EXAMEN CORRESPONDIENTE CCNA1 V6
Introduction to Networks v6.0 (Actualizado 2019)Capitulo 1 Preguntas y respuestas Inglés y Español
Capitulo 2 Preguntas y respuestas Inglés y Español
Capitulo 3 Preguntas y respuestas Inglés y Español
Capitulo 4 Preguntas y respuestas Inglés y Español
Capitulo 5 Preguntas y respuestas Inglés y Español
Capitulo 6 Preguntas y respuestas Inglés y Español
Capitulo 7 Preguntas y respuestas Inglés y Español
Capitulo 8 Preguntas y respuestas Inglés y Español
Capitulo 9 Preguntas y respuestas Inglés y Español
EXAMEN CCNA1 V6 CAPITULO 11
ESPAÑOL (AL FINAL VERAS LA VERSION EN INGLES).
1. Un técnico de red recién contratado tiene la tarea de ordenar nuevo hardware para una pequeña empresa con un pronóstico de crecimiento grande. ¿Qué factor primordial debe preocupar al técnico al elegir los nuevos dispositivos?
Dispositivos con un número fijo y tipo de interfaces
Dispositivos que tienen soporte para la supervisión de la red
Dispositivos redundantes
Dispositivos con soporte para modularidad *
2. ¿Qué consideración de diseño de red sería más importante para una corporación grande que para una pequeña empresa?
Enrutador de Internet
Firewall
Interruptor de baja densidad de puertos
redundancia*
3. ¿Cuáles dos tipos de tráfico requieren una entrega sensible al retardo? (Escoge dos.)
correo electrónico
web
FTP
voz*
vídeo*
4. Un administrador de red para una pequeña empresa está considerando cómo escalar la red durante los próximos tres años para acomodar el crecimiento proyectado. ¿Qué tres tipos de información se deben utilizar para planificar el crecimiento de la red? (Elige tres.)
Políticas y procedimientos de recursos humanos para todos los empleados de la empresa
Documentación de las topologías físicas y lógicas actuales *
Análisis del tráfico de red basado en protocolos, aplicaciones y servicios utilizados en la red *
Historia y misión de la empresa
Inventario de los dispositivos que se utilizan actualmente en la red *
Listado de los empleados actuales y su papel en la empresa
5. ¿Cuáles dos frases describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de la red usando un analizador de protocolo? (Escoge dos.)
Capture el tráfico los fines de semana cuando la mayoría de los empleados están fuera del trabajo.
Sólo captura el tráfico en las áreas de la red que reciben la mayor parte del tráfico, como el centro de datos.
Capture el tráfico durante los tiempos de utilización máxima para obtener una buena representación de los diferentes tipos de tráfico. *
Realice la captura en diferentes segmentos de red. *
Sólo capturar tráfico WAN porque el tráfico a la web es responsable de la mayor cantidad de tráfico en una red.
6. Algunos enrutadores e interruptores en un armario de cableado funcionaron mal después de que falló una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
configuración
ambiental*
eléctrico
mantenimiento
7. ¿Qué tipo de amenaza de red pretende impedir que los usuarios autorizados accedan a los recursos?
DoS ataques *
Ataques de acceso
Ataques de reconocimiento
Fideicomiso
8. ¿Cuáles dos acciones se pueden tomar para evitar un ataque de red exitoso en una cuenta de servidor de correo electrónico? (Escoge dos.)
Nunca envíe la contraseña a través de la red en un texto claro. *
Nunca use contraseñas que necesiten la tecla Mayús.
Utilice servidores de diferentes proveedores.
Distribuya los servidores en todo el edificio, colocándolos cerca de las partes interesadas.
Limitar el número de intentos fallidos de iniciar sesión en el servidor. *
9. ¿Qué función de firewall se utiliza para garantizar que los paquetes que entran en una red son respuestas legítimas iniciadas desde hosts internos?
Filtrado de aplicaciones
Inspección de paquetes con estado *
Filtrado de URL
Filtrado de paquetes
10. ¿Cuál es el propósito de la función de autenticación de seguridad de red?
Para exigir que los usuarios demuestren quiénes son *
Para determinar a qué recursos puede acceder un usuario
Hacer un seguimiento de las acciones de un usuario
Para proporcionar preguntas de desafío y respuesta
11. Un administrador de red está emitiendo el bloque de inicio de sesión para 180 intentos 2 dentro del comando 30 en un enrutador. ¿Qué amenaza está tratando de evitar el administrador de la red?
Un usuario que está tratando de adivinar una contraseña para acceder al enrutador *
Un gusano que está intentando acceder a otra parte de la red
Una persona no identificada que está tratando de acceder a la sala de equipos de red
Un dispositivo que intenta inspeccionar el tráfico en un enlace
12. ¿Cuál es el propósito de usar SSH para conectarse a un enrutador?
Permite configurar un enrutador mediante una interfaz gráfica.
Permite una conexión remota segura a la interfaz de línea de comandos del enrutador. *
Permite que el enrutador sea monitoreado a través de una aplicación de administración de red.
Permite la transferencia segura de la imagen del software IOS desde una estación de trabajo o servidor no seguro.
13. ¿Cuáles son los dos pasos necesarios antes de habilitar SSH en un enrutador Cisco? (Escoge dos.)
Dé al enrutador un nombre de host y un nombre de dominio. *
Cree un banner que se mostrará a los usuarios cuando se conecten.
Generar un conjunto de claves secretas que se utilizarán para el cifrado y descifrado.
Configure un servidor de autenticación para manejar las solicitudes de conexión entrantes.
Habilite SSH en las interfaces físicas donde se recibirán las solicitudes de conexión entrantes.
14. ¿Cuál es el propósito de emitir los comandos cd nvram: then dir en el modo exec de privilegio de un enrutador?
Para borrar el contenido de la NVRAM
Dirigir todos los archivos nuevos a la NVRAM
Para enumerar el contenido de la NVRAM *
Copiar los directorios de la NVRAM
15. ¿Qué comando copiará la configuración almacenada en NVRAM a un servidor TFTP?
Copia running-config tftp
Copia tftp running-config
Copiar startup-config tftp *
Copia tftp startup-config
16. Refiérase a la exhibición. La documentación de línea de base para una pequeña empresa tenía estadísticas de 36/97/132 de ping de tiempo de ida y vuelta entre los anfitriones H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo que dio como resultado un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador de la red?
La conectividad entre H1 y H3 está bien.
H3 no está conectado correctamente a la red.
Algo está causando interferencia entre H1 y R1.
El rendimiento entre las redes está dentro de los parámetros esperados.
Algo está causando un retraso de tiempo entre las redes. *
17. ¿Cuándo debe un administrador establecer una línea de base de la red?
Cuando el tráfico está en el pico en la red
Cuando hay una caída repentina en el tráfico
En el punto más bajo de tráfico en la red
A intervalos regulares durante un período de tiempo *
18. Refiérase a la exposición. Un administrador está intentando solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 para hacerlo. En función de la salida visualizada, ¿dónde debe el administrador comenzar la solución de problemas?
PC2
R1*
SW2
R2
SW1
19. ¿Qué afirmación es verdad sobre CDP en un dispositivo Cisco?
El comando show cdp neighbor detail mostrará la dirección IP de un vecino sólo si existe una conectividad de Capa 3.
Para deshabilitar globalmente CDP, se debe utilizar el comando no cdp enable en el modo de configuración de interfaz.
CDP se puede deshabilitar globalmente o en una interfaz específica. *
Dado que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo se puede implementar en los conmutadores.
20. Un administrador de red para una red de campus pequeño ha emitido el comando show ip interface brief en un switch. ¿Qué es el administrador que verifica con este comando?
El estado de las interfaces de conmutación y la dirección configurada en la interfaz vlan 1 *
Que se puede llegar a un host específico en otra red
La ruta que se utiliza para llegar a un host específico en otra red
La puerta de enlace predeterminada que es utilizada por el conmutador
21. Un técnico de red emite el comando arp -d * en una PC después de reconfigurar el enrutador que está conectado a la LAN. ¿Cuál es el resultado después de que se emita este comando?
La caché de ARP se borra. *
Se muestra el contenido actual de la caché ARP.
Se muestra la información detallada de la caché ARP.
El caché ARP se sincroniza con la interfaz del enrutador.
22. Un técnico de red emite el comando C: \> tracert -6 www.cisco.com en una PC con Windows. ¿Cuál es el propósito de la opción de comando -6?
Obliga a la traza a utilizar IPv6. *
Limita la traza a sólo 6 saltos.
Establece un tiempo de espera de 6 milisegundos para cada repetición.
Envía 6 sondas dentro de cada período TTL.
23. ¿Qué comando se debe utilizar en un enrutador o conmutador de Cisco para permitir que los mensajes de registro se muestren en sesiones conectadas remotamente mediante Telnet o SSH?
Depurar todo
Registro sincronizado
Show running-config
Monitor de terminal
24. Rellene el espacio en blanco.
VoIP define los protocolos y tecnologías que implementan la transmisión de datos de voz a través de una red IP
25. Rellene el espacio en blanco. No utilice abreviaturas.
El comando show file systems proporciona información sobre la cantidad de nvram libre y memoria flash con los permisos para leer o escribir datos.
26. Rellene el espacio en blanco. No utilice abreviaturas.
El comando show version que se emite en un enrutador se utiliza para verificar el valor del registro de configuración de software.
27. Combinar el tipo de amenaza a la seguridad de la información con el escenario. (No se utilizan todas las opciones.)
Coloque las opciones en el siguiente orden.
Instalar código de virus para destruir grabaciones de vigilancia para ciertos días -> pérdida de datos
Pretender ser alguien más mediante el uso de información personal robada para solicitar una tarjeta de crédito -> robo de identidad
Impidiendo que los usuarios accedan a un sitio web enviando un gran número de solicitudes de enlace en un período corto -> interrupción del servicio
Obtención ilegal de documentos secretos comerciales -> robo de información
– sin puntuar –
v5.1
- ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos.)
- responsable de determinar la intensidad de la señal
- utilizado para cifrar los datos enviados a través de la red inalámbrica
- todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
- consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas
- dice un dispositivo inalámbrico al que pertenece WLAN
- ¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas o servicios?
- ataques de acceso
- ataques de denegación de servicio
- ataques de reconocimiento
- ataques de códigos maliciosos
- ¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un servidor TFTP?
- copy tftp running-config
- copia startup-config tftp
- copy running-config tftp
- copy tftp startup-config
- Abra la Actividad PT.
¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos de conexión fallidos?
3 minutos
1 minuto
4 minutos
2 minutos
- Rellene el espacio en blanco. No utilizar abreviaturas.
El comando “show version” que se emite en un router se utiliza para verificar el valor del registro de configuración de software.
- ¿Qué es una característica de seguridad de la utilización de NAT en una red?
- niega todos los paquetes que se originan a partir de direcciones IP privadas
- permite a las direcciones IP internas a ocultarse de los usuarios externos
- niega todos los hosts internos de comunicarse fuera de su propia red
- permite a las direcciones IP externas a ocultarse de los usuarios internos
- Un administrador de red ha determinado que varios equipos de la red están infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano?
- la contención, la cuarentena, el tratamiento y la inoculación
- tratamiento, cuarentena, inoculación, y la contención
- inoculación, la contención, la cuarentena y tratamiento
- la contención, la inoculación, la cuarentena y tratamiento
- ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que un cliente establece una conexión con la AP?
- PSK
- WPA
- EAP
- WEP
- Consulte la presentación. Documentación de referencia para una pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red?
- Algo está causando interferencia entre H1 y R1.
- H3 no está bien conectado a la red.
- Rendimiento entre las redes se encuentra dentro de los parámetros esperados.
- La conectividad entre H1 y H3 está bien.
- Algo está causando un retardo de tiempo entre las redes.
- Cuando un administrador debe establecer una línea de base de la red?
- cuando el tráfico es en el pico en la red
- cuando hay una caída repentina en el tráfico
- en el punto más bajo de tráfico en la red
- a intervalos regulares durante un período de tiempo
- Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers?
- El administrador de red desea verificar la dirección IP configurada en el router R2.
- El administrador de la red sospecha que un virus porque el comando ping no funcionaba.
- El administrador de red quiere determinar si la conectividad se puede establecer a partir de una red no directamente conectados.
- El administrador de red desea verificar la conectividad de capa 2.
- ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?
- Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de configuración de interfaz debe ser utilizado.
- El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3.
- CDP se puede desactivar de forma global o en una interfaz específica.
- Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser implementado en los interruptores.
- ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec privilegio de un router?
- para listar el contenido de la NVRAM
- para borrar el contenido de la NVRAM
- para copiar los directorios de la NVRAM
- para dirigir todos los archivos nuevos a la NVRAM
- Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?
- robo de identidad
- pérdida de datos
- robo de información
- la interrupción del servicio
- Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router?
- Edite el archivo de configuración con un editor de texto.
- Utilice el comando dir desde el router para eliminar las ventanas alfabetización automática de los archivos en la unidad flash.
- Convertir el sistema de archivos de FAT32 a FAT16.
- Cambie los permisos en el archivo de ro a rw.
- ¿Qué consideración de diseño red sería más importante para una gran corporación que a una pequeña empresa?
- Router de Internet
- redundancia
- cortafuegos
- interruptor de baja densidad de puerto
- ¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?
TCP
RTP
SNMP
PoE
- Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el administrador empezar a solucionar problemas?
SW2
R1
R2
PC2
SW1
- ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)
- Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.
- Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque
- Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil.
- Algunos canales de RF ofrecen encriptación automática de datos inalámbricos.
- Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse.
- ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos.)
- Nunca envíe la contraseña a través de la red en un texto claro.
- Nunca utilice contraseñas que necesitan la tecla Shift.
- Nunca permita que el acceso físico a la consola del servidor.
- Limite el número de intentos fallidos de iniciar sesión en el servidor.
- Sólo permiso autorizado el acceso a la sala de servidores.
- ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red?
- cuando es de un subconjunto de usuarios
- en momentos de baja utilización
- cuando está en el segmento de red principal solamente
- durante los tiempos de utilización pico
- ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario inalámbrico a hacer?
- utilizar ratones y teclados inalámbricos
- crear un uno-a-muchos red local utilizando la tecnología de infrarrojos
- utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes
- conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable
- Llena el espacio en blanco.
“VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP.
- Llena el espacio en blanco. No utilizar abreviaturas.
El comando show “sistemas de archivos” proporciona información acerca de la cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir datos.
English
1. A newly hired network technician is given the task of ordering new hardware for a small business with a large growth forecast. Which primary factor should the technician be concerned with when choosing the new devices?
devices with a fixed number and type of interfaces
devices that have support for network monitoring
redundant devices
devices with support for modularity*
2. Which network design consideration would be more important to a large corporation than to a small business?
Internet router
firewall
low port density switch
redundancy*
3. Which two traffic types require delay sensitive delivery? (Choose two.)
web
FTP
voice*
video*
4. A network administrator for a small company is contemplating how to scale the network over the next three years to accommodate projected growth. Which three types of information should be used to plan for network growth? (Choose three.)
human resource policies and procedures for all employees in the company
documentation of the current physical and logical topologies*
analysis of the network traffic based on protocols, applications, and services used on the network*
history and mission statement of the company
inventory of the devices that are currently used on the network*
listing of the current employees and their role in the company
5. Which two statements describe how to assess traffic flow patterns and network traffic types using a protocol analyzer? (Choose two.)
Capture traffic on the weekends when most employees are off work.
Only capture traffic in the areas of the network that receive most of the traffic such as the data center.
Capture traffic during peak utilization times to get a good representation of the different traffic types.*
Perform the capture on different network segments.*
Only capture WAN traffic because traffic to the web is responsible for the largest amount of traffic on a network.
6. Some routers and switches in a wiring closet malfunctioned after an air conditioning unit failed. What type of threat does this situation describe?
configuration
environmental*
electrical
maintenance
7. Which type of network threat is intended to prevent authorized users from accessing resources?
DoS attacks*
access attacks
reconnaissance attacks
trust exploitation
8. Which two actions can be taken to prevent a successful network attack on an email server account? (Choose two.)
Never send the password through the network in a clear text.*
Never use passwords that need the Shift key.
Use servers from different vendors.
Distribute servers throughout the building, placing them close to the stakeholders.
Limit the number of unsuccessful attempts to log in to the server.*
9. Which firewall feature is used to ensure that packets coming into a network are legitimate responses initiated from internal hosts?
application filtering
stateful packet inspection*
URL filtering
packet filtering
10. What is the purpose of the network security authentication function?
to require users to prove who they are*
to determine which resources a user can access
to keep track of the actions of a user
to provide challenge and response questions
11. A network administrator is issuing the login block-for 180 attempts 2 within 30 command on a router. Which threat is the network administrator trying to prevent?
a user who is trying to guess a password to access the router*
a worm that is attempting to access another part of the network
an unidentified individual who is trying to access the network equipment room
a device that is trying to inspect the traffic on a link
12. What is the purpose of using SSH to connect to a router?
It allows a router to be configured using a graphical interface.
It allows a secure remote connection to the router command line interface.*
It allows the router to be monitored through a network management application.
It allows secure transfer of the IOS software image from an unsecure workstation or server.
13. Which two steps are required before SSH can be enabled on a Cisco router? (Choose two.)
Give the router a host name and domain name.*
Create a banner that will be displayed to users when they connect.
Generate a set of secret keys to be used for encryption and decryption.*
Set up an authentication server to handle incoming connection requests.
Enable SSH on the physical interfaces where the incoming connection requests will be received.
14. What is the purpose of issuing the commands cd nvram: then dir at the privilege exec mode of a router?
to clear the content of the NVRAM
to direct all new files to the NVRAM
to list the content of the NVRAM*
to copy the directories from the NVRAM
15. Which command will backup the configuration that is stored in NVRAM to a TFTP server?
copy running-config tftp
copy tftp running-config
copy startup-config tftp*
copy tftp startup-config
16. Refer to the exhibit. Baseline documentation for a small company had ping round trip time statistics of 36/97/132 between hosts H1 and H3. Today the network administrator checked connectivity by pinging between hosts H1 and H3 that resulted in a round trip time of 1458/2390/6066. What does this indicate to the network administrator?
Connectivity between H1 and H3 is fine.
H3 is not connected properly to the network.
Something is causing interference between H1 and R1.
Performance between the networks is within expected parameters.
Something is causing a time delay between the networks.*
17. When should an administrator establish a network baseline?
when the traffic is at peak in the network
when there is a sudden drop in traffic
at the lowest point of traffic in the network
at regular intervals over a period of time*
18. Refer to the exhibit. An administrator is trying to troubleshoot connectivity between PC1 and PC2 and uses the tracert command from PC1 to do it. Based on the displayed output, where should the administrator begin troubleshooting?
PC2
R1*
SW2
R2
SW1
19. Which statement is true about CDP on a Cisco device?
The show cdp neighbor detail command will reveal the IP address of a neighbor only if there is Layer 3 connectivity.
To disable CDP globally, the no cdp enable command in interface configuration mode must be used.
CDP can be disabled globally or on a specific interface.*
Because it runs at the data link layer, the CDP protocol can only be implemented in switches.
20. A network administrator for a small campus network has issued the show ip interface brief command on a switch. What is the administrator verifying with this command?
the status of the switch interfaces and the address configured on interface vlan 1*
that a specific host on another network can be reached
the path that is used to reach a specific host on another network
the default gateway that is used by the switch
21. A network technician issues the arp -d * command on a PC after the router that is connected to the LAN is reconfigured. What is the result after this command is issued?
The ARP cache is cleared.*
The current content of the ARP cache is displayed.
The detailed information of the ARP cache is displayed.
The ARP cache is synchronized with the router interface.
22. A network technician issues the C:\> tracert -6 www.cisco.com command on a Windows PC. What is the purpose of the -6 command option?
It forces the trace to use IPv6.*
It limits the trace to only 6 hops.
It sets a 6 milliseconds timeout for each replay.
It sends 6 probes within each TTL time period.
23. Which command should be used on a Cisco router or switch to allow log messages to be displayed on remotely connected sessions using Telnet or SSH?
debug all
logging synchronous
show running-config
terminal monitor*
24. Fill in the blank.
VoIP defines the protocols and technologies that implement the transmission of voice data over an IP network
25. Fill in the blank. Do not use abbreviations.
The show file systems command provides information about the amount of free nvram and flash memory with the permissions for reading or writing data.
26. Fill in the blank. Do not use abbreviations.
The show version command that is issued on a router is used to verify the value of the software configuration register.
27. Match the type of information security threat to the scenario. (Not all options are used.)
Place the options in the following order.
installing virus code to destroy surveillance recordings for certain days -> data loss
pretending to be someone else by using stolen personal information to apply for a credit card ->identity theft
preventing userd from accessing a website by sending a large number of link requests in a short period -> disruption of service
obtaining trade secret documents illegally -> information theft