+ All Categories
Home > Documents > Practica Final Respuestas -Answers CCNA 1

Practica Final Respuestas -Answers CCNA 1

Date post: 10-Dec-2023
Category:
Upload: independent
View: 0 times
Download: 0 times
Share this document with a friend
23
Practica Final Respuestas - Answers CCNA 1 Español- English 1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red mediante el uso de un prefijo / 28? 4 Recuerde: Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados para la porción de red. Nuestros valores van desde principiantes hasta 192.31.7.64 192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo / 28, tenemos que pedir prestado 2 bits más. Recuerde que para permanecer dentro del rango,64-0,127, los dos primeros bits debe permanecer como 01. Porque tenemos sólo 2 bits más para trabajar, sólo hay 4 combinaciones diferentes. 192.31.7.64 - 0100 0000 192.31.7.80 - 0101 0000 192.31.7.96 - 0110 00000 192.31.7.112 - 0111 00000 Observe que las subredes incrementan en 16. 2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC? Se descartará la trama. 3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto? El archivo de configuración no se encuentra en la NVRAM. 4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se debe establecer en el host para permitir este acceso? (Elija dos opciones). servidor DNS puerta de enlace predeterminada
Transcript

Practica Final Respuestas - Answers CCNA 1

Español- English

1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas

subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red

mediante el uso de un prefijo / 28?

4

Recuerde:

Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El último

octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits reservados

para la porción de red. Nuestros valores van desde principiantes hasta 192.31.7.64

192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo / 28, tenemos que

pedir prestado 2 bits más. Recuerde que para permanecer dentro del rango,64-0,127, los dos

primeros bits debe permanecer como 01. Porque tenemos sólo 2 bits más para trabajar, sólo

hay 4 combinaciones diferentes.

192.31.7.64 - 0100 0000

192.31.7.80 - 0101 0000

192.31.7.96 - 0110 00000

192.31.7.112 - 0111 00000

Observe que las subredes incrementan en 16.

2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una

dirección MAC de destino que no coincide con su propia dirección MAC?

Se descartará la trama.

3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto?

El archivo de configuración no se encuentra en la NVRAM.

4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos

valores de configuración se debe establecer en el host para permitir este acceso? (Elija

dos opciones).

servidor DNS

puerta de enlace predeterminada

5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por

conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones).

1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de datos.

2. utiliza eficientemente la infraestructura de red para transferir datos.

3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo.

6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en

el router integrado Linksys?

Encripta datos entre el cliente inalámbrico y el punto de acceso.

7.

R1 # config t

R1 (config) # enable password Cisco123

R1 (config) # enable secret Cisco123

R1 (config) # service password-encryption

R1 (config) # line CON 0

R1 (config-line) # password Cisco789

R1 (config-line) # end

R1 # copy running-config startup-config

R1 # reload

Consulte la presentación.

¿Cuál será el resultado de entrar en esta configuración la próxima vez que un

administrador de red se conecta un cable de consola al router y no hay comandos

adicionales han entrado?

El administrador será presentado con la R1> prompt.

Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión se

introducen en el modo de configuración de línea de la consola, no se requiere ninguna

contraseña para acceder al modo de habilitar.

8. declaración que describe una característica de la utilidad traceroute?

Identifica los routers en la ruta de acceso desde un host de origen a un destino

host.

9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52

desde el gestor de red de la empresa. ¿Cuántas subredes se puede crear el

administrador?

4096

10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones).

conmutación de paquetes

selección de la ruta

11 ¿Qué modo de configuración del router usaría un administrador para configurar el

router para SSH o Telnet entrada de acceso?

línea

12 Refiérase a la exposición.

Un ingeniero de red está intentando conectarse a un nuevo router para realizar la

configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un

PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se

muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal.

¿Cuál sería solucionar el problema?

Mueva el cable al puerto de consola del router.

13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye

tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una

conexión inalámbrica?

El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.

14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de

direcciones MAC?

Dispositivos de Capa 2

15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la

secuencia de arranque del router después de las cargas IOS de flash?

Localice y cargue el archivo de configuración de inicio de NVRAM.

16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI?

dirección IP de origen y destino

17 Un equipo de red está comparando topologías físicas WAN para conectar sitios

remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se

conecta a algunos, pero no todos, los sitios remotos?

malla parcial

18 La Tabla ARP en unos mapas interruptor que hay dos tipos de dirección juntos?

Layer 3 dirección a una dirección de Capa 2

19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica

típicamente:

Un diagrama de topología lógica típicamente representa el esquema de direccionamiento IP y

grupos de dispositivos y puertos. Un diagrama de la topología física muestra cómo esos

dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones físicas de

dispositivos intermediarios, puertos configurados, y el cableado.

20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los

edificios? (Elija tres opciones).

mayores distancias por tendido de cable

susceptibilidad limitada a EMI / RFI

mayor potencial de ancho de banda

21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones).

1. crece en tamaño, sin afectar a los usuarios existentes

2. adecuado para dispositivos modulares que permiten la expansión

22. Interruptor # ping 10.1.1.1

Secuencia de escape Tipo de abortar.

Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU

La tasa de éxito es de 0 por ciento (0/5)

Consulte la presentación. Un administrador está probando la conectividad a un

dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este

comando indica

Un router a lo largo de la ruta no tenía una ruta hacia el destino.

Recuerde:

En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha

recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera de

una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una ruta al

destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente.

23. Rellene el espacio en blanco usando un número.

Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe

considerarse como un "marco de enano."

64

Recuerde:

Ethernet II y 802.3 IEEE definen el marco mínimo de 64 bytes y el máximo en 1.518 bytes.

24. llene el espacio. No abrevie. Use las minúsculas.

¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador

de capa 3 en el modo de capa 3?

no switchport

25 Para volver a una configuración anterior, un administrador emite el comando copy

tftp startup-config en un router y entra en la dirección del host y el nombre de archivo

cuando se le solicite. Una vez completado el comando, ¿por qué la configuración actual

permanecerá sin cambios?

La configuración debería haber sido copiado a la configuración que se ejecuta en su lugar.

26 ¿Qué es una función del comando show ip route cuando se utiliza como una

herramienta para la solución de problemas de conectividad de red?

muestra la dirección IP del router del siguiente salto para cada ruta

27. Una pequeña oficina satélite se ha dado el número de la red global de

192.168.99.0/24 y el técnico de la red se puede subdividir las direcciones de red según

sea necesario. La oficina necesita acceso a la red para los dos dispositivos cableados e

inalámbricos. Sin embargo, debido a la consideración de seguridad, estas dos redes

deben estar separados. La red de cable tendrá 20 dispositivos. La red inalámbrica tiene

una conexión de potencial de 45 dispositivos. ¿Qué esquema de direccionamiento sería

más eficiente para estas dos redes?

192.168.99.0/26

192.168.99.64/27

Recuerde:

Siempre calcular el mayor número de dispositivos host primero. Para dar cabida a los

dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no pueden

ser utilizados). El número de red para la red 45-dispositivo es 192.168.99.0/26. La dirección de

difusión es 192.168.99.63. Tenga en cuenta que se dirige a través de 192.168.99.1

192.168.99.62 son para los dispositivos. El próximo número de la red es 192.168.99.64 de la

red por cable 20-dispositivo. Para dar cabida a los dispositivos 20, 5 bits deben dejarse para

bits de host porque 25 = 32 (pero dos direcciones no se pueden utilizar. La máscara sería / 27

o 255.255.255.224.

28 ¿Cuál es uno de los propósitos de la TCP de tres vías?

sincronizar los números de secuencia entre la fuente y el destino en preparación para la

transferencia de datos

29 Un administrador de red es solucionar problemas de conectividad de un servidor. El

uso de un probador, el administrador da cuenta de que las señales generadas por el

servidor NIC están distorsionadas y no utilizable. ¿En qué capa del modelo OSI se

clasifica el error?

capa física

30. Un cuarteto formado por ______ bits.

4

31 ¿Cuáles son dos acciones realizadas por un interruptor de Cisco? (Elija dos

opciones).

1. utilizando las direcciones MAC de origen de marcos para construir y mantener una tabla de

direcciones MAC

2. utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección MAC de

destino

32 ¿Por qué los cables de pares trenzados en un cable CAT5?

para proporcionar la cancelación de ruido eletromagnetic

33. Partido de la subred para acoger dirección que se incluye dentro de la subred

Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62

con la dirección de difusión como 192.168.1.63

Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94

con la dirección de difusión como 192.168.1.95

Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 - 192.168.1.126

con la dirección de difusión como 192.168.1.127

34 Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y

luego responder a la pregunta.

¿Cuál es la palabra clave secreta que se muestra en la página web?

paquete

35. Qué dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras

de los paquetes? (Elija dos opciones).

1. La Dirección de origen nombre del campo de IPv4 se mantiene en IPv6.

2.-El tiempo de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en IPv6.

Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, Clase de

tráfico, Flow Label, Longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección de origen y

dirección de destino. Los campos de cabecera de paquetes IPv4 incluyen lo siguiente:

Versión, servicios diferenciados, Time-to-Live, Protocolo, Dirección IP de origen, y la dirección

IP de destino. Ambas versiones tienen un campo Versión de 4 bits. Ambas versiones tienen un

campo Origen de la dirección (IP). Las direcciones IPv4 son de 32 bits; Las direcciones IPv6

son de 128 bits. El campo Time-to-Live o TTL en IPv4 ahora se llama límite de saltos en IPv6,

pero este campo tiene el mismo propósito en ambas versiones. El valor en este campo de 8

bits decrementa cada vez que un paquete pasa a través de cualquier router. Cuando este

valor es 0, el paquete se descarta y no se reenvía a cualquier otro router.

36. Relaciona cada descripción con el tipo apropiado de amenaza

Amenazas eléctricas: las caídas de tensión

Amenaza Hardware: daño físico a los routers

Amenaza de Mantenimiento: cableado deficiente de la infraestructura de red

37. llene el espacio.

En la notación decimal punteada, la dirección IP ___________ es la última dirección de

host de la red 172.25.0.64/26

10101100.00011001.00000000.01000000

38. Qué servicio se traducirá las direcciones IP internas privadas en enrutables

direcciones IP públicas de Internet?

NAT

39 Un administrador de red ingresa el comando service password-encryption en el

modo de configuración de un router. ¿Qué quiere lograr este comando?

Este comando evita que alguien pueda ver las contraseñas de configuración en ejecución.

40. Cuáles son los dos tipos de aplicaciones se basan en su tráfico tiene prioridad

sobre otros tipos de tráfico a través de la red? (Elija dos opciones).

vídeo

voz

41 ¿Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres

opciones).

prefijo de enrutamiento global de

ID de subred

interfaz ID

42 ¿Qué tres funciones primarias sí proporciona encapsulación de capa de enlace de

datos? (Elija tres opciones).

abordar

detección de errores

delimitación del marco

43. Un PC que se comunica con un servidor Web está utilizando un tamaño de ventana

de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué

byte de información que el servidor web reconocer después de recibir cuatro paquetes

de datos desde el PC?

6001

44 Refiérase a la exposición. ¿Qué capa del modelo OSI sería formatear los datos de

esta manera?

enlace de datos

45. Un usuario llama al servicio de asistencia para informar de que una estación de

trabajo de Windows XP no puede conectarse a la red tras el arranque y que una ventana

emergente dice "Esta conexión ha limitado o ninguna conectividad." El técnico le pide

al usuario que ejecute los comandos ipconfig / todos los comandos. El usuario informa

de la dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y nada se

visualiza para la dirección IP del servidor DNS. ¿Cuál es la causa del problema?

La estación de trabajo no puede obtener una dirección IP de un servidor DHCP.

46 Refiérase a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la

seguridad en la red inalámbrica? (Elija dos opciones).

SSID

emisión SSID

47. Qué escribir direcciones IPv6 es válida?

2001: DB8: 0: 1111 :: 200

48 ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un

segmento? (Elija dos opciones).

- Para identificar los segmentos que faltan en el destino

- Volver a montar los segmentos en la ubicación remota

49 ¿Qué tres afirmaciones describen las características o funciones de control de

acceso a medios de comunicación? (Elija tres opciones).

Es responsable de la detección de errores de transmisión en los datos transmitidos.

Protocolos de capa de enlace de datos definen las reglas para el acceso a los diferentes

medios.

Ethernet utiliza CSMA / CD.

50. acceso autorizado solamente!

Router>

Consulte la presentación. Desde el modo de configuración global, un administrador

está tratando de crear un título con el mensaje del-día mediante el uso de la bandera

comando motd V acceso autorizado solamente! Los infractores serán perseguidos! V

Cuando los usuarios inician sesión en el uso de Telnet, la bandera no aparece

correctamente. Cuál es el problema?

El carácter delimitador aparece en el mensaje de banner.

51 ¿Por qué son los números de puerto comprendidos en el encabezado TCP de un

segmento?

para permitir que un host receptor para enviar los datos a la aplicación adecuada

52 ¿Qué es un ISP?

Es una organización que permite a los individuos y las empresas a conectarse a Internet.

53.Refer a la exposición. HostA está tratando de ponerse en contacto con ServerB.

¿Qué dos afirmaciones describen correctamente el direccionamiento que HostA

generará en el proceso? (Elija dos opciones).

Una trama con la dirección MAC de destino de RouterA.

Un paquete con la dirección IP de destino del servidor b.

Recuerde: Para enviar datos a ServerB, HostA generarán un paquete que contiene la

dirección IP del dispositivo de destino en la red remota y un marco que contiene la dirección

MAC del dispositivo de puerta de enlace predeterminada en la red local.

54 Refiérase a la exposición. El uso de VLSM, ¿cuál es la más grande y la más pequeña

máscara de subred requerida en esta red con el fin de minimizar el desperdicio de

direcciones?

255.255.254.0 y 255.255.255.252

55 Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y

luego responder a la pregunta.

¿Qué información se obtiene de esta salida de comandos?

10.20.20.3, la respuesta no autoritativa

56 ¿Cuál es la función de CSMA / CA en una WLAN?

Proporciona el mecanismo para acceso a los medios.

57.-mediana empresa está investigando las opciones disponibles para conectarse a

Internet. La empresa está buscando una opción de alta velocidad con la dedicada,

acceso simétrico. ¿Qué tipo de conexión debe seleccionar la empresa?

línea arrendada

English

1. A network administrator has been issued a network address of 192.31.7.64/26. How

many subnets of equal size could be created from the assigned /26 network by using a

/28 prefix?

4

Remember:

A /26 prefix requires the first 2 bits of the last octet for the network portion. The last octet of the

assigned network address (64) is 0100 0000 with the first 2 bits reserved for the network

portion. Our beginning values go from 192.31.7.64 through to 192.31.7.127. If we now further

subdivide that range using a /28 prefix, we need to borrow 2 more bits. Remember that to

remain within the .64 to .127 range, the first two bits MUST remain as 01. Because we have

only 2 more bits to work with, there are only 4 different combinations.

192.31.7.64 – 0100 0000

192.31.7.80 – 0101 0000

192.31.7.96 – 0110 00000

192.31.7.112 – 0111 00000

Notice that the subnets increment by 16.

2. What will a host on an Ethernet network do if it receives a frame with a destination

MAC address that does not match its own MAC address?

It will discard the frame.

3. A router boots and enters setup mode. What is the reason for this?

The configuration file is missing from NVRAM.

4. A user is attempting to do an http://www.cisco.com/ without success. Which two

configuration values must be set on the host to allow this access? (Choose two.)

DNS server

default gateway

5. For which three reasons was a packet-switched connectionless data communications

technology used when developing the Internet? (Choose three.)

1. It can rapidly adapt to the loss of data transmission facilities.

2. It efficiently utilizes the network infrastructure to transfer data.

3. Data packets can travel multiple paths through the network simultaneously.

6. Refer to the graphic. What is the effect of setting the security mode to WEP on the

Linksys integrated router?

It encrypts data between the wireless client and the access point.

7.

R1#config t

R1(config)# enable password Cisco123

R1(config)# enable secret Cisco123

R1(config)# service password-encryption

R1(config)# line con 0

R1(config-line)# password Cisco789

R1(config-line)# end

R1# copy running-config startup-config

R1# reload

Refer to the exhibit.

What will be the result of entering this configuration the next time a network

administrator connects a console cable to the router and no additional commands have

been entered?

The administrator will be presented with the R1> prompt.

Remember: Until both the password password and the login commands are entered in console

line configuration mode, no password is required to gain access to enable mode.

8. Which statement describes a characteristic of the traceroute utility?

It identifies the routers in the path from a source host to a destination

host.

9. The administrator of a branch office receives an IPv6 prefix of 2001:db8:3000::/52

from the corporate network manager. How many subnets can the administrator create

4096

10. Which two functions are primary functions of a router? (Choose two.)

packet switching

path selection

11. Which router configuration mode would an administrator use to configure the router

for SSH or Telnet login access?

line

12. Refer to the exhibit.

A network engineer is attempting to connect to a new router to perform the initial

configuration. The engineer connects a rollover cable from the serial port of a PC to the

Aux port on the router, then configures HyperTerminal as shown. The engineer cannot

get a login prompt in HyperTerminal. What would fix the problem?

Move the cable to the router console port.

13. A network administrator is designing a new network infrastructure that includes

both wired and wireless connectivity. Under which situation would a wireless

connection be recommended?

The end-user device needs mobility when connecting to the network.

14. Which devices should be secured to mitigate against MAC address spoofing

attacks?

Layer 2 devices

15. Using default settings, what is the next step in the router boot sequence after the

IOS loads from flash?

Locate and load the startup-config file from NVRAM.

16. What information is added during encapsulation at OSI Layer 3?

source and destination IP address

17. A network team is comparing physical WAN topologies for connecting remote sites

to a headquarters building. Which topology provides high availability and connects

some, but not all, remote sites?

partial mesh

18. The ARP table in a switch maps which two types of address together?

Layer 3 address to a Layer 2 address

19. Match each item to the type of topology diagram on which it is typically identified:

A logical topology diagram typically depicts the IP addressing scheme and groupings of

devices and ports. A physical topology diagram shows how those devices are

connected to each other and the network, focusing on the physical locations of

intermediary devices, configured ports, and cabling.

20. What makes fiber preferable to copper cabling for interconnecting buildings?

(Choose three.)

greater distances per cable run

limited susceptibility to EMI/RFI

greater bandwidth potential

21. What are two characteristics of a scalable network? (Choose two.)

1. grows in size without impacting existing users

2. suitable for modular devices that allow for expansion

22. Switch# ping 10.1.1.1

Type escape sequence to abort.

Sending , 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds: UUUU

Success rate is 0 percent (0/5)

Refer to the exhibit. An administrator is testing connectivity to a remote device with the

IP address 10.1.1.1. What does the output of this command indicate

A router along the path did not have a route to the destination.

Remember:

In the output of the ping command, an exclamation mark (!) indicates a response was

successfully received, a period (.) indicates that the connection timed out while waiting for a

reply, and the letter “U” indicates that a router along the path did not have a route to the

destination and sent an ICMP destination unreachable message back to the source.

23. Fill in the blank using a number.

The minimum Ethernet frame size is______ bytes. Anything smaller than that should be

considered a “runt frame.”

64

Remember:

Ethernet II and IEEE 802.3 standards define the minimum frame as 64 bytes and the maximum

as 1518 bytes.

24. Fill in the blank. Do not abbreviate. Use lower case.

Which interface configuration mode command puts a Layer 3 switch interface into Layer

3 mode?

no switchport

25. To revert to a previous configuration, an administrator issues the command copy

tftp startup-config on a router and enters the host address and file name when

prompted. After the command is completed, why does the current configuration remain

unchanged?

The configuration should have been copied to the running configuration instead.

26. Which is a function of the show ip route command when used as a tool for

troubleshooting network connectivity?

shows the IP address of the next hop router for each route

27. A small satellite office has been given the overall network number of 192.168.99.0/24

and the network technician can subdivide the network addresses as needed. The office

needs network access for both wired and wireless devices. However, because of the

security consideration, these two networks should be separate. The wired network will

have 20 devices. The wireless network has a potential connection of 45 devices. Which

addressing scheme would be most efficient for these two networks?

192.168.99.0/26

192.168.99.64/27

Remember:

Always calculate the biggest number of host devices first. To accommodate 45 devices, 6 host

bits must be left because 26 = 64 (but two addresses cannot be used). The network number for

the 45-device network is 192.168.99.0/26. The broadcast address is 192.168.99.63. Keep in

mind that addresses 192.168.99.1 through 192.168.99.62 are for devices. The next network

number is 192.168.99.64 for the 20-device wired network. To accommodate 20 devices, 5 bits

must be left for host bits because 25 = 32 (but two addresses cannot be used. The mask would

be /27 or 255.255.255.224.

28. What is one purpose of the TCP three-way handshake?

synchronizing sequence numbers between source and destination in preparation for

data transfer

29. A network administrator is troubleshooting connectivity issues on a server. Using a

tester, the administrator notices that the signals generated by the server NIC are

distorted and not usable. In which layer of the OSI model is the error categorized?

physical layer

30. A nibble consists of ______ bits.

4

31. What are two actions performed by a Cisco switch? (Choose two.)

1. using the source MAC addresses of frames to build and maintain a MAC address

table

2. utilizing the MAC address table to forward frames via the destination MAC address

32. Why are the paired wires twisted in a CAT5 cable?

to provide eletromagnetic noise cancellation

33. Match the subnetwork to host address that would be included within the subnetwork

Subnet 192.168.1.32/27 will have a valid host range from 192.168.1.33 – 192.168.1.62 with

the broadcast address as 192.168.1.63

Subnet 192.168.1.64/27 will have a valid host range from 192.168.1.65 – 192.168.1.94 with

the broadcast address as 192.168.1.95

Subnet 192.168.1.96/27 will have a valid host range from 192.168.1.97 – 192.168.1.126

with the broadcast address as 192.168.1.127

34. Open the PT Activity. Perform the tasks in the activity instructions and then answer

the question.

What is the secret keyword that is displayed on the web page?

packet

35. Which two statements are correct in a comparison of IPv4 and IPv6 packet headers?

(Choose two.)

1. The Source Address field name from IPv4 is kept in IPv6.

2. The Time-to-Live field from IPv4 has been replaced by the Hop Limit field in IPv6.

Remember:The IPv6 packet header fields are as follows: Version, Traffic Class, Flow Label,

Payload Length, Next Header, Hop Limit, Source Address, and Destination Address. The IPv4

packet header fields include the following: Version, Differentiated Services, Time-to-Live,

Protocol, Source IP Address, and Destination IP Address. Both versions have a 4-bit Version

field. Both versions have a Source (IP) Address field. IPv4 addresses are 32 bits; IPv6

addresses are 128 bits. The Time-to-Live or TTL field in IPv4 is now called Hop Limit in IPv6,

but this field serves the same purpose in both versions. The value in this 8-bit field decrements

each time a packet passes through any router. When this value is 0, the packet is discarded

and is not forwarded to any other router.

36. Match each description with the appropriate type of threat

Electrical threats: brownouts

Hardware threat: physical damage to routers

Maintenance threat: poor cabling of the network infrastructure

37. Fill in the blank.

In dotted decimal notation, the IP address ___________ is the last host address for the

network 172.25.0.64/26

10101100.00011001.00000000.01000000

38. Which service will translate private internal IP addresses into Internet routable

public IP addresses?

NAT

39. A network administrator enters the service password-encryption command into the

configuration mode of a router. What does this command accomplish?

This command prevents someone from viewing the running configuration passwords.

40. Which two types of applications rely on their traffic having priority over other traffic

types through the network? (Choose two.)

video

voice

41. What are the three parts of an IPv6 global unicast address? (Choose three.)

global routing prefix

subnet ID

interface ID

42. What three primary functions does data link layer encapsulation provide? (Choose

three.)

addressing

error detection

frame delimiting

43. A PC that is communicating with a web server is utilizing a window size of 6,000

bytes when sending data and a packet size of 1,500 bytes. What byte of information will

the web server acknowledge after it has received four packets of data from the PC?

6001

44. Refer to the exhibit. Which layer of the OSI model would format data in this way?

data link

45. A user calls the help desk to report that a Windows XP workstation is unable to

connect to the network after startup and that a popup window says “This connection

has limited or no connectivity.” The technician asks the user to issue the ipconfig /all

command. The user reports the IP address is 169.254.69.196 with subnet mask of

255.255.0.0 and nothing is displayed for the DNS server IP address. What is the cause of

the problem?

The workstation is unable to obtain an IP address from a DHCP server.

46. Refer to the exhibit. Which two settings could be changed to improve security on the

wireless network? (Choose two.)

SSID

SSID broadcast

47. Which IPv6 address notation is valid?

2001:DB8:0:1111::200

48. What are two ways that TCP uses the sequence numbers in a segment? (Choose

two.)

- to identify missing segments at the destination

- to reassemble the segments at the remote location

49. What three statements describe features or functions of media access control?

(Choose three.)

It is responsible for detecting transmission errors in transmitted data.

Data link layer protocols define the rules for access to different media.

Ethernet utilizes CSMA/CD.

50. Authorized access only!

Router>

Refer to the exhibit. From global configuration mode, an administrator is attempting to

create a message-of-the-day banner by using the command banner motd V Authorized

access only! Violators will be prosecuted! V When users log in using Telnet, the banner

does not appear correctly. What is the problem?

The delimiting character appears in the banner message.

51. Why are port numbers included in the TCP header of a segment?

to enable a receiving host to forward the data to the appropriate application

52. What is an ISP?

It is an organization that enables individuals and businesses to connect to the Internet.

53.Refer to the exhibit. HostA is attempting to contact ServerB. Which two statements

correctly describe the addressing that HostA will generate in the process? (Choose

two.)

A frame with the destination MAC address of RouterA.

A packet with the destination IP address of ServerB.

Remember:In order to send data to ServerB, HostA will generate a packet that contains the IP

address of the destination device on the remote network and a frame that contains the MAC

address of the default gateway device on the local network.

54. Refer to the exhibit. Using VLSM, what is the largest and smallest subnet mask

required on this network in order to minimize address waste?

255.255.254.0 and 255.255.255.252

55. Open the PT activity. Perform the tasks in the activity instructions and then answer

the question.

Which information is obtained from this command output?

10.20.20.3, non-authoritative answer

56. What is the function of CSMA/CA in a WLAN?

It provides the mechanism for media access.

57. A medium-sized business is researching available options for connecting to the

Internet. The company is looking for a high speed option with dedicated, symmetric

access. Which connection type should the company choose?

leased line


Recommended