fa0/8 in err-disable state 01:11:12: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation oc

. Ese mensaje aparece cuando se activa la “Seguridad del puerto” en el puerto del Switch y se realiza una conexión no autorizada en el puerto Fa0/8 del Switch.
. Un usuario no autorizado trató de telnet al conmutador a través del puerto del switch Fa0 / 8.
. NAT se habilita en un enrutador, y una dirección IP privada llegó a puerto del switch Fa0 / 8.
. Otro interruptor se conecta a este puerto del switch con el cable equivocado.
. Un host con una dirección IP no válida se conecta a un puerto del switch que se haya utilizado previamente.
21. ¿Qué dos afirmaciones son características de los puertos enrutados en un switch multicapa? (Escoge dos.)

. En una red conmutada, que son en su mayoría configurado entre los switch en las capas de núcleo y de distribución.
. Ellos no están asociados con una VLAN particular.
. Apoyan subinterfaces, al igual que las interfaces de los routers Cisco IOS.
. El comando de interfaz de VLAN se debe introducir para crear una VLAN en los puertos enrutados.
. Se utilizan para enlaces punto a multipunto.
22. Un administrador de red añade ACL a un nuevo multirouter IPv6. ¿Qué ACE IPv6 se añade automáticamente de forma implícita al final de una ACL para que dos routers adyacentes puedan descubrirse?

. permit ip any host ip_address
. permit icmp any any nd-na
. permit ip any any
. deny ip any any
24.¿Qué significa el costo en un enlace de OSPF?

. Un costo inferior indica una mejor ruta hacia el destino que un costo mayor.
. Costo es igual a la anchura de banda.
. Un mayor costo de un enlace de OSPF indica una ruta más rápida al destino.
. coste de enlace indica una proporción del valor acumulado de la ruta hacia el destino.
26. En un switch que está configurado con varias VLAN, ¿qué comando elimina sólo la VLAN 100 del switch?

. Switch (config) # no VLAN 100
. Switch(config-if)# no switchport access vlan 100
. Switch(config-if)# no switchport trunk allowed vlan 100
. Switch# delete flash:vlan.dat
27. Un router debe estar configurado para enrutar dentro del área OSPF 0. ¿Qué dos comandos se requieren para lograr esto? (Escoge dos.)

. RouterA(config)# router ospf 1
. RouterA(config-router)# network 192.168.2.0 0.0.0.255 area 0
. RouterA(config-router)# network 192.168.2.0 255.255.255.0 0
. RouterA(config-router)# network 192.168.2.0 0.0.0.255 0
. RouterA(config)# router ospf 0
28. ¿Cuál es una función de la capa de distribución?

. La interconexión de redes a gran escala en armarios de conexionado.
. acceso a la red para el usuario
. de fallos de aislamiento
. conectividad troncal de alta velocidad
29. Una pequeña empresa tiene 20 estaciones de trabajo y 2 servidores. La compañía se le ha asignado un grupo de direcciones IPv4 209.165.200.224/29 de su ISP. ¿Qué tecnología debe implementar la empresa con el fi

. NAT dinámica.
. NAT estática
. port address translation
. DHCP
30. ¿Qué tres requisitos son necesarios para que dos routers OSPFv2 formen una adyacencia? (Elige tres.)

. Las máscaras de subred de interfaz de enlace deben coincidir.
. Los dos routers deben incluir la red de enlace entre el router en un comando de red OSPFv2.
. El saludo OSPF o temporizadores muertos en cada router deben coincidir.
. El proceso de identificación OSPFv2 debe ser la misma en cada router.
. El proceso OSPFv2 está habilitada en la interfaz con el comando area-id proceso de OSPF.
. La interfaz de enlace en cada router debe estar configurado con una dirección de enlace local.
31.Que tres tipos de información usa inicialmente un protocolo de enrutamiento de estado de enlace como información de estado de enlace para enlaces conectados localmente.

. El coste del enlace
. El tipo de enlace de red
. La dirección IP de la interfaz del router de enlace y la máscara de subred.
. el ancho de banda de enlace
. la dirección IP del siguiente salto enlace
32. Cual es una desventaja del NAT?

. No hay direccionamiento punto a punto.
. Los hosts internos tienen que utilizar una única dirección IPv4 pública para la comunicación externa.
. Los costes de hosts redireccionamiento pueden ser importantes para una dirigida públicamente red.
. El router no necesita alterar la suma de comprobación de los paquetes IPv4.
35.Que describe mejor la operación de protocolos de enrutamiento de vector distancia?

. Envía las tablas de enrutamiento a los vecinos conectados directamente.
. Utilizan el número de saltos como su única métrica.
. Se inundan toda la red con las actualizaciones de enrutamiento.
. Sólo se envían actualizaciones cuando se añade una nueva red.
36.Un administrador de red está usando el metodo router-on-a-stick para configurar enrutamiento inter-VLAN. El puerto G1/1 es usado para conectar al router. Que comando debe introducir para preparar el puerto para la tarea?

. Switch(config)# interface gigabitethernet 1/1 Switch(config-if)# switchport mode trunk
. Switch(config)# interface gigabitethernet 1/1 Switch(config-if)# spanning-tree vlan 1
. Switch(config)# interface gigabitethernet 1/1 Switch(config-if)# spanning-tree portfast
37.Que tres ventajas produce el enrutamiento estático?

. El camino que usa una ruta estática para enviar datos es conocido.
. Enrutamiento estático no se anuncia en la red, lo que provoca mayor seguridad
. Enrutamiento estático normalmente usa menos ancho de banda y menos operaciones de CPU que el enrutamiento dinámico.
. La configuración de rutas estáticas es libre de errores.
. Las rutas estáticas escala así como la red crece.
. No se requiere ninguna intervención para mantener el cambio de información de la ruta.
38.Cuando se configura un switch para usar SSH para conexiones con la terminal virtual, cual es el propósito del comando crypto key generate rsa?

. Crear una clave pública y privada (¿emparejada?).
. mostrar los puertos activos SSH en el switch
. desconectar SSH anfitriones conectados
. mostrar SSH anfitriones conectados
. acceder a la base de datos de configuración de SSH
39.Qué información usa un switch para rellenar la tabla de direcciones MAC?

. La direccion MAC de origen y el puerto de origen.
. las direcciones de origen y destino MAC y el puerto de entrada
. la dirección MAC de origen y el puerto de salida
. las direcciones de origen y destino MAC y el puerto de salida
. la dirección MAC de destino y el puerto de entrada
43.¿Cual es el problema si el comando show ip interface muestra que la interfaz esta apagada y el protocolo está apagado?

. Un cable no ha sido unido al puerto.
. El comando no shutdown no se ha emitido en la interfaz.
. Hay un conflicto de dirección IP con la dirección configurada en la interfaz.
44.¿Qué valores o conjunto de valores están incluidos cuando creas una entrada extendida de lista de control de acceso?

. Número de lista de acceso entre 100 y 199
. Dirección origen y máscara wildcard
. Dirección destino y máscara wildcard
. máscara de subred de origen y la máscara wildcard
. dirección de puerta de enlace predeterminada y la máscara wildcard
. la máscara de subred de destino y máscara wildcard
. número de lista de acceso entre 1 y 99
0.0.1.255

0.0.0.127

0.0.0.255

0.0.255.255

46.¿Qué tipo de mensaje es enviado por un cliente DHCP cuando su dirección IP de arrendamiento ha expirado?

. Un mensaje unicast DHCPREQUEST
. un mensaje de difusión DHCPREQUEST
. un mensaje de difusión DHCPDISCOVER
. un mensaje unicast DHCPDISCOVER
47.¿Qué ocurre inmediatamente después de que dos routers OSPF hayan intercambiado sus paquetes de ayuda y hayan formado una proximidad vecinal (xDDD)?

. Ellos intercambiaron las listas abreviadas de sus LSDBs
. Ellos solicitar más información sobre sus bases de datos.
. Negocian el proceso electoral si están en una red de accesos múltiples.
. Se intercambian paquetes DBD para hacer publicidad de parámetros tales como intervalos hello y muertos.
48.¿Qué beneficio provee NAT64?

. Permite a los sitios conectar un host IPv6 a una red IPv4 traduciendo la dirección IPv6 a IPv4.
. Se permite que los sitios utilizan direcciones IPv4 privadas, y por lo tanto oculta la estructura de direccionamiento interno de hosts en las redes IPv4 públicas.
. Permite a los sitios para conectar múltiples hosts IPv4 a Internet mediante el uso de una única dirección IPv4 pública.
. Permite que los sitios utilicen direcciones IPv6 privadas y las traduce a direcciones IPv6 en el mundo.
49.¿Cuál es el propósito de establecer la VLAN nativa separada de los datos de VLAN?

. Una VLAN independiente debería ser usada para llevar paquetes sin etiquetar no comunes para evitar la contención de banda ancha en los datos de VLAN
. La VLAN nativa es para los routers y conmutadores para intercambiar su información de gestión, por lo que debe ser diferente de las VLAN de datos.
. La VLAN nativa es solamente para llevar el tráfico de administración de VLAN.
. La seguridad de los marcos de gestión que se realizan en la VLAN nativa se puede mejorar
50.¿Qué comando, cuando emitido en el modo de configuración interfaz de un router, permite a la interfaz adquirir una dirección IPv4 automáticamente de un ISP, cuando ese enlace a ISP está activado?

. ip address dhcp
. ip helper-address
. ip dhcp pool
. service dhcp
51. ¿Qué afirmación es correcta acerca de enrutamiento IPv6?

. IPv6 utiliza la dirección de enlace local de los vecinos como la dirección del siguiente salto para las rutas dinámicas.
. Enrutamiento IPv6 está activado por defecto en los routers Cisco.
. rutas IPv6 aparecen en la misma tabla de enrutamiento como rutas IPv4.
. IPv6 sólo es compatible con los protocolos de enrutamiento OSPF y EIGRP
52. Un router ha utilizado el protocolo OSPF para aprender una ruta a la red 172.16.32.0/19. ¿Qué comando ejecutará una copia de seguridad ruta estática flotante a esta red?

. ip route 172.16.32.0 255.255.224.0 S0/0/0 200
. ip route 172.16.32.0 255.255.0.0 S0/0/0 100
. ip route 172.16.0.0 255.255.240.0 S0/0/0 200
. ip route 172.16.0.0 255.255.224.0 S0/0/0 100
54. ¿Qué dos comandos se pueden utilizar para verificar el contenido y la ubicación de las listas de control de acceso? (Escoge dos.)

. show access-lists
. show running-config
. show processes
. show cdp neighbor
. show ip route
55. ¿Con qué tipo de tráfico es más probable que tengamos problemas al pasar a través de un dispositivo NAT?

. Ipsec
. DNS
. Telnet
. HTTP
. ICMP
59. Se le ha contratado a un técnico de red para asegurar que todos los switches en la red del campus. Los requisitos de seguridad son para cada switch tiene que aprender y añadir direcciones MAC para tanto la tabla de direcciones como para

. sticky secure MAC addresses
. auto secure MAC addresses
. dynamic secure MAC addresses
. static secure MAC addresses
60. ¿Qué tres pares de modo troncal establecerá un enlace troncal funcional entre dos switches de Cisco? (Elige tres.)

. dynamic desirable – dynamic auto
. dynamic desirable – dynamic desirable
. dynamic desirable – trunk
. dynamic auto – dynamic auto
. access – dynamic auto
. access – trunk
62. Qué valores representan la integridad de un router y se utiliza para determinar qué router configurar en la tabla de enrutamiento cuando hay múltiples routers posibles que llegarían al mismo destino?

. Distancia administrativa
. routing protocol
. outgoing interface
. metric
63. En que tipo de memoria del router se guarda el archivo de configuración actual y la tabla ARP ?

. RAM
. flash
. NVRAM
. ROM
67. ¿Cuál es la finalidad de crear una lista de acceso (ACL) como parte de la traducción de la configuración de direcciones IP?

. La lista de acceso define las direcciones ip privadas que han sido traducidas.
. La lista de acceso permite o niega direcciones específicas de entrar en el dispositivo de hacer la traducción.
. La lista de acceso impide que los dispositivos externos de ser una parte de la traducción de direcciones.
. La lista de acceso se definen las direcciones públicas válidos para el NAT o PAT piscina.
68. Los ordenadores que se suelen usar para administrar la red de un colegio estan entán en la red 10.7.0.0/27. ¿Qué dos comandos se necesitan como minimo para aplicar las ACL que aseguren que solo los devices de los administradores t

. -access-list 5 permit 10.7.0.0 0.0.0.31
. -access-class 5 in
. -ip access-group 5 out
. -access-list standard VTY
. permit 10.7.0.0 0.0.0.127
. -access-list 5 deny any
. -ip access-group 5 in
69. ¿Cuando se analizan archivos de log, un administrador se percata de que hay incorcordancias de VLAN.¿Qué efecto tienen estos errores recurrentes?

. El control y el trafico del puerto de errores ocurrentes se está perdiendo.
. Se está recibiendo el tráfico inesperado en el puerto de enlace troncal de errores que se produzcan.
. Todo el tráfico en el puerto de enlace troncal de error de origen está siendo mal dirigido o se ha caído.
. Todo el tráfico en el puerto de enlace troncal de errores que ocurren se está cambiando correctamente independientemente del error.
70. Que dos características definen a la vlan nativa? (Choose two.)

. Esta vlan es necesaria para la administración remota de un switch.
. La vlan nativa proporciona un identificador comun a ambos, al final de un trunk.
. El trafico de la vlan nativa será sin etiquetar a lo largo del enlace trunk.
. Esta VLAN es necesaria para la gestión remota de un interruptor.
. Diseñado para transportar el tráfico que se genera por los usuarios, este tipo de VLAN también se conoce como la VLAN por defecto.
. Tráfico de alta prioridad, como el tráfico de voz, utiliza la VLAN nativa.
71. Consulte la presentación. El router de una sucursal tiene una relación de vecino OSPF con el router HQ través de la red 198.51.0.4/30. El enlace a la red 198.51.0.8/30 debe servir como una copia de seguridad cuando el enlace OSPF

. Cambiando la distancia administrativa a 120.
. Añadir la siguiente dirección de salto vecino de 198.51.0.8.
. Modificar la distancia administrativa a 1.
. Cambiar la red de destino de 198.51.0.5.
72. Consulte la presentación. Un intruso en la PC X envía una trama con dos etiquetas 802.1Q en él, uno para la VLAN 40 y otro para la VLAN 12. ¿Qué pasará con esta trama?

. SW-A eliminara ambas etiquetas y enviara el resto de la trama a través del enlace troncal, donde SW-B enviara la trama a los hosts en la VLAN 40.
. SW-A se deje caer la armadura, ya que no es válido.
. SW-A dejará ambas etiquetas en el marco y enviarlo a SW-B, que la transmitirá a los hosts en la VLAN 40.
. SW-A se eliminará la etiqueta externa y enviar el resto de la trama a través del enlace troncal, donde SW-B se envía la trama a los hosts en la VLAN 12.
73. ¿Qué afirmación es verdadera acerca de la diferencia entre OSPFv2 y OSPFv3?

. Los routers OSPFv3 no necesitan tener subredes coincidentes para formar adyacencias de vecinos.
. OSPFv3 routers utilizan una métrica diferente que OSPFv2 routers uso.
. OSPFv3 routers no tienen que elegir a un DR en segmentos de accesos múltiples.
. OSPFv3 routers utilizan un ID de router 128 bits en lugar de un identificador de 32 bits.
74. ¿Cuáles son las dos maneras de apagar DTP en un enlace troncal entre switches? (Escoge dos.)

. Configurar los puertos de conmutación con la opción de comando nonegotiate.
. Coloque los dos puertos de conmutación conectados en modo de acceso
. Cambiar la VLAN nativa en ambos puertos.
. Configurar los puertos de conmutación que se suministran con la opción de comando deseable dinámico.
. Configurar un puerto con la opción de comando automático dinámico y el puerto del conmutador conectado opuesto con la opción de comando deseable dinámico.
75. ¿Por qué un administrador utilizaría una herramienta de auditoría de seguridad de red para inundar la tabla de direcciones MAC del switch con direcciones MAC ficticias?

. Para determinar qué puertos no están configurados correctamente para prevenir la inundación de direcciones MAC.
. Para determinar si el interruptor está reenviando el tráfico de difusión correctamente
. Para determinar qué puertos están funcionando.
. Para determinar cuando el tamaño de la tabla CAM necesita ser incrementado con el fin de evitar desbordamientos.
76. Una nueva política de red requiere una ACL para denegar el acceso HTTP desde todos los clientes a un servidor web en la oficina principal. Todos los clientes utilizan el direccionamiento de la subred IPv6 2001: DB8: 19: C :: / 64. El servidor w

. permit tcp any host 2001:DB8:19:A::105 eq 80
. deny tcp host 2001:DB8:19:A::105 any eq 80
. deny tcp any host 2001:DB8:19:A::105 eq 80
. permit ipv6 any any
. deny ipv6 any any
. ipv6 traffic-filter NoWeb in
. ip access-group NoWeb in
77. Un enrutador OSPF tiene tres redes conectadas directamente; 172.16.0.0/16, 172.16.1.0/16, y 172.16.2.0/16. ¿Qué comando de red OSPF anuncia sólo la red 172.16.1.0 a los vecinos?

. router(config-router)# network 172.16.1.0 0.0.255.255 area 0
. router(config-router)# network 172.16.0.0 0.0.15.255 area 0
. router(config-router)# network 172.16.1.0 255.255.255.0 area 0
. router(config-router)# network 172.16.1.0 0.0.0.0 area 0
79.Consulte la presentación. ¿Qué tipo de ruta estática IPv6 está configurado en la exhibición?

. Ruta estática recursiva.
. ruta estática completamente especificado
. ruta estática directamente unido
. ruta estática flotante
83.Los buffers para el procesamiento de paquetes y el archivo de configuración en ejecución se almacenan temporalmente en ¿qué tipo de memoria?

. RAM
. Flash
. NVRAM
. ROM
84.Un técnico de red está configurando la seguridad de los puertos de los switches. Las interfaces de los switches están configurados de tal manera que cuando se produce una violación, los paquetes con dirección de orige

. Protect
. off
. restrict
. shutdown
85.Una ACL estándar se ha configurado en un router para permitir que sólo los clientes de la red 10.11.110.0 /24 de telnet o ssh se conecten a las líneas VTY del router. ¿Qué comando es correcto en esta ACL?

. access-group 11 in
. access-class 11 in
. access-list 11 in
. access-list 110 in
86.Consulte la presentación (No hay xD)

. ¿A qué dirección va a resumir el objetivo acoplado a los routers 2-A y 3-A y pueden ser configurados en una ruta estática resumida a un vecino anterior?
87.Un especialista en seguridad diseña una ACL para denegar el acceso a un servidor web de todo el personal de ventas. El personal de ventas se asignan abordando desde la subred de IPv6 2001:db8:48:1c::50 /64. ¿Qué tres comandos reque

. deny tcp host 2001:db8:48:1c::50 any eq 80
. deny tcp any host 2001:db8:48:1c::50 eq 80
. deny ipv6 any any
. permit ipv6 any any
. ip access-group WebFilter in
. ipv6 traffic-filter WebFilter in
192.168.0.0

. No se muestra ninguna dirección.
89.Consulte la presentación. Una ACL preventiva de acceso al servidor web por HTTP y FTP desde todos los asistentes de enseñanza se ha implementado en la Oficina de la Junta. La dirección del servidor web es 172.20.1.100 y todos los a

. ACL entrantes deben tener sus raíces antes de ser procesadas
. la ACL está negando implícitamente el acceso a todos los servidores
. Las ACL nombradas requieren el uso de números de puerto.
. el ACL se aplica a la interfaz mediante la dirección equivocada
91.Un router lee varias direcciones. ¿Qué valor en una tabla de enrutamiento representa la fiabilidad de las rutas aprendidas y es utilizado por el router para determinar qué ruta es la mejor para una situación específi

. Métrica
. Colour
. Meter
. Bread
92. ¿Cuál es la configuración mínima de un router la cual su interface está en IPv6?

. Tener una sola dirección de ipv6 de enlace local
. Ipv6
. OSPF
. Link-access
. Protocol
93. Qué dos afirmaciones son ciertas acerca de las comunicaciones half-duplex y full-duplex? Elige 2

. Full dúplex ofrece el 100% de su ancho de banda
. Full duplex permite que ambos extremos transmitan y reciban al mismo tiempo.
. Half duplex tiene un solo canal.
. Todas las tarjetas de red modernos soportan tanto la comunicación semidúplex y dúplex completo.
. Full Duplex aumenta el ancho de banda efectivo.
94.Completa el hueco.

. El acrónimo que describe el tipo de tráfico requeridos por QoS utiliza una sola vía general de menos de 150 ms a través de la red. _
95. ¿Qué dos comandos deben ser implementados para devolver un puerto de enlace troncal de Cisco 3560 a su configuración por defecto? Señala 2

. S1(config-if)# no switchport trunk allowed vlan
. S1(config-if)# no switchport trunk native vlan
. S1(config-if)# switchport mode dynamic desirable
. S1(config-if)# switchport mode access
. S1(config-if)# switchport access vlan 1
96. ¿Qué comando permitirá auto-MDIX en un dispositivo?

. S1(config-if)# mdix auto
. S1# auto-mdix
. S1(config-if)# auto-mdix
. S1# mdix auto
. S1(config)# mdix auto
. S1(config)# auto-mdix
97. ¿Cuál es el efecto de emitir el comando passive-interface defaul en un router que está configurado para OSPF?

. El OSPF evita que los mensajes OSPF se envíen por cualquier interfaz
. Los routers que comparten un enlace y utilizan el mismo protocolo de enrutamiento
. Todas las de arriba
. Los routers que comparten un enlace y utilizan el mismo protocolo de enrutamiento
98. Un administrador de red está implementando un protocolo de enrutamiento a distancia entre los vecinos de la red. En el contexto los protocolos a distancia , ¿qué debe hacer el vecino?

. routers que comparten un enlace y utilizan el mismo protocolo de enrutamiento
. routers que residen en la misma zona
. routers que intercambian LSA
. routers que son accesible a través de una sesión TCP
101.¿Qué dos métodos pueden ser usados para proveer un acceso seguro a la gestión del switch cisco?.

. Configurar puertos específicos para el tráfico de gestión sobre una VLAN específica.
. Configurar SSH para una gestión remota.
. Configurar todos los puertos de switch a una nueva VLAN que no es VLAN1
. Configure todos los puertos no utilizados a un "agujero negro".
. Configurar la VLAN nativa para que coincida con la VLAN predeterminada.
105. ¿Qué diseño de red debería ser recomendada para un pequeño campus que consiste en un simple edificio con algunos usuarios?.

. Un diseño de red de núcleo de colisión.
. Un diseño de red, donde las capas de acceso y distribución se derrumbó en una sola capa.
. Un diseño de red, donde las capas de acceso y el núcleo se colapsan en una sola capa.
. Un diseño de red del campus de tres niveles donde el acceso, distribución y núcleo son todas las capas separadas, cada una con funciones muy específicas.
107.Un router aprende múltiples rutas hacia el mismo destino. ¿Qué valor en la tabla de enrutamiento representa con confianza las rutas aprendidas y es usada por el router para determinar que ruta instalar en la tabla de enrutamiento

. Distancia administrativa.
. métrico
. interfaz de salida
. protocolo de enrutamiento
108.¿Qué valor en la tabla de enrutamiento representa confianza y es usada por el router para determinar que ruta instalar en la tabla de enrutamiento cuando son múltiples rutas hacia el mismo destino?.

. Distancia administativa.
. métrica
. interfaz de salida
. protocolo de enrutamiento
0.0.0.127*

0.0.0.31

0.0.0.255

0.0.0.63

110.¿Qué tres direcciones de red pueden ser usadas como una dirección de destino para mensajes OSPFv3?(Escoja tres)

. FF02::5*
. FF02::6*
. FE80::1*
. FF02::A
2001:db8:cafe::1

. FF02::1:2
113.Un administrador de red esta configurando la seguridad de puertos d un switch Cisco.La política de seguridad de la compañia que cuando suceda un incidente,los paquetes con direccion de origen desconocido deben ser eliminados sin notifica

. off
. restrict
. protect*
. shutdown

INTRODUCCION ALA INFORMATICA ,Evaluación diagnostica dirigida a estudiantes estudiantes de ciclo IV del programa 3011 Educación de adultos de la Institución Aquilino Bedoya.. Categorías:DIAGNOSTICO. Preguntas:15
Los tipos de buscadores:google chrome, opera ,Los tipos de buscadores:google chrome, opera . Tags:Los ,tipos ,de ,buscadores:google ,chrome ,opera. Preguntas:10
el correo electronico y los tipos de navegadores como google chorre firefox ,preguntas de selección multiple. Categorías:el ,correo ,electrónico ,y ,los ,tipos ,de ,navegadores. Preguntas:8
PRUEBA DE REPOSICION DE INFORMATICA_PRIMER AÑO BACH. ,Contesta correctamente el test, solo tienes una oportunidad de responder.. Tags:Informática. Preguntas:7
Prueba de Computo ,PRUEBA BASICA DE COMPUTO. Categorías:DGTX ,Prueba ,de ,ComputoDGTX ,Prueba ,de ,Computo. Preguntas:10
mantenimiento de computadores. ,esta prueba evaluara el conocimiento de los estudiantes.. Tags:mantenimiento. Preguntas:9
Diagnostica de Correo Electronico ,Test para identificar conocimientos previos en correos electrónicos. Categorías:E ,mail ,Mensajes ,Adjuntos ,. Preguntas:10
TEST DE REDES Y RUTEO ,: Se debe seleccionar la respuesta correcta cuando es de opción múltiple y se debe anotar la respuesta cuando se le indique. Tags:Redes ,de ,computadora ,Cisco. Preguntas:7
verdadero o falso tic ,AQUI PODRAS EVALUAR TUS CONOCIMIENTO SOBRE LAS TICS. Categorías:simpatico. Preguntas:30
examen de tic ,para demostrar tus conocimientos sobre la informatica . Tags:informatica. Preguntas:15
Test tecnico SYSENTEC ,ESte Test busca evaluar conocimientos básicos relacionados con el aspecto tecnico de la oferta laboral que en este momento tiene SYSENTEC SAS.. Categorías:SYSENTEC ,SAS. Preguntas:10
INTERNET EN NUESTRO MEDIO ,Este Test Pretende poner a prueba el conocimiento sobrel el uso del Internet en nuestro medio. Tags:Educacion. Preguntas:10
CAPACITACION PARA DOCENTES ,INDICACIONES: A continuación se te presenta una serie de preguntas las cuales responderás adecuadamente. . Categorías:Prospera ,siempre ,hasta ,el ,final. Preguntas:10
CULTURA y PRÁCTICA DIGITAL ,Prueba final de conocimientos de la asignatura CULTURA y PRÁCTICA DIGITAL en 6º de primaria. Tags:cultura ,práctica ,digital. Preguntas:15
Estructura y presentacion de paginas web final ,estructura. Categorías:estructura. Preguntas:20
Internet ,En este test analizaremos que es la Internet y cuales son sus principales caracterizticas. Tags:internet. Preguntas:15
¿Qué tanto sabe usted de términos sobre internet y tecnología? ,La tecnología es una herramienta que ha revolucionado nuestras vidas de manera directa, ya que permite agilizar y perfeccionar algunas de las tareas que realizamos a diario, bien sea en el ámbito académico o laboral. . Categorías:Informática. Preguntas:10
FINAL CCNA SECURITY ,EXAMEN FINAL CCNA SECURITY (30 PREGUNTAS) POR FCANSAN. Tags:FCANSAN. Preguntas:30

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios