Date post: | 10-Dec-2023 |
Category: |
Documents |
Upload: | independent |
View: | 0 times |
Download: | 0 times |
Practica Final Respuestas - Answers CCNA 1
Español- English
1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas
subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red
mediante el uso de un prefijo / 28?
4
Recuerde:
Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El último
octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados
para la porción de red. Nuestros valores van desde principiantes hasta 192.31.7.64
192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo / 28, tenemos que
pedir prestado 2 bits más. Recuerde que para permanecer dentro del rango,64-0,127, los dos
primeros bits debe permanecer como 01. Porque tenemos sólo 2 bits más para trabajar, sólo
hay 4 combinaciones diferentes.
192.31.7.64 - 0100 0000
192.31.7.80 - 0101 0000
192.31.7.96 - 0110 00000
192.31.7.112 - 0111 00000
Observe que las subredes incrementan en 16.
2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una
dirección MAC de destino que no coincide con su propia dirección MAC?
Se descartará la trama.
3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto?
El archivo de configuración no se encuentra en la NVRAM.
4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos
valores de configuración se debe establecer en el host para permitir este acceso? (Elija
dos opciones).
servidor DNS
puerta de enlace predeterminada
5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por
conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones).
1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de datos.
2. utiliza eficientemente la infraestructura de red para transferir datos.
3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo.
6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en
el router integrado Linksys?
Encripta datos entre el cliente inalámbrico y el punto de acceso.
7.
R1 # config t
R1 (config) # enable password Cisco123
R1 (config) # enable secret Cisco123
R1 (config) # service password-encryption
R1 (config) # line CON 0
R1 (config-line) # password Cisco789
R1 (config-line) # end
R1 # copy running-config startup-config
R1 # reload
Consulte la presentación.
¿Cuál será el resultado de entrar en esta configuración la próxima vez que un
administrador de red se conecta un cable de consola al router y no hay comandos
adicionales han entrado?
El administrador será presentado con la R1> prompt.
Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se
introducen en el modo de configuración de línea de la consola, no se requiere ninguna
contraseña para acceder al modo de habilitar.
8. declaración que describe una característica de la utilidad traceroute?
Identifica los routers en la ruta de acceso desde un host de origen a un destino
host.
9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52
desde el gestor de red de la empresa. ¿Cuántas subredes se puede crear el
administrador?
4096
10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones).
conmutación de paquetes
selección de la ruta
11 ¿Qué modo de configuración del router usaría un administrador para configurar el
router para SSH o Telnet entrada de acceso?
línea
12 Refiérase a la exposición.
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la
configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un
PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se
muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal.
¿Cuál sería solucionar el problema?
Mueva el cable al puerto de consola del router.
13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye
tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una
conexión inalámbrica?
El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.
14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de
direcciones MAC?
Dispositivos de Capa 2
15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la
secuencia de arranque del router después de las cargas IOS de flash?
Localice y cargue el archivo de configuración de inicio de NVRAM.
16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI?
dirección IP de origen y destino
17 Un equipo de red está comparando topologías físicas WAN para conectar sitios
remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se
conecta a algunos, pero no todos, los sitios remotos?
malla parcial
18 La Tabla ARP en unos mapas interruptor que hay dos tipos de dirección juntos?
Layer 3 dirección a una dirección de Capa 2
19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica
típicamente:
Un diagrama de topología lógica típicamente representa el esquema de direccionamiento IP y
grupos de dispositivos y puertos. Un diagrama de la topología física muestra cómo esos
dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones físicas de
dispositivos intermediarios, puertos configurados, y el cableado.
20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los
edificios? (Elija tres opciones).
mayores distancias por tendido de cable
susceptibilidad limitada a EMI / RFI
mayor potencial de ancho de banda
21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones).
1. crece en tamaño, sin afectar a los usuarios existentes
2. adecuado para dispositivos modulares que permiten la expansión
22. Interruptor # ping 10.1.1.1
Secuencia de escape Tipo de abortar.
Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU
La tasa de éxito es de 0 por ciento (0/5)
Consulte la presentación. Un administrador está probando la conectividad a un
dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este
comando indica
Un router a lo largo de la ruta no tenía una ruta hacia el destino.
Recuerde:
En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha
recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera de
una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una ruta al
destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente.
23. Rellene el espacio en blanco usando un número.
Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe
considerarse como un "marco de enano."
64
Recuerde:
Ethernet II y 802.3 IEEE definen el marco mínimo de 64 bytes y el máximo en 1.518 bytes.
24. llene el espacio. No abrevie. Use las minúsculas.
¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador
de capa 3 en el modo de capa 3?
no switchport
25 Para volver a una configuración anterior, un administrador emite el comando copy
tftp startup-config en un router y entra en la dirección del host y el nombre de archivo
cuando se le solicite. Una vez completado el comando, ¿por qué la configuración actual
permanecerá sin cambios?
La configuración debería haber sido copiado a la configuración que se ejecuta en su lugar.
26 ¿Qué es una función del comando show ip route cuando se utiliza como una
herramienta para la solución de problemas de conectividad de red?
muestra la dirección IP del router del siguiente salto para cada ruta
27. Una pequeña oficina satélite se ha dado el número de la red global de
192.168.99.0/24 y el técnico de la red se puede subdividir las direcciones de red según
sea necesario. La oficina necesita acceso a la red para los dos dispositivos cableados e
inalámbricos. Sin embargo, debido a la consideración de seguridad, estas dos redes
deben estar separados. La red de cable tendrá 20 dispositivos. La red inalámbrica tiene
una conexión de potencial de 45 dispositivos. ¿Qué esquema de direccionamiento sería
más eficiente para estas dos redes?
192.168.99.0/26
192.168.99.64/27
Recuerde:
Siempre calcular el mayor número de dispositivos host primero. Para dar cabida a los
dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no pueden
ser utilizados). El número de red para la red 45-dispositivo es 192.168.99.0/26. La dirección de
difusión es 192.168.99.63. Tenga en cuenta que se dirige a través de 192.168.99.1
192.168.99.62 son para los dispositivos. El próximo número de la red es 192.168.99.64 de la
red por cable 20-dispositivo. Para dar cabida a los dispositivos 20, 5 bits deben dejarse para
bits de host porque 25 = 32 (pero dos direcciones no se pueden utilizar. La máscara sería / 27
o 255.255.255.224.
28 ¿Cuál es uno de los propósitos de la TCP de tres vías?
sincronizar los números de secuencia entre la fuente y el destino en preparación para la
transferencia de datos
29 Un administrador de red es solucionar problemas de conectividad de un servidor. El
uso de un probador, el administrador da cuenta de que las señales generadas por el
servidor NIC están distorsionadas y no utilizable. ¿En qué capa del modelo OSI se
clasifica el error?
capa física
30. Un cuarteto formado por ______ bits.
4
31 ¿Cuáles son dos acciones realizadas por un interruptor de Cisco? (Elija dos
opciones).
1. utilizando las direcciones MAC de origen de marcos para construir y mantener una tabla de
direcciones MAC
2. utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección MAC de
destino
32 ¿Por qué los cables de pares trenzados en un cable CAT5?
para proporcionar la cancelación de ruido eletromagnetic
33. Partido de la subred para acoger dirección que se incluye dentro de la subred
Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62
con la dirección de difusión como 192.168.1.63
Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94
con la dirección de difusión como 192.168.1.95
Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 - 192.168.1.126
con la dirección de difusión como 192.168.1.127
34 Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
¿Cuál es la palabra clave secreta que se muestra en la página web?
paquete
35. Qué dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras
de los paquetes? (Elija dos opciones).
1. La Dirección de origen nombre del campo de IPv4 se mantiene en IPv6.
2.-El tiempo de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en IPv6.
Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, Clase de
tráfico, Flow Label, Longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección de origen y
dirección de destino. Los campos de cabecera de paquetes IPv4 incluyen lo siguiente:
Versión, servicios diferenciados, Time-to-Live, Protocolo, Dirección IP de origen, y la dirección
IP de destino. Ambas versiones tienen un campo Versión de 4 bits. Ambas versiones tienen un
campo Origen de la dirección (IP). Las direcciones IPv4 son de 32 bits; Las direcciones IPv6
son de 128 bits. El campo Time-to-Live o TTL en IPv4 ahora se llama límite de saltos en IPv6,
pero este campo tiene el mismo propósito en ambas versiones. El valor en este campo de 8
bits decrementa cada vez que un paquete pasa a través de cualquier router. Cuando este
valor es 0, el paquete se descarta y no se reenvía a cualquier otro router.
36. Relaciona cada descripción con el tipo apropiado de amenaza
Amenazas eléctricas: las caídas de tensión
Amenaza Hardware: daño físico a los routers
Amenaza de Mantenimiento: cableado deficiente de la infraestructura de red
37. llene el espacio.
En la notación decimal punteada, la dirección IP ___________ es la última dirección de
host de la red 172.25.0.64/26
10101100.00011001.00000000.01000000
38. Qué servicio se traducirá las direcciones IP internas privadas en enrutables
direcciones IP públicas de Internet?
NAT
39 Un administrador de red ingresa el comando service password-encryption en el
modo de configuración de un router. ¿Qué quiere lograr este comando?
Este comando evita que alguien pueda ver las contraseñas de configuración en ejecución.
40. Cuáles son los dos tipos de aplicaciones se basan en su tráfico tiene prioridad
sobre otros tipos de tráfico a través de la red? (Elija dos opciones).
vídeo
voz
41 ¿Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres
opciones).
prefijo de enrutamiento global de
ID de subred
interfaz ID
42 ¿Qué tres funciones primarias sí proporciona encapsulación de capa de enlace de
datos? (Elija tres opciones).
abordar
detección de errores
delimitación del marco
43. Un PC que se comunica con un servidor Web está utilizando un tamaño de ventana
de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué
byte de información que el servidor web reconocer después de recibir cuatro paquetes
de datos desde el PC?
6001
44 Refiérase a la exposición. ¿Qué capa del modelo OSI sería formatear los datos de
esta manera?
enlace de datos
45. Un usuario llama al servicio de asistencia para informar de que una estación de
trabajo de Windows XP no puede conectarse a la red tras el arranque y que una ventana
emergente dice "Esta conexión ha limitado o ninguna conectividad." El técnico le pide
al usuario que ejecute los comandos ipconfig / todos los comandos. El usuario informa
de la dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y nada se
visualiza para la dirección IP del servidor DNS. ¿Cuál es la causa del problema?
La estación de trabajo no puede obtener una dirección IP de un servidor DHCP.
46 Refiérase a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la
seguridad en la red inalámbrica? (Elija dos opciones).
SSID
emisión SSID
47. Qué escribir direcciones IPv6 es válida?
2001: DB8: 0: 1111 :: 200
48 ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un
segmento? (Elija dos opciones).
- Para identificar los segmentos que faltan en el destino
- Volver a montar los segmentos en la ubicación remota
49 ¿Qué tres afirmaciones describen las características o funciones de control de
acceso a medios de comunicación? (Elija tres opciones).
Es responsable de la detección de errores de transmisión en los datos transmitidos.
Protocolos de capa de enlace de datos definen las reglas para el acceso a los diferentes
medios.
Ethernet utiliza CSMA / CD.
50. acceso autorizado solamente!
Router>
Consulte la presentación. Desde el modo de configuración global, un administrador
está tratando de crear un título con el mensaje del-día mediante el uso de la bandera
comando motd V acceso autorizado solamente! Los infractores serán perseguidos! V
Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece
correctamente. Cuál es el problema?
El carácter delimitador aparece en el mensaje de banner.
51 ¿Por qué son los números de puerto comprendidos en el encabezado TCP de un
segmento?
para permitir que un host receptor para enviar los datos a la aplicación adecuada
52 ¿Qué es un ISP?
Es una organización que permite a los individuos y las empresas a conectarse a Internet.
53.Refer a la exposición. HostA está tratando de ponerse en contacto con ServerB.
¿Qué dos afirmaciones describen correctamente el direccionamiento que HostA
generará en el proceso? (Elija dos opciones).
Una trama con la dirección MAC de destino de RouterA.
Un paquete con la dirección IP de destino del servidor b.
Recuerde: Para enviar datos a ServerB, HostA generarán un paquete que contiene la
dirección IP del dispositivo de destino en la red remota y un marco que contiene la dirección
MAC del dispositivo de puerta de enlace predeterminada en la red local.
54 Refiérase a la exposición. El uso de VLSM, ¿cuál es la más grande y la más pequeña
máscara de subred requerida en esta red con el fin de minimizar el desperdicio de
direcciones?
255.255.254.0 y 255.255.255.252
55 Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
¿Qué información se obtiene de esta salida de comandos?
10.20.20.3, la respuesta no autoritativa
56 ¿Cuál es la función de CSMA / CA en una WLAN?
Proporciona el mecanismo para acceso a los medios.
57.-mediana empresa está investigando las opciones disponibles para conectarse a
Internet. La empresa está buscando una opción de alta velocidad con la dedicada,
acceso simétrico. ¿Qué tipo de conexión debe seleccionar la empresa?
línea arrendada
English
1. A network administrator has been issued a network address of 192.31.7.64/26. How
many subnets of equal size could be created from the assigned /26 network by using a
/28 prefix?
4
Remember:
A /26 prefix requires the first 2 bits of the last octet for the network portion. The last octet of the
assigned network address (64) is 0100 0000 with the first 2 bits reserved for the network
portion. Our beginning values go from 192.31.7.64 through to 192.31.7.127. If we now further
subdivide that range using a /28 prefix, we need to borrow 2 more bits. Remember that to
remain within the .64 to .127 range, the first two bits MUST remain as 01. Because we have
only 2 more bits to work with, there are only 4 different combinations.
192.31.7.64 – 0100 0000
192.31.7.80 – 0101 0000
192.31.7.96 – 0110 00000
192.31.7.112 – 0111 00000
Notice that the subnets increment by 16.
2. What will a host on an Ethernet network do if it receives a frame with a destination
MAC address that does not match its own MAC address?
It will discard the frame.
3. A router boots and enters setup mode. What is the reason for this?
The configuration file is missing from NVRAM.
4. A user is attempting to do an http://www.cisco.com/ without success. Which two
configuration values must be set on the host to allow this access? (Choose two.)
DNS server
default gateway
5. For which three reasons was a packet-switched connectionless data communications
technology used when developing the Internet? (Choose three.)
1. It can rapidly adapt to the loss of data transmission facilities.
2. It efficiently utilizes the network infrastructure to transfer data.
3. Data packets can travel multiple paths through the network simultaneously.
6. Refer to the graphic. What is the effect of setting the security mode to WEP on the
Linksys integrated router?
It encrypts data between the wireless client and the access point.
7.
R1#config t
R1(config)# enable password Cisco123
R1(config)# enable secret Cisco123
R1(config)# service password-encryption
R1(config)# line con 0
R1(config-line)# password Cisco789
R1(config-line)# end
R1# copy running-config startup-config
R1# reload
Refer to the exhibit.
What will be the result of entering this configuration the next time a network
administrator connects a console cable to the router and no additional commands have
been entered?
The administrator will be presented with the R1> prompt.
Remember: Until both the password password and the login commands are entered in console
line configuration mode, no password is required to gain access to enable mode.
8. Which statement describes a characteristic of the traceroute utility?
It identifies the routers in the path from a source host to a destination
host.
9. The administrator of a branch office receives an IPv6 prefix of 2001:db8:3000::/52
from the corporate network manager. How many subnets can the administrator create
4096
10. Which two functions are primary functions of a router? (Choose two.)
packet switching
path selection
11. Which router configuration mode would an administrator use to configure the router
for SSH or Telnet login access?
line
12. Refer to the exhibit.
A network engineer is attempting to connect to a new router to perform the initial
configuration. The engineer connects a rollover cable from the serial port of a PC to the
Aux port on the router, then configures HyperTerminal as shown. The engineer cannot
get a login prompt in HyperTerminal. What would fix the problem?
Move the cable to the router console port.
13. A network administrator is designing a new network infrastructure that includes
both wired and wireless connectivity. Under which situation would a wireless
connection be recommended?
The end-user device needs mobility when connecting to the network.
14. Which devices should be secured to mitigate against MAC address spoofing
attacks?
Layer 2 devices
15. Using default settings, what is the next step in the router boot sequence after the
IOS loads from flash?
Locate and load the startup-config file from NVRAM.
16. What information is added during encapsulation at OSI Layer 3?
source and destination IP address
17. A network team is comparing physical WAN topologies for connecting remote sites
to a headquarters building. Which topology provides high availability and connects
some, but not all, remote sites?
partial mesh
18. The ARP table in a switch maps which two types of address together?
Layer 3 address to a Layer 2 address
19. Match each item to the type of topology diagram on which it is typically identified:
A logical topology diagram typically depicts the IP addressing scheme and groupings of
devices and ports. A physical topology diagram shows how those devices are
connected to each other and the network, focusing on the physical locations of
intermediary devices, configured ports, and cabling.
20. What makes fiber preferable to copper cabling for interconnecting buildings?
(Choose three.)
greater distances per cable run
limited susceptibility to EMI/RFI
greater bandwidth potential
21. What are two characteristics of a scalable network? (Choose two.)
1. grows in size without impacting existing users
2. suitable for modular devices that allow for expansion
22. Switch# ping 10.1.1.1
Type escape sequence to abort.
Sending , 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds: UUUU
Success rate is 0 percent (0/5)
Refer to the exhibit. An administrator is testing connectivity to a remote device with the
IP address 10.1.1.1. What does the output of this command indicate
A router along the path did not have a route to the destination.
Remember:
In the output of the ping command, an exclamation mark (!) indicates a response was
successfully received, a period (.) indicates that the connection timed out while waiting for a
reply, and the letter “U” indicates that a router along the path did not have a route to the
destination and sent an ICMP destination unreachable message back to the source.
23. Fill in the blank using a number.
The minimum Ethernet frame size is______ bytes. Anything smaller than that should be
considered a “runt frame.”
64
Remember:
Ethernet II and IEEE 802.3 standards define the minimum frame as 64 bytes and the maximum
as 1518 bytes.
24. Fill in the blank. Do not abbreviate. Use lower case.
Which interface configuration mode command puts a Layer 3 switch interface into Layer
3 mode?
no switchport
25. To revert to a previous configuration, an administrator issues the command copy
tftp startup-config on a router and enters the host address and file name when
prompted. After the command is completed, why does the current configuration remain
unchanged?
The configuration should have been copied to the running configuration instead.
26. Which is a function of the show ip route command when used as a tool for
troubleshooting network connectivity?
shows the IP address of the next hop router for each route
27. A small satellite office has been given the overall network number of 192.168.99.0/24
and the network technician can subdivide the network addresses as needed. The office
needs network access for both wired and wireless devices. However, because of the
security consideration, these two networks should be separate. The wired network will
have 20 devices. The wireless network has a potential connection of 45 devices. Which
addressing scheme would be most efficient for these two networks?
192.168.99.0/26
192.168.99.64/27
Remember:
Always calculate the biggest number of host devices first. To accommodate 45 devices, 6 host
bits must be left because 26 = 64 (but two addresses cannot be used). The network number for
the 45-device network is 192.168.99.0/26. The broadcast address is 192.168.99.63. Keep in
mind that addresses 192.168.99.1 through 192.168.99.62 are for devices. The next network
number is 192.168.99.64 for the 20-device wired network. To accommodate 20 devices, 5 bits
must be left for host bits because 25 = 32 (but two addresses cannot be used. The mask would
be /27 or 255.255.255.224.
28. What is one purpose of the TCP three-way handshake?
synchronizing sequence numbers between source and destination in preparation for
data transfer
29. A network administrator is troubleshooting connectivity issues on a server. Using a
tester, the administrator notices that the signals generated by the server NIC are
distorted and not usable. In which layer of the OSI model is the error categorized?
physical layer
30. A nibble consists of ______ bits.
4
31. What are two actions performed by a Cisco switch? (Choose two.)
1. using the source MAC addresses of frames to build and maintain a MAC address
table
2. utilizing the MAC address table to forward frames via the destination MAC address
32. Why are the paired wires twisted in a CAT5 cable?
to provide eletromagnetic noise cancellation
33. Match the subnetwork to host address that would be included within the subnetwork
Subnet 192.168.1.32/27 will have a valid host range from 192.168.1.33 – 192.168.1.62 with
the broadcast address as 192.168.1.63
Subnet 192.168.1.64/27 will have a valid host range from 192.168.1.65 – 192.168.1.94 with
the broadcast address as 192.168.1.95
Subnet 192.168.1.96/27 will have a valid host range from 192.168.1.97 – 192.168.1.126
with the broadcast address as 192.168.1.127
34. Open the PT Activity. Perform the tasks in the activity instructions and then answer
the question.
What is the secret keyword that is displayed on the web page?
packet
35. Which two statements are correct in a comparison of IPv4 and IPv6 packet headers?
(Choose two.)
1. The Source Address field name from IPv4 is kept in IPv6.
2. The Time-to-Live field from IPv4 has been replaced by the Hop Limit field in IPv6.
Remember:The IPv6 packet header fields are as follows: Version, Traffic Class, Flow Label,
Payload Length, Next Header, Hop Limit, Source Address, and Destination Address. The IPv4
packet header fields include the following: Version, Differentiated Services, Time-to-Live,
Protocol, Source IP Address, and Destination IP Address. Both versions have a 4-bit Version
field. Both versions have a Source (IP) Address field. IPv4 addresses are 32 bits; IPv6
addresses are 128 bits. The Time-to-Live or TTL field in IPv4 is now called Hop Limit in IPv6,
but this field serves the same purpose in both versions. The value in this 8-bit field decrements
each time a packet passes through any router. When this value is 0, the packet is discarded
and is not forwarded to any other router.
36. Match each description with the appropriate type of threat
Electrical threats: brownouts
Hardware threat: physical damage to routers
Maintenance threat: poor cabling of the network infrastructure
37. Fill in the blank.
In dotted decimal notation, the IP address ___________ is the last host address for the
network 172.25.0.64/26
10101100.00011001.00000000.01000000
38. Which service will translate private internal IP addresses into Internet routable
public IP addresses?
NAT
39. A network administrator enters the service password-encryption command into the
configuration mode of a router. What does this command accomplish?
This command prevents someone from viewing the running configuration passwords.
40. Which two types of applications rely on their traffic having priority over other traffic
types through the network? (Choose two.)
video
voice
41. What are the three parts of an IPv6 global unicast address? (Choose three.)
global routing prefix
subnet ID
interface ID
42. What three primary functions does data link layer encapsulation provide? (Choose
three.)
addressing
error detection
frame delimiting
43. A PC that is communicating with a web server is utilizing a window size of 6,000
bytes when sending data and a packet size of 1,500 bytes. What byte of information will
the web server acknowledge after it has received four packets of data from the PC?
6001
44. Refer to the exhibit. Which layer of the OSI model would format data in this way?
data link
45. A user calls the help desk to report that a Windows XP workstation is unable to
connect to the network after startup and that a popup window says “This connection
has limited or no connectivity.” The technician asks the user to issue the ipconfig /all
command. The user reports the IP address is 169.254.69.196 with subnet mask of
255.255.0.0 and nothing is displayed for the DNS server IP address. What is the cause of
the problem?
The workstation is unable to obtain an IP address from a DHCP server.
46. Refer to the exhibit. Which two settings could be changed to improve security on the
wireless network? (Choose two.)
SSID
SSID broadcast
47. Which IPv6 address notation is valid?
2001:DB8:0:1111::200
48. What are two ways that TCP uses the sequence numbers in a segment? (Choose
two.)
- to identify missing segments at the destination
- to reassemble the segments at the remote location
49. What three statements describe features or functions of media access control?
(Choose three.)
It is responsible for detecting transmission errors in transmitted data.
Data link layer protocols define the rules for access to different media.
Ethernet utilizes CSMA/CD.
50. Authorized access only!
Router>
Refer to the exhibit. From global configuration mode, an administrator is attempting to
create a message-of-the-day banner by using the command banner motd V Authorized
access only! Violators will be prosecuted! V When users log in using Telnet, the banner
does not appear correctly. What is the problem?
The delimiting character appears in the banner message.
51. Why are port numbers included in the TCP header of a segment?
to enable a receiving host to forward the data to the appropriate application
52. What is an ISP?
It is an organization that enables individuals and businesses to connect to the Internet.
53.Refer to the exhibit. HostA is attempting to contact ServerB. Which two statements
correctly describe the addressing that HostA will generate in the process? (Choose
two.)
A frame with the destination MAC address of RouterA.
A packet with the destination IP address of ServerB.
Remember:In order to send data to ServerB, HostA will generate a packet that contains the IP
address of the destination device on the remote network and a frame that contains the MAC
address of the default gateway device on the local network.
54. Refer to the exhibit. Using VLSM, what is the largest and smallest subnet mask
required on this network in order to minimize address waste?
255.255.254.0 and 255.255.255.252
55. Open the PT activity. Perform the tasks in the activity instructions and then answer
the question.
Which information is obtained from this command output?
10.20.20.3, non-authoritative answer
56. What is the function of CSMA/CA in a WLAN?
It provides the mechanism for media access.
57. A medium-sized business is researching available options for connecting to the
Internet. The company is looking for a high speed option with dedicated, symmetric
access. Which connection type should the company choose?
leased line