Examen Final Práctico CCNA4
Examen Final Práctico CCNA4
Examen Final Práctico CCNA4
0 -
Respuestas del examen final de práctica
de CN 2019
NOTA: Si tiene la nueva pregunta sobre esta prueba, comente la lista de
preguntas y opciones múltiples en el formulario debajo de este
artículo. Actualizaremos las respuestas por usted en el menor tiempo
posible. ¡Gracias! Realmente valoramos su contribución al sitio web.
4. ¿En qué dos categorías de conexiones WAN encaja Frame Relay? (Escoge
dos.)
o paquete conmutado *
o infraestructura publica
o dedicado
o infraestructura privada *
o Internet
Explique:
una infraestructura privada de paquetes conmutados como Frame Relay es una
alternativa de menor costo a las costosas líneas arrendadas.
o Retardo de fotograma
o HDLC *
o PPP
o Ethernet
Explique:
HDLC es el método de encapsulación predeterminado en las interfaces seriales del
enrutador Cisco. Si no se configura ninguna otra encapsulación, la interfaz pasará
por defecto a HDLC.
17. ¿Qué grupo de API utiliza un controlador SDN para comunicarse con varias
aplicaciones?
o API hacia el norte *
o API hacia el oeste
o API hacia el sur
o API hacia el este
Explique:
La red definida por software (SDN) es una arquitectura de red desarrollada para
virtualizar la red. SDN mueve el plano de control de cada dispositivo de red a un
controlador de red central. El controlador SDN utiliza API hacia el norte para
comunicarse con las aplicaciones ascendentes. También utiliza API hacia el sur
para definir el comportamiento de los conmutadores y enrutadores virtuales en
sentido descendente.
21. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y
luego responda la pregunta.
¿Qué problema impide que los hosts se comuniquen a través del túnel VPN?
o Las direcciones IP del túnel son incorrectas. *
o La configuración de EIGRP es incorrecta.
o Las direcciones de los destinos del túnel son incorrectas.
o Las interfaces de origen túnel son incorrectos.
Explique:
la dirección IP de la interfaz del túnel en B-Gateway es incorrecta. Debe estar en la
red 172.16.1.0/24. Cambiar esta dirección abrirá las interfaces del túnel y permitirá
que los hosts se hagan ping entre sí.
o 65004
o 65005
o 65002
o 65003 *
Explique:
es apropiado usar BGP cuando un sistema autónomo es multihomed, o tiene más
de una conexión a otro sistema autónomo o a Internet. BGP no es apropiado para
sistemas autónomos de un solo hogar. El sistema autónomo 65003 es un AS
homogéneo porque solo está conectado a otro sistema autónomo, 65002.
24. ¿Qué dos funciones describen los usos de una lista de control de
acceso? (Escoge dos.)
o Las ACL pueden permitir o denegar el tráfico en función de la dirección MAC que
se origina en el enrutador.
o Las ACL proporcionan un nivel básico de seguridad para el acceso a la red.
*
o Las ACL pueden controlar a qué áreas puede acceder un host en una red. *
o Las ACL ayudan al enrutador a determinar la mejor ruta hacia un destino.
o Las ACL estándar pueden restringir el acceso a aplicaciones y puertos
específicos.
25. Un administrador de red está explicando a un colega junior el uso de las
palabras clave lt y gt al filtrar paquetes utilizando una ACL extendida. ¿Dónde
se usarían las palabras clave lt o gt?
o en una ACL extendida IPv6 que impide que los paquetes vayan a una VLAN de
destino específica
o en un IPv6 llamado ACL que permite que el tráfico FTP de una LAN en particular
llegue a otra LAN
o en una ACL extendida IPv4 que permite paquetes de un rango de puertos
TCP destinados a un dispositivo de red específico *
o en un IPv4 llamado ACL estándar que tiene protocolos UDP específicos que se
pueden usar en un servidor específico
Explique: las
palabras clave lt y gt se usan para definir un rango de números de puerto que son
menores que un número de puerto en particular o mayores que un número de
puerto en particular.
26. Consulte la presentación. Un enrutador tiene una ACL existente que permite
todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una
nueva ACE a la ACL que niega los paquetes del host 172.16.0.1 y recibe el
mensaje de error que se muestra en la exposición. ¿Qué medidas puede
tomar el administrador para bloquear los paquetes del host 172.16.0.1 y al
mismo tiempo permitir el resto del tráfico de la red 172.16.0.0?
28. ¿Qué enunciado describe una diferencia entre la operación de las ACL
entrantes y salientes?
o Las ACL entrantes se procesan antes de que los paquetes se enruten,
mientras que las ACL salientes se procesan después de completar el
enrutamiento. *
o En una interfaz de red, se puede configurar más de una ACL entrante, pero solo
se puede configurar una ACL saliente.
o A diferencia de los ALC salientes, las ACL entrantes se pueden usar para filtrar
paquetes con múltiples criterios.
o Las ACL entrantes se pueden usar tanto en enrutadores como en conmutadores,
pero las ACL salientes solo se pueden usar en enrutadores.
Explique:
con una ACL entrante, los paquetes entrantes se procesan antes de
enrutarse. Con una ACL de salida, los paquetes se enrutan primero a la interfaz de
salida y luego se procesan. Por lo tanto, el procesamiento de entrada es más
eficiente desde la perspectiva del enrutador. La estructura, los métodos de filtrado
y las limitaciones (en una interfaz, solo se puede configurar una ACL entrante y
una saliente) son los mismos para ambos tipos de ACL.
30. ¿Cuál es la mejor práctica recomendada cuando se trata con la VLAN nativa?
o Apague DTP.
o Usar seguridad portuaria.
o Asignarlo a una VLAN no utilizada. *
o Asigne el mismo número de VLAN que la VLAN de administración.
Explique: la
seguridad de los puertos no se puede habilitar en una troncal y las troncales son
los únicos tipos de puertos que tienen una VLAN nativa. Aunque desactivar DTP en
una troncal es una práctica recomendada, no tiene nada que ver con los riesgos de
la VLAN nativa. Para evitar infracciones de seguridad que aprovechan la VLAN
nativa, coloque la VLAN nativa en una VLAN no utilizada que no sea la VLAN 1. La
VLAN de administración también debe ser una VLAN no utilizada que sea diferente
de la VLAN nativa y algo diferente de la VLAN 1.
36. ¿Por qué la QoS es un problema importante en una red convergente que
combina comunicaciones de voz, video y datos?
o Las comunicaciones de voz y video son más sensibles a la latencia. *
o El equipo heredado no puede transmitir voz y video sin QoS.
o Las comunicaciones de datos deben tener la primera prioridad.
o Las comunicaciones de datos son sensibles al jitter.
Explique:
sin ningún mecanismo de QoS, los paquetes urgentes, como voz y video, se
descartarán con la misma frecuencia que el correo electrónico y el tráfico de
navegación web.
37. ¿Cuáles son dos características del tráfico de voz? (Escoge dos.)
o Es insensible a la pérdida de paquetes.
o Consume pocos recursos de red. *
o Puede tolerar latencias de hasta 400 ms.
o Es sensible al retraso. *
o Es explosivo.
Explique: el
tráfico de voz no consume mucho en cuanto a recursos de red, como el ancho de
banda. Sin embargo, es muy sensible a retrasos y paquetes descartados. Para una
buena calidad de voz, la cantidad de latencia debe ser inferior a 150 milisegundos
y la pérdida de paquetes inferior al 1%.
38. Verdadero o falso. DiffServ es una estrategia de QoS que aplica garantías de
extremo a extremo.
o cierto
o falso*
Explique: a
diferencia de IntServ, que proporciona garantías de QoS mediante el uso de un
mecanismo de reserva de recursos, DiffServ no puede garantizar QoS de extremo
a extremo. Con DiffServ, se aplica y aplica una política de QoS salto por salto.
39. ¿Qué paso de QoS debe ocurrir antes de que se puedan marcar los
paquetes?
o vigilancia
o organización
o haciendo cola
o clasificando *
Explique: el
tráfico debe clasificarse antes de poder marcarse. Una vez que se ha marcado el
tráfico, se pueden tomar medidas para proporcionar un nivel específico de servicio.
40. Consulte la presentación. Un administrador de red ha implementado QoS y ha
configurado la red para marcar el tráfico en los teléfonos VoIP, así como en
los conmutadores de Capa 2 y Capa 3. ¿Dónde debe ocurrir el marcado inicial
para establecer el límite de confianza?
o Límite de confianza 4
o Confianza Límite 3
o Límite de confianza 1 *
o Confianza Límite 2
Explique: el
tráfico debe clasificarse y marcarse lo más cerca posible de su fuente. El límite de
confianza identifica en qué dispositivo se debe confiar el tráfico marcado. El tráfico
marcado en los teléfonos VoIP se consideraría confiable a medida que avanza
hacia la red empresarial.
42. ¿Cuáles son las tres capas de abstracción de un sistema informático? (Elige
tres.)
o firmware *
o red
o hardware*
o datos
o servicios*
o seguridad
Explique: las
capas de abstracción ayudan a describir los protocolos de red dentro de la
arquitectura de un sistema informático. Cada capa utiliza código de programación
para interactuar con las capas superiores e inferiores. Las siguientes capas de
abstracción conforman un sistema informático:
Hardware
Firmware
Assembler
Kernel
OS
Servicios
45. ¿Cómo usan los administradores de red los SLA de IP para monitorear una
red y detectar una falla temprana de la red?
o al simular datos de red y servicios IP para recopilar datos de rendimiento
de la red en tiempo real *
o mediante el uso de analizadores de protocolos de red para evaluar errores
o tomando una instantánea del rendimiento de la red y comparándola con una
línea base establecida
o midiendo el uso de CPU y memoria en enrutadores y conmutadores
Explique:
La función de acuerdos de nivel de servicio (SLA) de Cisco IOS IP es una
herramienta útil para descubrir una falla de red. Los administradores de red usan
SLA de IP para simular datos de red y servicios de IP para recopilar información de
rendimiento de la red en tiempo real. Los resultados pueden ayudar a los
administradores de red a detectar signos de problemas de red en las primeras
etapas.
46. ¿Cuáles son dos ejemplos de problemas de red que se encuentran en la capa
de enlace de datos? (Escoge dos.)
o errores de encapsulación *
o velocidades de reloj de interfaz incorrectas
o colisiones tardías y jabber
o errores de trama *
o interferencia electromagnetica
Explique:
tanto los errores de encapsulación como de trama son problemas de red asociados
con la capa de enlace de datos. La interferencia electromagnética, las velocidades
de reloj de interfaz incorrectas y las colisiones tardías y el jabber son indicios de
problemas en la capa física.
47. El resultado del comando show ip interface brief indica que Serial0 / 0/0 está
activo pero el protocolo de línea está inactivo. ¿Cuáles son dos causas
posibles para que el protocolo de línea esté en estado inactivo? (Escoge
dos.)
o La encapsulación en la interfaz Serial0 / 0/0 es incorrecta. *
o La frecuencia de reloj no está establecida en el DTE.
o Falta una red en la configuración del protocolo de enrutamiento.
o Keepalives no se envían desde el dispositivo remoto. *
o Se establece una puerta de enlace predeterminada incorrecta en el enrutador.
Explique:
una interfaz de enrutador puede experimentar problemas de capa 2, como
problemas de trama, keepalives no recibidos pero esperados, y problemas de
encapsulación. El estado de la interfaz que experimenta problemas de capa 2
indicaría que el protocolo de línea está inactivo.
48. Consulte la presentación. Una oficina pequeña usa un ISR para proporcionar
conectividad tanto para computadoras cableadas como inalámbricas. Un día,
una persona de ventas que está usando una computadora portátil no puede
conectarse al Servidor1 a través de la red inalámbrica. Un técnico de red
intenta determinar si el problema está en la red inalámbrica o cableada. El
técnico hace ping con éxito desde la computadora portátil inalámbrica a la
dirección IP de la puerta de enlace predeterminada en el ISR. ¿Cuál debería
ser el siguiente paso de solución de problemas?
53. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y
luego responda la pregunta.
Un usuario informa que PC0 no puede visitar el servidor web
www.server.com. Solucione los problemas de la configuración de red para
identificar el problema. ¿Cuáles son los tres problemas de configuración que
están causando el problema? (Elige tres.)
o SW1 tiene un problema de configuración de puerto. *
o Hay un problema de encapsulación para el enlace entre Branch y SW1.
o Una de las interfaces en Branch no está activada. *
o El enrutamiento en HQ no está configurado correctamente. *
o La subinterfaz g0 / 0.1 en Branch está configurada incorrectamente para la VLAN
10.
o La VLAN 20 no se crea correctamente en SW1.
Explique:
en SW1, donde se implementan las VLAN, cada puerto debe asignarse a una
VLAN adecuada. La interfaz física en Branch debe activarse para mantener el
estado del enlace entre Branch y varias VLAN en SW1. Para permitir la
comunicación a redes remotas, se debe configurar un enrutamiento adecuado en
los enrutadores Branch y HQ.
Versión antigua
1. ¿Qué tres elementos se incluyen normalmente cuando un cliente de syslog
genera un mensaje de registro y lo reenvía a un servidor de syslog? (Elige
tres.)
o fecha y hora del mensaje *
o ID del dispositivo de envío *
o longitud del mensaje
o ID del mensaje *
o campo de suma de comprobación
o ID de la comunidad
2. ¿Qué tecnología WAN utiliza una carga útil fija de 48 bytes y se transporta a
través de circuitos virtuales conmutados y permanentes?
o CAJERO AUTOMÁTICO*
o ISDN
o Retardo de fotograma
o metro Ethernet
3. ¿Qué puede causar una reducción en el ancho de banda disponible en una
conexión de banda ancha por cable?
o celdas más pequeñas
o cantidad de suscriptores *
o tasa de información comprometida
o distancia de la oficina central del proveedor
4. Se le ha pedido a un técnico que configure una conexión de banda ancha
para un teletrabajador. El técnico ha recibido instrucciones de que todas las
cargas y descargas para la conexión deben usar líneas telefónicas
existentes. ¿Qué tecnología de banda ancha se debe usar?
o cable
o DSL *
o ISDN
o MONTONES
5. ¿Qué tres algoritmos se pueden usar para cifrar los datos del usuario en un
marco VPN IPSec? (Elige tres.)
o 3DES *
o AES *
o Diffie-Hellman
o DES *
o ESP
o SHA
6. ¿Qué dos requisitos de la Capa 1 se describen en la Especificación de
interfaz de servicio de datos por cable (DOCSIS)? (Escoge dos.)
o anchos de canal *
o método de acceso
o velocidad de datos máxima
o técnicas de modulación *
o técnicas de compresión
7. ¿Qué hace que la aplicación Cisco EasyVPN sea una herramienta útil para la
implementación de VPN?
o Proporciona algoritmos de cifrado no disponibles en otros sistemas.
o Asegura que los trabajadores remotos realmente utilicen la VPN para la
conectividad.
o Simplifica las tareas de configuración para el dispositivo que se utiliza
como servidor VPN. *
o Permite utilizar una mayor variedad de dispositivos de red para conexiones VPN.
8. ¿Cuántas direcciones estarán disponibles para la traducción NAT dinámica
cuando un enrutador esté configurado con los siguientes comandos?
Router (config) #ip nat pool TAME 209.165.201.23 209.165.201.30 netmask
255.255.255.224
Router (config) #ip nat dentro de la lista de fuentes 9 pool TAME
o 77
o 8*
o 99
o 10
o 24
o 31
9. ¿Qué tres afirmaciones son ciertas con respecto a la Frame Relay LMI? (Elige
tres.)
o El LMI proporciona un mecanismo de estado de circuito virtual (VC). *
o El tipo de LMI siempre debe configurarse manualmente.
o Los tipos de LMI disponibles son CHAP y PAP.
o Los tipos de LMI admitidos por los enrutadores Cisco son CISCO e IETF. * *
o El tipo de LMI configurado en el enrutador debe coincidir con el utilizado en
el conmutador Frame Relay. *
o El LMI utiliza DLCI reservados para intercambiar mensajes entre el DTE y el
DCE.
10. La salida del comando show ip interface brief indica que Serial0 está activo
pero el protocolo de línea está inactivo. ¿Cuáles son dos causas posibles
para que el protocolo de línea esté en estado inactivo? (Escoge dos.)
o La frecuencia de reloj no está establecida en el DTE.
o Se establece una puerta de enlace predeterminada incorrecta en el enrutador.
o Falta una red en la configuración del protocolo de enrutamiento.
o La encapsulación en la interfaz Serial0 es incorrecta. * *
o Keepalives no se envían desde el dispositivo remoto. *
11. ¿Cómo una trampa SNMP ayuda a la supervisión y gestión de la red?
o Informa a la estación de administración respondiendo a las encuestas.
o Recopila información para la estación de administración mediante el uso de
dispositivos de votación.
o Se envía un mensaje de alerta a la estación de administración cuando se
alcanza un umbral. *
o Señala los intentos de comenzar un ataque DoS en la red.
12. ¿Cuáles son dos características de la tecnología DSL? (Escoge dos.)
o Las cargas suelen ofrecer mayores tasas de transferencia que las descargas.
o Los proveedores de servicios implementan DSL en el bucle local de la red
telefónica. *
o Las velocidades de descarga de DSL se reducen por grandes volúmenes de
tráfico de voz POTS.
o Los filtros y los divisores permiten que el tráfico POTS y DSL comparta el
mismo medio. *
o DSL es un medio compartido que permite a muchos usuarios compartir el ancho
de banda disponible desde DSLAM.
13. Un administrador de red ha trasladado el servidor web de la intranet de la
empresa desde un puerto de conmutador a una interfaz de enrutador
dedicada. ¿Cómo puede determinar el administrador cómo este cambio ha
afectado el rendimiento y la disponibilidad en la intranet de la empresa?
o Realice una prueba de rendimiento y compárela con la línea de base
establecida anteriormente. *
o Determine el rendimiento en la intranet monitoreando los tiempos de carga de las
páginas web de la compañía desde sitios remotos.
o Entreviste a los asistentes administrativos departamentales y determine si creen
que ha mejorado el tiempo de carga de las páginas web.
o Compare los recuentos de visitas en el servidor web de la empresa para la
semana actual con los valores que se registraron en semanas anteriores.
14. ¿Qué dos afirmaciones sobre NetFlow son ciertas? (Escoge dos.)
o NetFlow se puede usar para crear documentación de referencia. *
o NetFlow se puede usar para recopilar indicadores de rendimiento como errores
de interfaz, uso de CPU y uso de memoria.
o NetFlow se puede usar para monitorear estadísticas de tráfico, incluido el
contenido de carga útil de paquetes.
o NetFlow es una característica específica de Cisco que permite la
recopilación de perfiles de tráfico detallados. *
o NetFlow es una herramienta de monitoreo de redes e informes de eventos.
o Los recolectores de tráfico de NetFlow utilizan un modelo basado en "extracción"
para adquirir estadísticas de tráfico de los puertos de interés.
15. ¿Cuáles son los tres parámetros que usa NetFlow para clasificar el
tráfico? (Elige tres.)
o interfaz de ingreso *
o Campo TOS *
o interfaz de salida
o número de paquetes
o número de bytes
o número de puerto*
16. ¿Cuál es el propósito de Cisco Enterprise Architecture?
o Reemplaza el modelo jerárquico de tres capas con un enfoque de red plana.
o Proporciona una arquitectura de red de sistema para toda la empresa que
ayuda a proteger, optimizar y hacer crecer la infraestructura de red que
respalda los procesos comerciales de una empresa. *
o Proporciona servicios y funcionalidad a la capa central al agrupar varios
componentes en un solo componente que se encuentra en la capa de acceso.
o Reduce el tráfico general de la red al agrupar granjas de servidores, el servidor
de administración, la intranet corporativa y los enrutadores de comercio
electrónico en la misma capa.
17. Consulte la presentación. Mientras planifica una actualización, un
administrador de red utiliza la utilidad Cisco NetFlow para analizar el flujo de
datos en la red actual. ¿Qué generó la mayoría de los paquetes?
o ICMP
o TCP-Telnet
o TCP-otra *
o UDP-DNS
o UDP-otro
18. ¿Cuál es una solución VPN sin cliente para trabajadores móviles?
o GRE
o IPsec
o SSH
o SSL *
19. ¿Qué es IPsec?
o Una especificación de la forma en que un grupo de protocolos y algoritmos
se combinan para crear VPN *
o Un protocolo que se utiliza para crear una VPN en la capa 2 del modelo OSI
o un método de autenticación y encriptación de 56 bits que debe usarse para crear
túneles VPN
o un medio por el cual los enrutadores y las puertas de enlace VPN leen y
reenvían paquetes con encabezados de paquetes cifrados
20. ¿Cuáles son dos beneficios importantes que proporciona IPsec? (Escoge
dos.)
o autenticación
o cifrado *
o creación automática de una red pública
o creación automática de una red privada
o encapsulación *
21. ¿Cómo asigna STDM el ancho de banda en una conexión en serie?
o Asigna estáticamente el ancho de banda en función de intervalos de tiempo
preasignados.
o Asegura que cada uno de los segmentos de tiempo se asigne a conversaciones
individuales.
o Realiza un seguimiento de las conversaciones que requieren ancho de
banda adicional. Luego, reasigna dinámicamente segmentos de tiempo no
utilizados según sea necesario. *
o Asegura que el ancho de banda se asigne a cada canal o intervalo de tiempo,
independientemente de si la estación que usa el canal tiene datos para
22. ¿Qué afirmación es verdadera sobre el funcionamiento de una conexión VPN
de sitio a sitio?
o Los datos son cifrados y descifrados por los hosts de envío y destino.
o Los datos son cifrados y descifrados por las puertas de enlace VPN en los
lados de envío y recepción. *
o Los datos son cifrados por el host emisor y descifrados por la puerta de enlace
VPN en el lado receptor.
o Los datos son cifrados por la puerta de enlace VPN en el lado emisor y
descifrados por el host de destino.
23. ¿Qué dos productos son parte de la Arquitectura de colaboración de
Cisco? (Escoge dos.)
o Punto final sin bordes de Cisco
o Cisco TelePresence *
o Cisco Unified Communications *
o Cisco Unified Computing
o Red privada virtual de Cisco
24. El ISP ha asignado a una empresa el bloque 203.0.113.0/27 de direcciones
IP. La compañía tiene más de 6000 dispositivos internos. ¿Qué tipo de NAT
sería el más apropiado para las estaciones de trabajo de los empleados de la
empresa?
o NAT estática
o NAT dinámica
o reenvío de puertos
o PAT fuera de la interfaz del enrutador externo
o sobrecarga dinámica de NAT utilizando el conjunto de direcciones *
25. Un administrador debe configurar un enrutador para que los servidores de
red internos sean accesibles desde Internet. Cada servidor está configurado
con una dirección IPv4 privada. ¿Qué tipo de NAT debe configurar el
administrador?
o PALMADITA
o NAT dinámica
o NAT estática *
o la sobrecarga de NAT
26. Consulte la presentación. Según la configuración de R1, ¿qué dispositivo es
el host interno y cuál es la dirección local interna de este host?
o Emita la palabra clave ietf cuando habilite Frame Relay en la interfaz serial 0/1/0.
o Emita la palabra clave broadcast cuando realice una asignación estática en la
interfaz serial 0/1/0.
o Corrija la dirección IP utilizada en el comando de mapa frame-relay.
o Emita el comando frame-relay lmi-type ansi en la interfaz serial 0/1/0.
o Modifique el ID de proceso OSPF de 10 a 1.
30. ¿Cuál es la relación entre el DE y el CIR en Frame Relay?
o Cuando se supera el CIR, un mensaje ARP DE inverso notifica a la fuente que
reduce la velocidad de transmisión de trama.
o El bit DE indicará cuándo se debe aplicar el tamaño de ráfaga comprometido con
CIR.
o Cuando se excede el CIR en un DLCI dado, se establece el bit DE de tramas
por encima del CIR. *
o El mecanismo de control de flujo XON / XOFF establece el bit DE cuando se
excede el CIR.
31. ¿Qué estándar IEEE define la tecnología WiMax?
o 802.3
o 802.5
o 802.11
o 802.16 *
32. Para una VPN, ¿qué tecnología proporciona acceso remoto seguro a través
de banda ancha?
o QoS
o ADSL
o LTE
o IPsec *
33. ¿Qué dos tecnologías implementan las organizaciones para admitir
conexiones remotas de teletrabajadores? (Escoge dos.)
o CMTS
o CDMA
o DOCSIS
o VPN *
o IPsec *
34. ¿Qué módulo de red básico de Enterprise Architecture es el componente
fundamental del diseño de un campus?
o centro de datos
o módulo de servicios
o acceso-distribución *
o ventaja empresarial
35. Consulte la presentación. ¿Qué tres eventos ocurrirán como resultado de la
configuración que se muestra en R1? (Elige tres.)
o solicitud
o transporte
o red
o enlace de datos*
o físico
46. ¿Cuál es la ubicación predeterminada para que los enrutadores y
conmutadores de Cisco envíen eventos de registro críticos?
o puerto auxiliar
o puerto de consola *
o servidor syslog
o Terminal virtual
47. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y
luego responda la pregunta.
¿Qué mensaje se muestra en el navegador web?
o ¡Bien hecho!
o ¡PPP está funcionando! *
o PPP configurado!
o Configurado correctamente!
48. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y
luego responda la pregunta.
¿Cuál es la dirección IP o el rango de direcciones IP que se utilizan como la
dirección global interna para los paquetes que se originan en la PC1 y van al
servidor?
o 209.165.200.231
o 209.165.200.225 - 200.165.200.229 *
o 209.165.200.231 - 209.165.200.239
o 192.168.10.21
o 192.168.10.1 - 192.168.10.254
49. Un técnico está hablando con un colega de una compañía rival y compara las
tasas de transferencia de DSL entre las dos compañías. Ambas compañías
están en la misma ciudad, usan el mismo proveedor de servicios y tienen la
misma tarifa / plan de servicio. ¿Cuál es la explicación de por qué la
Compañía A informa velocidades de descarga más altas que la Compañía B?
o La empresa B comparte la conexión con el DSLAM con más clientes que la
empresa A.
o La empresa A solo utiliza microfiltros en sucursales.
o La empresa A está más cerca del proveedor de servicios. *
o La empresa B tiene un mayor volumen de tráfico de voz POTS que la empresa
A.
50. ¿Cuál es la ventaja de la tecnología de conmutación de paquetes sobre la
tecnología de conmutación de circuitos?
o Las redes de conmutación de paquetes no requieren una conexión permanente
costosa a cada punto final.
o Las redes de conmutación de paquetes pueden usar de manera eficiente
múltiples rutas dentro de una red de proveedor de servicios. *
o Las redes de conmutación de paquetes generalmente experimentan una latencia
más baja que la experiencia de las redes de conmutación de circuitos.
o Las redes de conmutación de paquetes son menos susceptibles a la fluctuación
de fase que las redes de conmutación de circuitos.
51. ¿Qué enunciado describe el cable?
o El suscriptor de cable debe comprar un sistema de terminación de módem de
cable (CMTS)
o La prestación de servicios a través de una red de cable requiere
frecuencias descendentes en el rango de 50 a 860 MHz, y frecuencias
aguas arriba en el rango de 5 a 42 MHz. *
o Cada suscriptor de cable tiene un ancho de banda dedicado ascendente y
descendente.
o Los suscriptores de cable pueden esperar hasta 27 Mbps