Sei sulla pagina 1di 7

CCENT Practice Certification Exam # 1

1.- ¿Cuáles son las dos formas en que el TCP utiliza los números de secuencia en un segmento?
Para identificar segmentos faltantes en el destino.
Par volver a armar los segmentos en la ubicación remota.
2.- ¿Qué afirmaciones caracterizan al UDP?
El UDP proporciona un transporte de datos sin conexión y rápido en la capa 4.
El UDP se basa en los protocolos de la capa de aplicación para la detección de errores.
El UDP se basa en el IP para la detección de errores y la recuperación.

3.-
Consulte la imagen. El host A envía un paquete de datos al host B. ¿Cuál será la información de
direccionamiento del paquete de datos al llegar al host B?

4.- ¿Qué capa del modelo OSI define el direccionamiento lógico?


Red.
6.- ¿Qué dispositivo conecta una LAN local a una red independiente geográficamente?
Router

6.-
Los paquetes se envían al Router1 y se eliminan porque las direcciones privadas no se transmiten
por internet.
7.-
Un trama en un encabezado y un tráiler, pero sin direcciones MAC.
8.- Una compañía necesita conectar un router de la oficina a un proveedor de servicios para acceder a la
WAN. ¿Qué dispositivo se necesita para conectarse el router al ISP si éste proporciona una línea T1 para
la conexión?
Una CSU/DSU.
9.-

Consulte la imagen. Un técnico aplica la configuración en la presentación para un router des configurado.
Para verificar la configuración, el técnico emite el comando Show running-config en la sesión de CLI
(Interfaz de línea de comando) con el router. ¿Qué líneas debe esperar el técnico en el resultado del
router desde el comando Show nunning- config?
Enable secret 5 $1$v0/3$QyQWmJyT7zCaBRasJm0
Enable password 7 14141E0A1F17
Line console 0
Password 7 020507550A
10.-

BB:BB:BB:BB:BB:BB
11.-

Consulte la imagen. ¿Qué hechos se pueden determinar a partir del resultado del comando Ping?
Un paquete expiró.
Cuatro paquetes de datos no se recibieron bien.
12.-
Consulte la imagen. Los switches tienen su configuración por defecto.
El host A necesita comunicarse con el host D. pero no tiene una dirección MAC para su Gateway por
defecto. ¿Qué hosts de la red reciben la solicitud de ARP que se envía al host A?
Solo los hosts B, C y el router R1.
13.-

Cisco.
14.-

privilegiado del switch1?


El paquete se descartará

15.- ¿Qué causó la aparición del siguiente mensaje de error?


La seguridad del puerto se habilitó en el puerto del switch y se realizó una conexión no autorizada
en el puerto del switch Fa0/8.
16.-Al configurar un switch para utilizar el SSH para conexiones de terminal virtual. ¿Cuál es el propósito
del comando CRYPTO KEY GENERATE RSA?
Crear un par de claves públicas y privadas.
17.- ¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en una red Etherne?
No existen las colisiones en el modo full dúplex.
Se requiere un puerto de switch dedicado para cada nodo.
18.-

2
20.-

Los dispositivos se configuraron con direcciones IP estáticos como se muestra. Todos los hosts se
pueden comunicar unos con otros, pero ninguno s epuede comunicar con el servidor. ¿Cuál es la causa
del problema?
La dirección IP que se asignó al servidor es una subred incorrecta.
21.- Un host de red tiene la dirección IP 10.250.206.55/20. ¿Cuántos dispositivos de red más s epueden
añadir a la misma subred?
4093
22.- ¿Qué tipo de traducción de dirección d ered da al host de una red píblica acceso constante a un host
interno privado específico?
NAT Estático.
23.-
198.133.219.35
198.133.219.44
24.- ¿Qué direcciones son direcciones IP de host válidas dada la máscara de subred 255.255.255.248?
223.168.210.100
220.100.100.154
25.- El router recibe un paquete con la dirección de destino de 172.16.30.79/22. ¿A qué subred pertenece
este paquete?
172.16.28.0/22
26.-

10.159.255.255
27.- ¿Qué puede modificar un administrador de red en un router para especificar la ubicación de dodne
carga el IOS de Cisco?
El archivo de configuración de inicio.
El valor del registro de configuración.
28.- ¿Qué elementos se requieren para la configuración inicial de los router de Cisco si se utiliza la
interfaz de línea de comando del Ios?
Un cable de consola.
Software de emulación de terminal.
29.-

0008.a3b6.ce05
30.-
El router Negril está conectado a la interfaz so/1 del router MontegoBy.
La capa 2 es opertiva en tres puertos del router MontegoBay.
31.- ¿Qué conjunto de comandos se utiliza para otorgarle un nombre al router y guardar la configuración?

32.- ¿Qué comando se utiliza para crear contraseña encriptada para restringir el acceso al modo EXEC
privilegiado en un router Cisco?
RouterA (config)#enable secret cisco.
33.-

34.- ¿Cuál es el objetivo de utilizar SSH para conectar a un router?


Permite una conexión remota segura a la interfaz de línea de comando del router.
35.- ¿Qué afirmaciones describe el comando IP route 192.168.7.24 255.255.255.248 192.168.7.9?
Este comando se utiliza para definir una ruta estática.
36.- ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia mejorado?
EIGRP
37.-

El router Jax no tiene ninguna entrada para Atlanta en su tabla Host.


No dispone de acceso al servidor DNS.
38.- ¿Desde qué ubicaciones un router puede cargar el IOS de Cisco durante el proceso de inicio?
Servidor TFTP.
Memoria Flash.
39.- ¿Qué afirmaciones describen las funciones o características del ROM en un router?
Mantieen instrucciones para diagnósticos POST.
Guarda el programa bootstrap.
40.- ¿Qué afirmaciones identifican correctamente la función de los componentes de memoria de router?
La ROM contiene los procedimientos de prueba automática de diagnósticos ejecutados en los
módulos de Hardware.
L memoria flash no pierde su contenido cuando un router se desconecta.
41.- ¿Qué componente del router mantiene la tabla de enrutamiento, el caché ARP y el archivo de
configuración en ejecución?
RAM
42.-

44.- ¿Qué método de seguridad utiliza el estándar de encriptación avanzada (AES)?


WPA2
45.- ¿Cuál es el propósito de WEP?
Encriptar Datos.
46.- Una compañía tiene instalado un punto de acceso inalámbrico 802.11b.¿Qué tipo de NIC inalámbrica
válida con base en las normas, pero no trabaja en este entorno?
802.11ª.
48.- Una compañía tiene un equipo de ventas que viaja con computadoras portátiles. Los viernes, los
miembros del equipo llegan a sus cubículos asignados y conectan sus computadoras portátiles a una red
cableada. A la compañía le preocupa que los usuarios no autorizados puedan conectarse también a la
red.
¿Qué se puede hacer para asegurar que las computadoras portátiles no autorizadas no se conecten a la
red cableada?.
Utilizar seguridad del puerto de switch.
49.-

Deshabilitar el CDP en la interfaz R1 que se conecte a R2.