Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

CCNA 3 v7.02 Módulos 9 – 12 Examen Preguntas y Respuestas

CCNA 3 v7.02 Módulos 9 – 12 Examen Preguntas y Respuestas

ENSA – Enterprise Networking, Security, and Automation ( Versión 7.02) – Examen de optimización, monitoreo y solución de problemas de redes Preguntas y Respuestas

1. ¿Cuál es la ventaja de implementar marcado de QoS de capa 3 en una red empresarial?

El marcado de capa 3 se puede transportar en los campos 802.1Q.

El marcado de capa 3 se puede usar para transportar tráfico que no es IP.

El marcado de capa 3 puede llevar la información de QoS de extremo a extremo.*

El marcado de capa 3 puede transportar la información de QoS en switches que no tienen reconocimiento de IP.

Explicación: El marcado de tráfico en la capa 2 o en la capa 3 es muy importante y afecta el tratamiento del tráfico en una red con QoS.
Se puede marcar la Capa 2 de las tramas para el tráfico no IP.
El marcado en la capa 2 de las tramas es la única opción de QoS disponibles para los switches que no tienen «reconocimiento de IP».
El marcado de Capa 3 llevará la información de QoS de extremo a extremo.


2. ¿Cuál es la función de un límite de confianza de QoS?

El límite de confianza identifica la ubicación donde el tráfico no se puede marcar.

El límite de confianza solo permite el ingreso del tráfico que se ha marcado anteriormente.

El límite de confianza identifica qué dispositivos confían en las marcas de los paquetes que ingresan a una red.*

El límite de confianza solo permite el ingreso a la red del tráfico de terminales confiables.

Explicación: El tráfico de red se clasifica y se marca lo más cerca del dispositivo de origen posible. El límite de confianza es la ubicación donde las marcas de QoS de un paquete son confiables cuando ingresa a la red empresarial.


3. ¿Cuáles son dos de los enfoques para evitar la pérdida de paquetes debido a la congestión en una interfaz? (Elija dos opciones.)

Deshabilitar mecanismos de formación de colas.

Disminuir el espacio en búfer.

Prevenir las ráfagas de tráfico.

Descartar los paquetes de baja prioridad.*

Aumentar la capacidad de enlace.*

Explicación: Hay tres enfoques para evitar el descarte de tráfico susceptible:
Aumenta la capacidad de enlace para facilitar o evitar la congestión.
Garantiza el suficiente ancho de banda y aumenta el espacio en búfer para acomodar las ráfagas de tráfico de flujos frágiles.
Evitar la congestión el descartar paquetes de prioridad más baja antes de que se produzca la congestión.


4. ¿Qué escenario de configuración ofrecería la mayor protección para recibir y establecer mensajes SNMP?

SNMPv2 para administración en banda con cadenas de comunidad de lectura y escritura

SNMPv1 con administración fuera de banda en una subred privada

SNMPv3 configurado con el nivel de seguridad de autenticación*

Identificaciones de comunidad SNMP

Explicación: SNMPv3 admite la autenticación y el cifrado con los niveles de seguridad de autenticación y priv.SNMPv1 y SNMPv2 no admiten autenticación o cifrado. El uso de una cadena de comunidad predeterminada no es seguro porque la cadena predeterminada de «public» es bien conocida y permitiría a cualquier persona con sistemas SNMP leer MIB de dispositivos.


5. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p5

CCNA 3 v7.02 Módulos 9 – 12 Examen p5

El administrador de redes introduce estos comandos en el router R1:

R1# copy running-config tftp Address or name of remote host [ ]?

¿Cuál de estas direcciones IP debe escribir el administrador en la petición de entrada cuando el router solicite una dirección o un nombre de host remoto?

 

192.168.10.1

192.168.11.254

192.168.9.254

192.168.11.252*

192.168.10.2

Explicación: La dirección solicitada es la dirección del servidor TFTP. Un servidor TFTP es una aplicación que puede ejecutarse en una variedad de dispositivos de red, incluidos un router, un servidor o incluso una PC conectada en red.


6. El comando ntp server 10.1.1.1 se emite en un router. ¿Qué efecto tiene este comando?

Sincroniza el reloj del sistema con el origen de hora con la dirección IP 10.1.1.1.*

Determina a qué servidor se deben enviar los archivos de registro del sistema.

Asegura que toda la información de registro tenga una marca de tiempo asociada.

Identifica el servidor en el que se deben almacenar las configuraciones de respaldo.

Explicación: ntp server ip-address El comando de configuración global configurar el servidor NTP de los dispositivos IOS.


7. Como administrador de red, le solicitan que implemente EtherChannel en la red empresarial. ¿De qué consta esta configuración?

Proporciona enlaces redundantes que bloquean o reenvían el tráfico de forma dinámica.

Agrupa dos dispositivos para compartir una dirección IP virtual.

Agrupa varios puertos físicos para aumentar el ancho de banda entre dos switches.*

Proporciona dispositivos redundantes para permitir que el tráfico fluya en caso de que falle el dispositivo.

Explicación:  EtherChannel se utiliza en una red para mejorar las capacidades de velocidad al agrupar varios puertos físicos en un enlace EtherChannel lógico, o más, entre dos switches. STP se utiliza para proporcionar enlaces redundantes que bloquean o reenvían tráfico entre switches de forma dinámica. Los FHRP se utilizan para agrupar dispositivos físicos a fin de proporcionar flujo de tráfico en caso de falla.


8. ¿Cuál es la definición de un diseño de red LAN de dos niveles?

Las capas de acceso y distribución se contraen en un nivel, y la capa principal, en otro nivel.

Las capas de acceso, distribución y principal se contraen en un nivel, con otra capa de red troncal.

Las capas de distribución y principal se contraen en un nivel, y la capa de acceso, en otro nivel.*

Las capas de acceso y principal se contraen en un nivel, y la capa de distribución, en otro nivel.

Explicación: Mantener tres niveles de red independientes no siempre es necesario o rentable. Todos los diseños de red requieren una capa de acceso, pero el diseño de dos niveles puede contraer las capas de núcleo y distribución en una capa para satisfacer las necesidades de una pequeña ubicación con pocos usuarios.


9. Una las funciones con las capas correspondientes. (No se utilizan todas las opciones.)

CCNA 3 v7.02 Módulos 9 – 12 Examen p9

CCNA 3 v7.02 Módulos 9 – 12 Examen p9

10. ¿Cuáles de las siguientes son dos razones para crear una línea de base de red? (Elija dos).

Determinar qué tipo de equipo implementar.

Seleccionar un protocolo de routing.

Diseñar una red según un modelo correcto.

Determinar si la red puede cumplir con las políticas requeridas.*

Identificar un futuro comportamiento anormal de la red.*

Evaluar las vulnerabilidades de seguridad en la red.

Explicación: Una línea de base de red se crea para proporcionar un punto de comparación entre el momento de funcionamiento óptimo de la red y cualquier cambio que se implemente en la infraestructura. Una línea de base permite llevar un registro del rendimiento y de los patrones de tráfico, y controlar el comportamiento de la red.


11. Una PC puede tener acceso a los dispositivos en la misma red, pero no puede tener acceso a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?

La dirección IP de la PC no es válida.

La PC tiene una máscara de subred incorrecta.

El cable no está conectado correctamente a la NIC.

La dirección de gateway predeterminado de la PC no es válida.*

Explicación: El gateway predeterminado es la dirección del dispositivo que usa un host para acceder a Internet o a otra red. Si falta el gateway predeterminado o este es incorrecto, el host no se puede comunicar fuera de la red local. El cable de red y las demás partes de la configuración IP funcionan, ya que el host puede tener acceso a los otros hosts de la red local.


12. ¿En qué paso de la recolección de síntomas el ingeniero de red determina si el problema está en la capa de núcleo, de distribución o de acceso de la red?

Recopilar información.

Determinar la propiedad.

Registrar los síntomas.

Determinar los síntomas.

Reducir el ámbito.*

Explicación: En el paso de “reducir el ámbito” de la recolección de síntomas, un ingeniero de red determina si el problema de red está en la capa de núcleo, de distribución o de acceso de la red. Una vez que se completa este paso y se identifica la capa, el ingeniero de red puede determinar qué partes del equipo son la causa más probable.


13. Un administrador de redes está implementando QoS con la capacidad de proporcionar una cola especial para el tráfico de voz, para reenviar el tráfico de voz antes del tráfico de red en otras colas. ¿Qué método de formación de colas sería la mejor opción?

CBWFQ

WFQ

LLQ*

FIFO

Explicación: La puesta en cola de baja latencia (LLQ) permite que los datos sensibles a las demoras, como el tráfico de voz, se definan en una cola de prioridad (PQ) estricta y que siempre se envíen primero, antes de que se reenvíen los paquetes de cualquier otra cola.


14. ¿Cuáles son dos de las características del modelo de QoS de mejor esfuerzo? (Elija dos opciones.)

Permite que los hosts terminales informen de sus necesidades de QoS a la red.

No proporciona una garantía de entrega de paquetes.*

Trata a todos los paquetes de red de la misma manera.*

Proporciona un trato preferencial a los paquetes de voz.

Utiliza un enfoque orientado a la conexión con QoS.

Explicación: El modelo de QoS de mejor esfuerzo no brinda ninguna garantía y se suele usar en Internet. El modelo de QoS de mejor esfuerzo trata a todos los paquetes de red de la misma manera.


15. ¿Qué tipo de tráfico de red no puede administrarse con herramientas de prevención de congestión?

TCP

ICMP

IP

UDP*

Explicación: Las técnicas de formación de colas y compresión pueden ayudar a reducir y evitar la pérdida de paquetes UDP, pero no hay prevención de congestión para el tráfico basado en el protocolo de datagrama de usuario (UDP).


16. ¿Por qué QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?

Las comunicaciones de voz y video son más sensibles a la latencia.*

Los equipos heredados no pueden transmitir voz y video sin QoS.

Las comunicaciones de datos son sensibles a la fluctuación.

Las comunicaciones de datos deben tener la primera prioridad.

Explicación: Sin mecanismos de QoS implementados, los paquetes sensibles al tiempo, como la voz y el video, se descartarán con la misma frecuencia que el tráfico de correo electrónico y de navegación web.


17. Un administrador desea reemplazar el archivo de configuración en un router Cisco cargando un nuevo archivo de configuración de un servidor TFTP. ¿Cuáles son las dos cosas que debe conocer el administrador antes de realizar esta tarea? (Elija dos).

El nombre del archivo de configuración que se encuentra almacenado actualmente en el servidor TFTP*

La dirección IP del servidor TFTP*

El nombre del archivo de configuración que se encuentra almacenado actualmente en el router

Valor de registro de configuración

La dirección IP del router

Explicación: Para identificar la ubicación exacta del archivo de configuración deseado, la dirección IP del servidor TFTP y el nombre del archivo de configuración son datos fundamentales. Debido a que el archivo es una nueva configuración, el nombre del archivo de configuración actual no es necesario.


18. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p18

CCNA 3 v7.02 Módulos 9 – 12 Examen p18

¿Cuál de las tres imágenes del IOS de Cisco que se muestran se cargará en la RAM?

El router selecciona la tercera imagen del IOS de Cisco porque contiene la imagen advipservicesk9.

El router selecciona una imagen dependiendo del valor del registro de configuración.

El router selecciona la tercera imagen del IOS de Cisco porque es la imagen del IOS más reciente.

El router selecciona una imagen en función del comando boot system en la configuración.*

El router selecciona la segunda imagen del IOS de Cisco porque es la imagen del IOS más pequeña.

Explicación: Al realizar una actualización o probar diferentes versiones del IOS, el comando boot system se utiliza para seleccionar qué imagen se utiliza para arrancar el dispositivo Cisco.


19. ¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones.)

Recopilar información de registro para el control y la solución de problemas.*

Especificar los destinos de los mensajes capturados.*

Sondear de forma periódica a los agentes para obtener datos.

Proporcionar estadísticas sobre los paquetes que recorren un dispositivo Cisco.

Seleccionar el tipo de información de registro que se captura.*

Ofrecer análisis de tráfico.

Explicación: El servicio de syslog proporciona tres funciones principales:
recopilación de la información de registro
selección del tipo de información que se registrará
selección del destino de la información registrada


20. ¿Cuál es la función del elemento de MIB como parte de un sistema de administración de redes?

recopilar datos de los agentes SNMP

cambiar las configuraciones de los agentes SNMP

almacenar datos de un dispositivo*

enviar y recuperar información de administración de redes

Explicación: La base de información de administración (MIB) reside en un dispositivo de red y almacena datos operativos del dispositivo. El administrador de SNMP puede recopilar información de los agentes SNMP. El agente SNMP proporciona acceso a la información.


21. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p21

CCNA 3 v7.02 Módulos 9 – 12 Examen p21

Un administrador de redes emite el comando show lldp neighbors en un switch. ¿Qué dos conclusiones se puede obtener? (Elija dos opciones).

Dev1 está conectado a una interfaz Fa0/4 de Dev2.

S1 solo tiene dos interfaces.

Dev2 es un switch.*

Dev1 es un switch con tipos de interfaces combinados.

Dev1 está conectado a una interfaz Fa0/5 de S1.*

Explicación: En el resultado del comando show lldp , en Capability (Capacidad), «R» representa un router y «B» representa un puente (switch). Nada indica que Dev1 y Dev2 estén conectados entre sí.


22. ¿Cuáles son las tres capas del modelo de diseño jerárquico del switch? (Elija tres).

Empresa

Núcleo*

acceso de red

Capa de enlace de datos

De acceso*

Distribución*

Explicación: La capa de acceso es la capa inferior y brinda acceso de red a los usuarios. La capa de distribución sirve a muchas funciones, por ejemplo, agregar datos provenientes de la capa de acceso, proporcionar filtrado, controlar políticas y definir los límites de routing de capa 3. La capa de núcleo brinda conectividad de alta velocidad.


23. Una la descripción de las pautas de la red conmutada sin fronteras con el principio. (No se utilizan todas las opciones.)

CCNA 3 v7.02 Módulos 9 – 12 Examen p23

CCNA 3 v7.02 Módulos 9 – 12 Examen p23

24. ¿Qué diseño de red tendría el alcance de las interrupciones de una red en caso de falla?

La implementación de switches de capa de distribución en pares y la partición de conexiones de switches de capa de acceso entre ellos*

La configuración de todos los dispositivos de la capa de acceso para compartir un solo gateway

La instalación solo de equipos empresariales en toda la red

La reducción de la cantidad de dispositivos redundantes y las conexiones en el núcleo de la red

Explicación: Una forma de contener el impacto de una falla en la red es implementar la redundancia. Una manera de lograrlo es mediante la implementación de switches de capa de distribución redundantes y la partición de las conexiones de switches de capa de acceso entre los switches de capa de distribución redundantes. Esto crea lo que se denomina un bloqueo de switch. Las fallas que se producen en un bloqueo de switch se logran contener en dicho bloqueo, y esto permite que no se desactive la red completa.


25. ¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones).

Reducción de costos*

Mayor flexibilidad*

Mayor disponibilidad de ancho de banda

Menor cantidad de puntos de error críticos

Mayor cantidad de opciones de administración de red

Explicación: La conectividad inalámbrica en la capa de acceso proporciona mayor flexibilidad, menores costos y la capacidad de crecer y adaptarse a los requisitos comerciales en constante cambio. El uso de routers y puntos de acceso inalámbricos puede proporcionar un incremento en la cantidad de puntos de error centrales. Los routers y los puntos de acceso inalámbricos no aumentan la disponibilidad del ancho de banda.


26. ¿Cuál es una de las funciones básicas de la capa de acceso de la arquitectura Cisco Borderless?

Agrega dominios de difusión de capa 2.

Proporciona acceso al usuario.*

Proporciona aislamiento de fallas.

Agrega límites de routing de capa 3.

Explicación: Una función de capa de acceso de la arquitectura Cisco Borderless es proporcionar acceso a la red a los usuarios. El agregado de dominio de difusión de capa 2, el agregado de límites de routing de capa 3 y la alta disponibilidad son funciones de la capa de distribución. La capa de núcleo brinda aislamiento de fallas y conectividad de la red troncal de alta velocidad.


27. ¿Cuál es la característica que más influiría en un ingeniero de diseño de red para que elija un switch multicapa en lugar de un switch de capa 2?

La capacidad de contar con varias rutas de reenvío a través de la red conmutada según los números de VLAN

La capacidad de agregación de varios puertos para lograr el máximo rendimiento de datos

La capacidad de proporcionar alimentación a los dispositivos conectados directamente y al switch mismo

La capacidad de armar una tabla de routing*

Explicación: Los switches multicapa, también conocidos como “switches de capa 3”, pueden enrutar y desarrollar una tabla de routing. Esta capacidad es necesaria en una red de varias VLAN e influenciaría al diseñador de red para que seleccione un switch multicapa. El resto de las opciones son características que también están disponibles en los switches de capa 2, por lo que no influirían en la decisión de elegir un switch multicapa.


28. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p28

CCNA 3 v7.02 Módulos 9 – 12 Examen p28

¿Por qué los routers R1 y R2 no son capaces de establecer una adyacencia OSPF?

Los valores de ID del router no son los mismos en ambos routers.

Los números de proceso no son los mismos en ambos routers.

Las interfaces seriales no están en la misma área.*

Un router troncal no puede establecer una adyacencia con un router ABR.

Explicación: En el router R1, la red 192.168.10.0/30 se define en el área incorrecta (área 1). Debe definirse en el área 0 para establecer adyacencia con el router R2, que tiene la red 192.168.10.0/30 definida en el área 0.


29. ¿Cuál es el momento más adecuado para medir las operaciones de red a fin de establecer una línea de base de rendimiento de la red?

Cada vez que se detecte un uso elevado de la red, para ver cómo funciona la red bajo presión

De manera aleatoria durante un período de 10 semanas, para poder detectar niveles de tráfico anormales

Todos los días a la misma hora durante un período establecido de días laborales promedio, para poder establecer patrones de tráfico típicos*

Durante períodos de vacaciones tranquilos, para poder determinar el nivel de tráfico sin datos

Explicación: El propósito de establecer una línea de base de rendimiento de la red es proporcionar una referencia del uso normal o promedio de la red para permitir que se detecten y se investiguen las anomalías del tráfico de datos. Las operaciones de red que no son promedio o no son normales no se pueden usar para establecer una línea de base de rendimiento de la red.


30. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p30

CCNA 3 v7.02 Módulos 9 – 12 Examen p30

Un usuario ha configurado una NIC en el PC como se muestra, pero descubre que el PC no puede acceder a Internet. ¿Cuál es el problema?

La dirección del gateway predeterminado es incorrecta.*

La configuración no se validó al salir.

La dirección DNS preferida es incorrecta.

No debe haber un servidor DNS alternativo.

Explicación: Para que un equipo se comunique fuera de su red, debe tener configurada una puerta de enlace predeterminada válida.Esta dirección no puede ser la misma que la dirección IP del equipo.


31. ¿Qué herramienta de resolución de problemas usaría un administrador de red para revisar el encabezado de capa 2 de las tramas que salen de un host específico?

CiscoView

Herramienta de línea de base

Analizador de protocolo*

Base de conocimientos

Explicación: Un analizador de protocolos como Wireshark puede mostrar los encabezados de datos en cualquiera de las capas del modelo OSI.


32. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p32

CCNA 3 v7.02 Módulos 9 – 12 Examen p32

Un ingeniero de red configuró una ACL que impedía el acceso Telnet y HTTP al servidor web HQ de los usuarios invitados en la LAN de sucursal. La dirección del servidor web es 192.168.1.10 y a todos los usuarios invitados se les asignan direcciones en la red 192.168.10.0/24. Después de implementar la ACL, nadie puede acceder a ninguno de los servidores HQ. ¿Cuál es el problema?

Las ACL entrantes deben enrutarse antes de procesarlas.

La ACL está negando implícitamente el acceso a todos los servidores.*

Las ACL con nombre requieren el uso de números de puerto.

La ACL se aplica a la interfaz usando la dirección incorrecta.

Explicación: Tanto las ACL con nombre como las numeradas tienen una ACE de denegación implícita al final de la lista. Esta negación implícita bloquea todo el tráfico.


33. ¿Qué tipo de tráfico se describe como no resistente a la pérdida?

Video*

Datos

Voz

34. Un administrador de red desea agregar una hora para registrar los mensajes de modo que haya un registro de cuándo se generó el mensaje. ¿Qué comando debe usar el administrador en un router Cisco?

service timestamps log datetime*

copy running-config tftp

show cdp interface

servidor ntp 10.10.14.9

35. Los paquetes de voz se reciben en una transmisión constante por un teléfono IP, pero debido a la congestión de red, la demora entre cada paquete varía y causa interrupciones en la conversación. ¿Qué término describe la causa de este problema?

Fluctuación de fase*

Configuración de colas

Latencia

Almacenamiento

Explicación: La fluctuación es la variación en los valores de latencia o demora de los paquetes recibidos. Cuando se envían datos, los paquetes se envían en una transmisión constante y con espaciado uniforme. Debido a la congestión de red, la demora entre cada paquete puede variar en vez de mantenerse constante.


36. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p36

CCNA 3 v7.02 Módulos 9 – 12 Examen p36

¿Qué dos tipos de dispositivos están conectados a R1? (Elija dos opciones).

Repetidor

hub

Switch*

Puente con enrutamiento de origen

Router*

Explicación: Las capacidades de los dispositivos mostrados por la salida muestran que son un router de la serie 2811 de Cisco, un router de la serie 1941 de Cisco y un switch de Cisco 2960.


37. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p37

CCNA 3 v7.02 Módulos 9 – 12 Examen p37

¿Qué dispositivos existen en el dominio de fallas cuando el switch S3 deja de recibir alimentación?

PC_3 y PC_2

S4 y PC_2

PC_3 y AP_2*

S1 y S4

AP_2 y AP_1

Explicación: El dominio de fallas es el área de una red que se ve afectada cuando un dispositivo esencial, como el switch S3, presenta una falla o tiene problemas.


38. Un diseñador de red considera si es conveniente implementar un bloque de switches en la red de la empresa. ¿Cuál es la principal ventaja de implementar un bloque de switches?

La falla de un bloque de switches no afecta a todos los usuarios finales.*

Es una característica de seguridad que está disponible en todos los switches Catalyst nuevos.

Se trata de software de aplicación de red que evita la falla de un único dispositivo de red.

Un único router principal proporciona todo el routing entre las VLAN.

Explicación: La configuración de un bloque de switches proporciona redundancia, de modo que la falla de un único dispositivo de red generalmente tiene un efecto limitado o nulo en los usuarios finales.


39. ¿Cuál es el principio que se aplica cuando un técnico de red resuelve una falla en la red mediante el método divide y vencerás?

Las pruebas se realizan en la capa 7 y en la capa 1, después en las capas 6 y 2, y así sucesivamente, desde afuera hacia el centro de la pila, hasta que se haya verificado que todas las capas funcionen.

Una vez que se verificó que los componentes en una capa en particular funcionan correctamente, se puede suponer que los componentes en las capas inferiores también funcionan.*

Se realizan pruebas en todas las capas del modelo OSI hasta que se encuentra un componente que no funciona.

Una vez que se verifica que un componente en una capa específica funciona correctamente, se pueden realizar pruebas en cualquier otra capa.

Explicación: La naturaleza de los modelos en capas OSI y TCP/IP es que las capas superiores dependen de las capas inferiores. Al resolver problemas, si se detecta que una capa específica funciona correctamente, puede suponerse entonces que todas las capas por debajo de esta también funcionan correctamente.


40. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p40

CCNA 3 v7.02 Módulos 9 – 12 Examen p40

El R1 y el R3 están conectados entre sí a través de la interfaz S0/0/0. ¿Por qué no están rediseñando una adyacencia?

Las interfaces de conexión se configuran como pasivo.

Tienen diferentes ID de router OSPF.

Tienen varios procesos de ruteo.

Están en VLAN diferentes.*

Explicación: Los routers deben estar en la misma subred para formar una adyacencia. Los procesos de routing pueden ser diferentes en cada router. Las ID de los routers deben ser diferentes para los routers que participan en el mismo dominio de routing. Las interfaces no son pasivas.


41. ¿Qué tipo de tráfico se describe como un tráfico que requiere una prioridad más alta si es interactivo?

Voz

de HDR*

Video

42. Un administrador de red desea asegurarse de que el dispositivo ignorará el archivo de configuración de inicio durante el inicio y omitirá las contraseñas necesarias. ¿Qué comando debe usar el administrador en un router Cisco?

config-register 0x2102

copy running-config tftp

copy usbflash0: /R1-Config

confreg 0x2142*

43. Un usuario no puede acceder al sitio web al escribir http://www.cisco.com en un navegador web, pero puede llegar al mismo sitio escribiendo http://72.163.4.161 . ¿Cuál es el problema?

Gateway predeterminado

Pila del protocolo TCP/IP

DNS*

DHCP

Explicación:  El servicio de nombre de dominio (DNS) se utiliza para traducir una dirección web a una dirección IP. La dirección del servidor DNS se proporciona a los servidores por medio de DHCP.


44. ¿Qué tipo de tráfico se describe como tener un alto volumen de datos por paquete?

Datos

Video*

Voz

45. ¿Cuáles son dos de las características del tráfico de voz? (Elija dos opciones.)

El tráfico de voz consume muchos recursos de red.

El tráfico de voz requiere al menos 384 Kbps de ancho de banda.

Los paquetes de voz descartados no se retransmiten.*

El tráfico de voz es impredecible e irregular.

La latencia del tráfico de voz no debe superar los 150 ms.*

Explicación:  El tráfico de voz no consume muchos recursos de red, como el ancho de banda. Sin embargo, es muy sensible a las demoras y los paquetes descartados no se pueden volver a transmitir. Para una buena calidad de voz, la cantidad de latencia siempre debe ser inferior a los 150 milisegundos.


46. ¿Qué algoritmo de formación de colas tiene una sola cola y trata a todos los paquetes por igual?

WFQ

LLQ

CBWFQ

FIFO*

Explicación:  La cola FIFO envía los paquetes por una interfaz en el orden en que se habían recibido y no toma una decisión sobre la prioridad de los paquetes. Todos los paquetes se tratan de la misma manera.


47. ¿Cuál de estas afirmaciones describe el funcionamiento de SNMP?

NMS sondea periódicamente a los agentes SNMP que residen en los dispositivos administrados mediante traps para solicitar datos a los dispositivos.

Un agente SNMP que reside en un dispositivo administrado recopila información sobre el dispositivo y almacena esa información de manera remota en la MIB que se ubica en NMS.

NMS usa una solicitud set para cambiar las variables de configuración en el dispositivo del agente.*

El agente SNMP usa una solicitud get para solicitar datos al dispositivo.

Explicación:  Un agente SNMP que reside en un dispositivo administrado recopila y almacena información sobre el dispositivo y su funcionamiento. El agente almacena esta información localmente en la MIB. NMS sondea periódicamente a los agentes SNMP que residen en los dispositivos administrados mediante la solicitud get para solicitar datos a los dispositivos.


48. Un administrador de red configura un router con la secuencia de comandos:

R1(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin
R1(config)# boot system rom

¿Cuál es el efecto de la secuencia de comandos?

El router cargará el IOS del servidor TFTP. Si la imagen no puede cargar, cargará la imagen IOS de ROM.*

El router buscará y cargar una imagen IOS válida en la secuencia de memoria flash, de TFTP, y de ROM.

El router copiará la imagen IOS del servidor TFTP y después reiniciará el sistema.

En el siguiente reinicio, el router cargar la imagen IOS de ROM.

Explicación:  El comando boot system es un comando de configuración global que permite que el usuario especifique la fuente para que la imagen de Cisco IOS Software se cargue. En este caso, el router está configurado para iniciar desde la imagen IOS almacenada en el servidor TFTP y utilizará el imagethat de ROMMON está ubicada en ROM si no puede localizar el servidor TFTP o si no puede cargar una imagen válida del servidor TFTP.


49. Un administrador de red desea configurar el router para que cargue una nueva imagen desde flash durante el arranque. ¿Qué comando debe usar el administrador en un router Cisco?

copy tftp startup-config

copy flash: tftp:

reloj 14:25:00 nov 13 2018

boot system*

50. ¿Qué tipo de tráfico se describe como tendente a ser impredecible, inconsistente y estallado?

Datos

Voz

Video*

51. ¿Qué medida debería tomarse al planificar la redundancia en un diseño de red jerárquico?

Reemplazar de inmediato un módulo, un servicio o un dispositivo que no funcione en la red.

Implementar portfast STP entre los switches de la red.

Agregar rutas físicas alternativas para que los datos atraviesen la red.*

Adquirir continuamente equipos de respaldo para la red.

Explicación:  Un método para implementar redundancia es mediante la redundancia de rutas, es decir, la instalación de rutas físicas alternativas para que los datos atraviesen la red. Los enlaces redundantes en una red conmutada admiten la alta disponibilidad y se pueden utilizar para el balanceo de carga, lo que reduce la congestión en la red.


52. ¿Qué tipo de tráfico se describe como capaz de tolerar una cierta cantidad de latencia, fluctuación y pérdida sin ningún efecto notable?

Video

Datos

Voz*

53. Un administrador de red desea ver la cantidad de memoria disponible y libre, el tipo de sistema de archivos y sus permisos. ¿Qué comando debe usar el administrador en un router Cisco?

ntp server 10.10.14.9

show file systems*

lldp enable

clock timezone PST -7

54. Consulte la ilustración.

CCNA 3 v7.02 Módulos 9 – 12 Examen p54

CCNA 3 v7.02 Módulos 9 – 12 Examen p54

Un administrador de redes configuró el protocolo OSPFv2 en los dos routers de Cisco, como se muestra en la imagen. La PC1 no puede conectarse a la PC2. ¿Qué debe hacer primero el administrador al solucionar problemas de la implementación de OSPFv2?

Desconectar el enlace serial entre el router R1 y el router R2.

Desactivar OSPFv2.

Probar la conectividad de capa 3 entre los routers conectados directamente.*

Implementar el comando network 192.168.255.0 0.0.0.3 area 0 en el router R1.

Explicación:  Un requisito previo para que se formen relaciones de vecinos OSPFv2 entre dos routers es la conectividad de capa 3. Un comando ping correcto confirma que una interfaz de router está activa y puede formar una adyacencia de vecinos OSPF.


55. Cuando se implementa QoS en una red convergente, ¿cuáles son los dos factores que se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos opciones.)

direccionamiento de paquetes

enrutamiento de paquetes

fluctuación de fase*

velocidad de enlace

retardo*

Explicación:  La demora es la latencia entre un dispositivo emisor y receptor. La fluctuación es la variación en la demora de los paquetes recibidos. Es necesario controlar la demora y las fluctuaciones para admitir el tráfico de voz y video en tiempo real.


56. ¿Qué tipo de tráfico se describe como tráfico que requiere al menos 30 Kbps de ancho de banda?

Datos

Voz*

Video

57. ¿Qué tipo de tráfico se describe como predecible y fluido?

Video

Datos

Voz*

58. Un administrador de red desea realizar una copia de seguridad de la configuración en ejecución en un servidor de archivos. ¿Qué comando debe usar el administrador en un router Cisco?

show file systems

cd usbflash0:

copy running-config tftp*

dir

59. ¿Qué tipo de tráfico se describe como requiere latencia no superior a 400 milisegundos (ms)?

Datos

Video*

Voz

60. Un administrador de red desea determinar el tamaño del archivo de imagen Cisco IOS en el dispositivo de red. ¿Qué comando debe usar el administrador en un router Cisco?

show flash:0*

copy flash: tftp:

config-register 0x2102

confreg 0x2142

Tweet Pin It
Prev Article
Next Article

Related Articles

CCNA 3 v7.0 ENSA Módulos 13 al 14 Preguntas y Respuestas
CCNA 3 v7.0 ENSA Módulos 13 al 14 Preguntas y …
CCNA 3 v7.0 2 junio, 2021 No hay comentarios

CCNA 3 v7.0 ENSA Módulos 13 al 14 Preguntas y Respuestas

CCNA 3 v7.02 Módulos 1 – 2 Examen Preguntas y Respuestas
CCNA 3 v7.02 Módulos 1 – 2 Examen Preguntas y …
CCNA 3 v7.0 27 marzo, 2022 No hay comentarios

CCNA 3 v7.02 Módulos 1 – 2 Examen Preguntas y Respuestas

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR