Documente Academic
Documente Profesional
Documente Cultură
com/
1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho de
banda para los equipos de una LAN? (Elija dos opciones).
1. Celular
2. DSL
3. Satélite
4. Cable
5. Telefónica dial-up
2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras
en línea?
3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos
opciones).
1. Una red que permite a los usuarios interactuar directamente entre sí a través de
múltiples canales
2. Una red que se limita al intercambio de información basada en caracteres
3. Una red dedicada con canales independientes para los servicios de vídeo y voz
4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación
http://jehovanichavezsv.wordpress.com/
6. Arrastre y soltar
7.Arrastre y soltar
8. Arrastre y suelte
10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden
ejecutar en el edificio? (Elija dos opciones).
1. Celular
2. Dialup
3. Satélite
4. DSL
5. Línea arrendada dedicada
1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten
a través de múltiples circuitos simultáneamente.
2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado.
3. Si un circuito falla, la llamada se desviará por un nuevo camino.
4. Redes de conmutación de circuitos pueden aprender dinámicamente y utilizar circuitos
redundantes.
12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la
seguridad de la red?
13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación
de la red? (Elija dos opciones).
1. La distancia los medios de comunicación puede llevar a buen término una señal
2. El entorno en el que los medios de comunicación es que se instale
3. El costo de los dispositivos finales utilizados en la red
4. El número de dispositivos intermedios instalados en la red
5. Los tipos de datos que necesitan ser priorizado
15.
http://jehovanichavezsv.wordpress.com/
1. A, B, E, F
2. A, B, D, G
3. G, H, I, J
4. C, D, G, I
16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los
mensajes a través de interconexiones de redes?
1. Un servidor web
2. Un módem DSL
3. Un router
4. Un cortafuegos
17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a través
de Internet por lo que las empresas pueden realizar reuniones de empresa con
participantes de varios lugares remotos?
1. Wiki
2. Mensajería instantánea
3. Weblog
4. TelePresence
http://jehovanichavezsv.wordpress.com/
18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas?
(Elija dos opciones).
1. Software antivirus
2. Software antispyware
3. Un sistema de prevención de intrusiones
4. Redes de líneas eléctricas
5. Un cortafuegos
6. Listas de control de acceso
20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que
tenga que rediseñar como resultado directo de muchos estudiantes que traen sus propias
tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela?
1. Intranet
2. LAN alámbrica
3. LAN inalámbrica
4. Extranet
5. WAN inalámbrica
4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una
configuración inicial en un entorno seguro?
1. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB
del PC.
2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red.
3. Utilice Telnet para acceder de forma remota al conmutador a través de la red.
4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC.
1. Cada host local debe asignar una dirección IP con un componente de red única.
2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS.
3. Cada dirección IP debe ser única dentro de la red local.
4. Cada dirección IP debe ser compatible con la dirección MAC.
1. AUX
2. SSH
3. Consola
4. Telnet
4. Un administrador de red que más tarde se inicia la sesión en el dispositivo tendrá que
introducir una contraseña de administrador para acceder al dispositivo de Cisco.
9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se
utilizan todas las opciones)
10. Un administrador de red tiene previsto una actualización del IOS en varios de los
routers y switches de la oficina central. ¿Qué tres preguntas deben ser respondidas antes
de continuar con la selección IOS y actualizar? (Elija tres opciones).
1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de
configuración manual.
2. Direcciones duplicadas no se pueden producir en una red que emite direcciones
dinámicas mediante DHCP y tiene asignaciones estáticas.
3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una
dirección IP.
4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible.
12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda
sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones).
14. ¿Qué dos características son características de la memoria flash? (Elija dos opciones).
1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está
encendido.
2. Flash proporciona almacenamiento no volátil.
3. El contenido de Flash se pueden sobrescribir.
4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco.
5. El contenido de Flash se pueden perder durante un ciclo de potencia.
15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o parte del
Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas.
(Elija tres opciones).
17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1
en un PC?
18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP
de ese equipo?
1. Ping-
2. Show interfaces
3. Interface brief show ip
4. Ipconfig
20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan
todas las opciones)
Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y)
Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico.
(X)
Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de conmutación
Catalyst. (Y)
Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X)
Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y
de error por defecto. (X)
Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una configuración
fuera de la caja en un switch o router. (Y)
21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de
Cisco? (Elija dos opciones).
1. Pestaña
2. Espacio
3. Signo de interrogación
4. Números
5. Subrayar
1. Un ordenador en una red dada se está comunicando con un grupo específico de equipos.
¿Qué tipo de comunicación es esto?
1. Multicast
2. transmitir
3. HTTP
4. unicast
5. ARP
2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes
no se cayeron porque demasiado se están enviando datos demasiado rápido?
1. control de flujo
2. encapsulación
3. método de acceso
4. tiempo de espera de respuesta
1. TCP
2. ARP
3. HTTP
4. DHCP
1. TCP
2. DHCP
3. HTTP
4. ARP
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la
perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza
para preparar la solicitud para la transmisión?
7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto
de acceso inalámbrico que está hecho por un fabricante diferente?
1. 802.11
2. 802.1
3. 802.3
4. 802.2
11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de red?
12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en
cualquier capa de un modelo de red?
13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el
NIC de un host?
1. marco
2. paquete
3. segmento
4. expediente
14. ¿En qué capa del modelo OSI se encapsula una dirección lógica?
1. capa de red
2. capa de transporte
3. capa física
4. capa de enlace de datos
15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando
un PC está enviando datos a la red?
1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.
2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local.
3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente.
4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.
17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de
datos en la capa de Internet?
1. dirección lógica
2. Dirección de capa 2
3. dirección de enlace de datos
4. La dirección física
18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?
19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la
encapsulación para esta solicitud, la información que se añade a la barra de direcciones
del cuadro para indicar el destino?
1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de
comunicarse con los hosts en redes remotas.
2. El anfitrión es incapaz de comunicarse en la red local.
3. No hay impacto en las comunicaciones.
4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de
comunicarse con los hosts de la red local.
21.
IEEE ---> es una organización profesional para aquellos en los campos de la ingeniería
eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de
industrias, incluyendo telecomunicaciones y redes.
http://jehovanichavezsv.wordpress.com/
22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad
y luego responder a la pregunta.
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso como su
puerta de enlace predeterminada?
1. 192.168.1.1
2. 192.168.1.2
3. 10.1.1.1
4. 192.168.1.10
5. 172.16.1.1
http://jehovanichavezsv.wordpress.com/
1. de enlace de datos
2. aplicación
3. transporte
4. físico
1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de
reloj.
2. De señalización es un método de conversión de una corriente de datos en un código
predefinido.
3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos.
4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la
ausencia de tensión.
3. Que dos razones para protocolos de capa física para utilizar las técnicas de codificación
de los marcos? (Elija dos opciones).
1. para distinguir los bits de datos de bits de control (Según el aporte de Anónimo)
2. para reducir el número de colisiones en los medios de comunicación
3. para aumentar el rendimiento de los medios de comunicación
4. para proporcionar una mejor corrección de errores de comunicación
5. para identificar donde el marco de inicio y de finalización (Según el aporte
de Anónimo)
1. 65 Mb / s
2. 15 Mb / s
3. 55 Mb / s
4. 95 Mb / s
5. 80 Mb / s
1. EMI
2. RFI
3. longitud extendida de cableado
4. crosstalk
5. atenuación de la señal
7.
8.
http://jehovanichavezsv.wordpress.com/
10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de
cobre?
11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?
1. seguridad
2. interferencia
3. Área de cobertura
4. opciones de movilidad
5. extensa cableado
6. la colisión de paquetes
s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse
el estándar inalámbrico?
1. 802.11ac
2. 802.11g
3. 802.11b
4. 802.11n
1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se
utilizará en la comunicación.
2. Se convierte un flujo de bits de datos en un código predefinido.
3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host
en una red remota.
4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de
comunicación.
15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s,
¿cómo un nodo receptor identificar el comienzo y el final de una trama?
1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo
de la trama.
2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta.
3. El nodo receptor identifica el comienzo de una trama por ver una dirección física.
4. Los insertos nodo de transmisión de inicio y bits de parada en el marco.
17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos
opciones).
10
ancho de banda
21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de
enlace de datos que identifica el protocolo de capa de red encapsulada en la trama?
22. La capa física codifica los marcos y crea las señales que representan los bits. Estas
señales son enviadas por un medios de comunicación a la vez. La capa física nodo de
destino recupera las señales individuales de los medios de comunicación, los restaura a
sus representaciones de bits hasta la capa de enlace de datos como un marco completo.
23.
Coinciden con los pasos de las operaciones de la capa física que se producen cuando se
envían datos de un nodo y se recibe en otro nodo.
http://jehovanichavezsv.wordpress.com/
http://jehovanichavezsv.wordpress.com/
1. Los tres primeros bytes son utilizados por el proveedor asignado OUI.
2. direcciones MAC son implementadas por software.
3. La ISO es responsable de las direcciones MAC reglamentos.
4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.
1. Es un método no determinista.
2. Procesa más sobrecarga de los métodos de acceso controlado hacen.
3. Se escala muy bien en condiciones de uso de papel pesado.
4. Tiene mecanismos para el seguimiento de los turnos para acceder a los medios de
comunicación.
1. 01-00-5E-0B-22-38
2. FE-80-00-0B 22-38
3. FF-FF-FF-0B-22-38
4. 00-00-00-0B 22-38
5. 01-5E 00-0B-22-38
http://jehovanichavezsv.wordpress.com/
6. Qué dos afirmaciones son correctas acerca de las direcciones MAC e IP durante la
transmisión de datos en caso de NAT no está involucrado? (Elija dos opciones).
1. destino y de origen direcciones MAC tienen importancia local y cambian cada vez que
una trama va de una LAN a otro.
2. direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo
largo de toda la ruta a un host de destino.
3. Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete
routers.
4. Un paquete que ha cruzado cuatro routers ha cambiado la dirección IP de destino cuatro
veces.
5. Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se
necesita una nueva dirección IP de destino.
1. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la
dirección IP, pero no la dirección MAC del destino, genera una difusión ARP.
2. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino,
responde con una respuesta ARP.
3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la
dirección IP del host de destino y la dirección MAC de multidifusión.
4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de
direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC.
5. Si no hay ningún dispositivo responde a la petición ARP, a continuación, el nodo de
origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red.
8.
Consulte la presentación. PC1 emite una petición ARP porque se necesita enviar un
paquete a la PC2. En este escenario, ¿qué pasará después?
http://jehovanichavezsv.wordpress.com/
10. ¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de
ARP? (Elija dos opciones).
1. En grandes redes con poco ancho de banda, múltiples difusiones ARP podrían causar
retrasos en la comunicación de datos.
2. atacantes Red podrían manipular la dirección MAC y asignaciones de direcciones IP
en los mensajes de ARP con la intención de interceptar el tráfico de red.
3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que
contiene entradas que coincidan con las direcciones MAC de los hosts que se conectan al
puerto del switch correspondiente.
4. Configuración manual de asociaciones ARP estáticas podría facilitar el
envenenamiento ARP o suplantación de direcciones MAC.
5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones
MAC del host se desborde y evitar que el anfitrión de la comunicación en la red.
1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo de
los dos interruptores.
2. El enlace entre conmutadores funcionará como full-duplex.
3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un
cable cruzado.
4. La conexión no será posible a menos que el administrador cambia el cable a un cable
cruzado.
5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede
negociar.
http://jehovanichavezsv.wordpress.com/
12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto
1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué método de
almacenamiento en búfer de memoria que funciona mejor para esta tarea?
13 ¿Cuándo sería un récord de interruptor varias entradas para un único puerto del switch
en su tabla de direcciones MAC?
14.
http://jehovanichavezsv.wordpress.com/
15. Qué dos afirmaciones describen un conmutador Ethernet de configuración fija? (Elija
dos opciones).
16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch?
1. Un puerto enrutado
2. una instancia de Cisco Express Forwarding
3. una interfaz de troncal
4. una interfaz virtual conmutado
1. direcciones MAC e IP
2. dirección MAC única
http://jehovanichavezsv.wordpress.com/
19. ¿Qué declaración ilustra un inconveniente del método de acceso CSMA / CD?
20. llene el espacio. El número binario 0000 1010 puede expresarse como ______ en
hexadecimal.
0A
22.
Abra la Actividad PT. Lleve a cabo las tareas en la instrucción actividad y luego responder
a la pregunta.
¿Qué dirección de destino será PC1 incluir en el campo de dirección de destino de la
trama Ethernet que envía a PC2?
1. 0030.a3e5.0401
http://jehovanichavezsv.wordpress.com/
2. 00e0.b0be.8014
3. 192.168.0.34
4. 192.168.0.17
5. 0007.ec35.a5c6
23.
24.
http://jehovanichavezsv.wordpress.com/
Respuestas:
2. ¿Cómo garantizan anfitriones que sus paquetes se dirigen hacia el destino correcto de
la red?
1. Ellos tienen que mantener su propia tabla de enrutamiento local que contiene una ruta
a la interfaz de bucle de retorno, una ruta de red local, y una ruta por defecto a distancia.
2. Ellos siempre dirigen sus paquetes a la puerta de enlace predeterminada, que será
responsable de la entrega de paquetes.
3. enviar un paquete de consulta a la puerta de enlace predeterminada pidiendo la mejor
ruta.
4. Buscan en su propia tabla de enrutamiento local para una ruta a la dirección de destino
de la red y pasar esta información a la puerta de enlace predeterminada.
3. Cuándo sería la imagen de Cisco IOS celebrada en ROM se utiliza para arrancar el
router?
4.
http://jehovanichavezsv.wordpress.com/
Un paquete dejando PC-1 tiene que atravesar tres saltos para llegar a PC-4.
5.
¿El router tiene suficiente memoria RAM y memoria flash para apoyar el nuevo IOS?
1. El router tiene suficiente memoria RAM y memoria flash para la actualización del IOS
2. El router necesita más RAM y más memoria flash para la actualización del IOS.
3. El router tiene suficiente memoria RAM, pero necesita más memoria flash para la
actualización del IOS.
4. El router tiene suficiente memoria flash, pero necesita más RAM para la actualización
del IOS.
3. configuración de inicio
4. archivo bootstrap
7. Qué tres comandos se utilizan para configurar una contraseña para una persona que se
conecta un cable a un nuevo router de manera que una configuración inicial se puede
realizar? (Elija tres opciones).
1. password cisco
2. line console 0
3. login
1. Cualquier host o usuario puede obtener una dirección de red IPv6 pública debido a que
el número de direcciones IPv6 disponibles es muy grande.
2. line vty 0 4
3. interface fastethernet 0/0
4. enable secret cisco
1. Se informa a los dispositivos de red para mantener la misma ruta de acceso para los
paquetes de aplicaciones en tiempo real
2. identifica la longitud total del paquete IPv6.
3. limita la vida útil de un paquete.
4. Clasifica los paquetes para el control de la congestión del tráfico.
11 Cuando los protocolos sin conexión se implementan en las capas inferiores del modelo
OSI, lo que por lo general se utiliza para acusar recibo de datos y solicitar la retransmisión
de los datos que faltan?
ROM
13 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de
enrutamiento? (Elija dos opciones).
15 ¿Qué comando muestra una tabla de resumen de todas las interfaces del router, sus
direcciones IP, y su estado de funcionamiento actual?
16 ¿Qué dos archivos, si se encuentra, se copian en la memoria RAM como un router con
la configuración de arranque del registro de configuración por defecto? (Elija dos
opciones).
17. Qué dos interfaces permiten acceder a través de las líneas de VTY para configurar el
router? (Elija dos opciones).
http://jehovanichavezsv.wordpress.com/
18. campo de la cabecera IPv4 Cuál es el responsable de definir la prioridad del paquete?
1. servicios diferenciados
2. clase de tráfico
3. etiqueta de flujo
4. banderas
19. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo
se envía el paquete?
20. Partido del modo de configuración con el comando que está disponible en ese modo
Una interfaz de router configurado y activado debe ser conectado a otro dispositivo con
el fin de operar.
23.
http://jehovanichavezsv.wordpress.com/
1. 0 a 1023
2. 0 a 255
3. 256-1023
4. 1024 a 49151
2. Un dispositivo host envía un paquete de datos a un servidor web a través del protocolo
HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente de datos a la
aplicación correcta en el servidor?
cuatro
1. Un estudiante tiene dos ventanas del navegador abiertas con el fin de tener acceso a
dos sitios web. La capa de transporte asegura la página web correcta se entrega a la
ventana del navegador correcta
2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador
único grabado en el teléfono es una dirección de capa de transporte utilizado para ponerse
en contacto con otro dispositivo de red en la misma red.
3. Un trabajador de la empresa está accediendo a un servidor web situado en una red
corporativa. La capa de transporte da formato a la pantalla de modo que la página web
aparece correctamente sin importar qué dispositivo se utiliza para ver el sitio web.
4. Un estudiante se está reproduciendo una película basada en la web con sonido corto.
La película y el sonido son codificados dentro de la cabecera de la capa de transporte.
8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para la
comunicación TCP?
9. ¿Qué es un socket?
10. Qué campos de encabezado dos TCP se utilizan para confirmar la recepción de los
datos?
1. número de secuencia
2. número de acuse de recibo
3. checksum
4. indicador FIN
5. flag SYN
11. Durante una sesión TCP, un dispositivo de destino envía un número de acuse de recibo
al dispositivo fuente. ¿Qué representa el número de reconocimiento?
http://jehovanichavezsv.wordpress.com/
12. Durante una sesión TCP, el campo SYN es utilizado por el cliente para solicitar la
comunicación con el servidor
13. Un dispositivo host necesita enviar un archivo de vídeo grande a través de la red
mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué característica
permitirá que diferentes flujos de comunicación que se produzcan al mismo tiempo, sin
tener un único flujo de datos usando todo el ancho de banda disponible?
1. multiplexación
2. tamaño de ventana
3. reconocimientos
4. números de puerto
1. 10 segmentos
2. 100 segmentos
3. 1.000 segmentos
4. 1 segmento
15. Un técnico desea utilizar TFTP para transferir un archivo grande desde un servidor de
archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario?
17. Qué dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para
establecer la conectividad entre dos dispositivos de red? (Elija dos opciones).
1. SYN
2. ACK
3. URG
4. PSH
5. RST
6. FIN
18 ¿Qué quiere seleccionar una aplicación de cliente para un puerto TCP o UDP número
de puerto de origen?
20.
http://jehovanichavezsv.wordpress.com/
22.
http://jehovanichavezsv.wordpress.com/
http://jehovanichavezsv.wordpress.com/
2. mensajes ¿Qué dos ICMP son utilizados por los protocolos IPv4 e IPv6? (Elija dos
opciones).
1. redirección de ruta
2. protocolo inalcanzable
3. solicitud de enrutador
4. solicitud de vecinos
5. anuncio de enrutador
3. Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones).
1. un ID de subred que se utiliza para identificar las redes dentro del sitio de la empresa
local de
2. un ID de interfaz que se utiliza para identificar el host local en la red
3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de
la dirección que ha sido proporcionado por un ISP
4. un ID de interfaz que se utiliza para identificar la red local para un host en particular
un prefijo de encaminamiento global que se utiliza para identificar la porción de la
dirección de red proporcionada por un administrador local
5. Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos
opciones). ¿Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6?
(Elija dos opciones).
6. servidor A se utiliza DHCP para asignar direcciones IP de forma dinámica a los hosts
de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3
impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la
piscina. ¿Cuántas direcciones IP en la piscina se dejan para ser asignado a otros
huéspedes?
1. 251
2. 253
3. 252
4. 254
7. Qué dos cosas se pueden determinar mediante el comando ping? (Elija dos opciones).
149
1. 32
2. 256
3. 128
4. 64
10. Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de
destino de FF02 :: 1. ¿Cuál es el objetivo de este paquete?
63
12. Qué red migración técnica encapsula los paquetes IPv6 dentro de paquetes IPv4 para
llevarlas a través de las infraestructuras de red IPv4?
1. túnel
2. encapsulación
3. traducción
4. doble pila
1. loopback
2. enlace local
3. anycast
4. multicast broadcast
16.
http://jehovanichavezsv.wordpress.com/
17 Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de
IPv6, que serie de comandos que permitiría correctamente el reenvío y la interfaz de
direccionamiento IPv6?
18 ¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones).
1. porción de red
2. porción de host
3. porción lógica
4. parte física
5. porción de radiodifusión
6. porción de subred
20.
1. Correct configuration!
2. IPv6 address configured!
3. You did it right!
http://jehovanichavezsv.wordpress.com/
4. Successful configuration!
21.
22 Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es?
1. broadcast dirigida
2. broadcast limitada
3. unicast
4. multicast
1. / 27
2. / 26
3. / 25
4. / 28
http://jehovanichavezsv.wordpress.com/
1.
Consulte la presentación. Un equipo que está configurado con la dirección IPv6 como se
muestra en la exposición no puede acceder a Internet. Cuál es el problema?
1. / 72
2. / 66
3. / 70
4. / 74
http://jehovanichavezsv.wordpress.com/
3. Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija
dos opciones).
1. / 64
2. / 68
3. / 62
4. / 66
5. / 70
4.
Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué tema está causando un anfitrión que no puede comunicarse con el Host B?
/ 60
Recuerde:
Todas las direcciones tienen la parte 2001: 0db8: BC15: 00A en común. Cada número o
letra en la dirección representa 4 bits, por lo que el prefijo es / 60
255.255.254.0
Recuerde:
Si la red tiene para dar cabida a 500 hosts por subred, entonces necesitamos 9 bits de host
(2 ^ 9-2 = 510 hosts). La máscara de subred de clase B tiene 16 bits disponibles y si
utilizamos 9 bits para los hosts, que tendrá 7 bits de red remaining.The máscara de subred
con 9 bits de host es 11111111.11111111.11111110.00000000, que corresponde a
255.255.254.0.
7.
Consulte la presentación.
Dada la dirección de red de 192.168.5.0 y una máscara de subred de 255.255.255.224,
¿cuántas direcciones se desperdician en total en subredes de cada red con una máscara de
subred de 255.255.255.224?
1. 72
2. 56
3. 60
4. 64
5. 68
http://jehovanichavezsv.wordpress.com/
Recuerde:
La dirección IP 192.168.5.0 red con una máscara de subred de 255.255.255.224
proporciona 30 direcciones IP utilizables para cada subred. Subred A necesita 30
direcciones de host. No hay direcciones desperdiciadas. Subred B utiliza 2 de las
direcciones IP disponibles 30, porque es un enlace serie. En consecuencia, se desperdicia
28 direcciones. Del mismo modo, la subred C desperdicia 28 direcciones. Subred D
necesita 14 direcciones, por lo que desperdicia 16 direcciones. El total gastado
direcciones son 0 + 28 + 28 + 16 = 72 direcciones
8. En una red que utiliza IPv4, lo prefijo encajaría mejor una subred con 100 hosts?
1. / 25
2. / 23
3. / 24
4. / 26
Recuerde:
Prefijo / 25 significa que 7 bits se reservan para el rango de direcciones host, que es 2 ^
7-2 = 126. Esta es la mejor opción para dar cabida a 100 hosts con el menor desperdicio
de direcciones IP. / 23 da 2 ^ 9-2 = 510 direcciones de host, una pérdida de 410
direcciones. / 24 da 2 ^ 8-2 = 254 hosts, perdiendo 154 direcciones de host. / 26 da 2 ^ 6-
2 = 62 direcciones de host, no es suficiente para dar cabida a 100 hosts.
Recuerde:
Los hosts que se puede acceder desde Internet necesitan direcciones IP públicas. Clientes
de usuario final, los anfitriones móviles y portátiles, estaciones de trabajo y los clientes
son dispositivos de red internos que se asignan direcciones IP privadas.
12.
1
2
3
4
1. 32
2. 30
3. 64
4. 16
5. 62
http://jehovanichavezsv.wordpress.com/
cuatro
15. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una
máscara de subred 255.255.252.0 de?
1. 510
2. 512
3. 1022
4. 1024
5. 2046
6. 2048
Recuerde:
Una máscara de 255.255.252.0 es igual a un prefijo de / 22. Un prefijo / 22 ofrece 22 bits
de la porción de red y deja 10 bits para la parte del host. Los 10 bits en la porción de host
proporcionarán 1.022 direcciones IP utilizables (210-2 = 1,022).
16 Un administrador de red necesita para monitorear el tráfico de red hacia y desde los
servidores en un centro de datos. ¿Qué características de un esquema de direccionamiento
IP se debe aplicar a estos dispositivos?
17 ¿Cuántos bits debe ser tomado de la porción de host de una dirección para dar cabida
a un router con cinco redes conectadas?
1. dos
2. tres
3. cuatro
4. cinco
18.
http://jehovanichavezsv.wordpress.com/
Recuerde:
El uso de un prefijo / 29 a la subred 192.168.10.0 resultados en subredes que se
incrementan en un 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
http://jehovanichavezsv.wordpress.com/
19 ¿Cuál es la dirección de subred para la dirección 2001: DB8: BC15: A: 12AB :: 1/64?
Recuerde:
Los campos de red y subred cubren 64 bits. Esto significa que los primeros grupos de 4
dígitos hexadecimales representan los campos de red y subred. La primera dirección
dentro de ese rango es 2001: DB8: BC15: A :: 0
20.
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
http://jehovanichavezsv.wordpress.com/
Recuerde:
La subred más grande en la topología tiene 100 hosts en ella así que la máscara de subred
debe tener un mínimo de 7 bits de host en el mismo (27-2 = 126). 255.255.255.0 tiene 8
bits de hosts, pero esto no cumple el requisito de proporcionar el número máximo de
subredes.
21. Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred
de 255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 anfitriones
y 18 hosts, respectivamente. ¿Qué dos redes lograría eso? (Elija dos opciones).
192.168.1.64/27
192.168.1.96/28
192.168.1.16/28
192.168.1.128/27
192.168.1.192/28
Recuerde:
Subred 192.168.1.64 / 27 tiene 5 bits que se asignan para las direcciones host y por lo
tanto será capaz de soportar 32 direcciones, pero sólo 30 direcciones IP de host válidos.
Subred 192.168.1.96/28 tiene 4 bits para direcciones de host y será capaz de soportar 16
direcciones, pero sólo 14 direcciones IP de host válidos
22. Un administrador de red es variable en subredes de una red. La subred más pequeña
tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host proporcionará esta
subred?
4
6
8
10
12
Recuerde:
El 255.255.255.248 máscara es equivalente al prefijo / 29. Esto deja 3 bits para hosts,
proporcionando un total de 6 direcciones IP utilizables (23 = 8 - 2 = 6).
23.
http://jehovanichavezsv.wordpress.com/
Red A necesita utilizar 192.168.0.0 / 25, que produce 128 direcciones de host.
Red B necesita usar 192.168.0.128 / 26, que produce 64 direcciones de host.
Red C necesita usar 192.168.0.192 / 27, que produce 32 direcciones de host.
Red D necesita usar 192.168.0.224 / 30, que produce 4 direcciones de host.
24. Encuentra la subred para una dirección de host que se incluiría dentro de la subred
1. Seleccione tres protocolos que operan en la capa de aplicación del modelo OSI. (Elija
tres opciones).
1. POP3
2. DHCP
3. FTP
4. ARP
5. TCP
6. DSL
2.
1. FTP
2. HTTP
3. SMTP
4. DNS
5. SNMP
6. DHCP
4.
http://jehovanichavezsv.wordpress.com/
6. Qué dos acciones son tomadas por SMTP si el servidor de correo electrónico de destino
está ocupada cuando se envían mensajes de correo electrónico? (Elija dos opciones).
7. Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP?
1. Una estación de trabajo inicia una petición DNS cuando el usuario escribe
www.cisco.com en la barra de direcciones de un navegador web.
2. Un usuario utiliza eMule para descargar un archivo que es compartida por un amigo
después de que se determine la ubicación del archivo.
3. Una estación de trabajo inicia una ARP para encontrar la dirección MAC de un host
receptor.
4. Un usuario imprime un documento utilizando una impresora que está conectada a una
estación de trabajo de un compañero de trabajo.
1. Los clientes establecen una conexión a largo plazo para los servidores.
2. Diferentes tipos de mensajes SMB tienen un formato diferente.
3. mensajes SMB no pueden autenticar una sesión.
4. SMB utiliza el protocolo FTP para la comunicación.
10.
1. nslookup
2. Un usuario puede consultar manualmente los servidores de nombres para resolver
3. un nombre de host determinado mediante el comando nslookup.
4. Nslookup es a la vez un comando y una utilidad.
11. Qué DNS del servidor en la jerarquía DNS serían considerados autoridad sobre los
registros de nombres de dominio de una empresa llamada Netacad?
1. netacad.com
2. mx.netacad.com
3. www.netacad.com
4. .com
http://jehovanichavezsv.wordpress.com/
13.
14 ¿Cuáles son dos características de las redes peer-to-peer? (Elija dos opciones).
15 ¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los
proporcionados por la capa de aplicación del modelo TCP / IP? (Elija tres opciones).
1. capa de sesión
2. capa de aplicación
3. capa de presentación
4. capa física
5. capa de transporte
6. capa de enlace de datos
1. Los mensajes se guardan en los servidores de correo hasta que el cliente los elimina
manualmente.
2. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se guardan en
el servidor de correo por un corto tiempo, pero IMAP los mantiene durante mucho
tiempo.
3. IMAP envía y recupera el correo electrónico, pero sólo recupera POP de correo
electrónico.
4. POP sólo permite al cliente almacenar mensajes de forma centralizada, mientras que
IMAP permite el almacenamiento distribuido.
17 ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT,
y POST?
1. HTTP
2. DNS
3. DHCP
4. SMTP
5. POP3
18. habilitado para DHCP Un PC cliente acaba de arrancar. Durante el cual dos pasos los
mensajes de información de uso del PC cliente cuando se comunica con un servidor
DHCP? (Elija dos opciones).
1. DHCPDISCOVER
2. DHCPREQUEST
3. DHCPACK
4. DHCPOFFER
5. DHCPNAK
19.
http://jehovanichavezsv.wordpress.com/
Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué PC o PCs están enviando paquetes de FTP al servidor?
1. PC_2
2. PC_3
3. PC_1
4. PC_1 y PC_3
21 ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones).
1. compresión
2. Encryption
3. abordar
http://jehovanichavezsv.wordpress.com/
4 de control de sesión
5. autenticación
1. HTTPS
2. Protocolo de transferencia de hipertexto seguro (HTTPS)
es el protocolo que se utiliza para acceder o
publicar la información del servidor web mediante un canal de comunicación seguro.
http://jehovanichavezsv.wordpress.com/
ataques de acceso
ataques de denegación de servicio
ataques de reconocimiento
ataques de códigos maliciosos
3 minutos
1 minuto
4 minutos
2 minutos
El comando “show version” que se emite en un router se utiliza para verificar el valor del
registro de configuración de software.
8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que
un cliente establece una conexión con la AP?
PSK
WPA
EAP
WEP
11. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router
R2. El administrador de la red luego procede a emitir el comando show cdp neighbors.
¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers?
13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec
privilegio de un router?
robo de identidad
pérdida de datos
robo de información
la interrupción del servicio
16. ¿Qué consideración de diseño red sería más importante para una gran corporación que
a una pequeña empresa?
Router de Internet
redundancia
cortafuegos
interruptor de baja densidad de puerto
TCP
RTP
SNMP
PoE
SW2
R1
R2
PC2
SW1
19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes
cableadas.
Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un
ataque
Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más
fácil.
Algunos canales de RF ofrecen encriptación automática de datos inalámbricos.
Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse.
20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta
de servidor de correo electrónico? (Elija dos.)
21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de
tráfico en una red?
22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario
inalámbrico a hacer?
Regresar al índice
Recuerde:
Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El
último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits
reservados para la porción de red. Nuestros valores van desde principiantes hasta
192.31.7.64 192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo /
28, tenemos que pedir prestado 2 bits más. Recuerde que para permanecer dentro del
rango,64-0,127, los dos primeros bits debe permanecer como 01. Porque tenemos sólo 2
bits más para trabajar, sólo hay 4 combinaciones diferentes.
2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección
MAC de destino que no coincide con su propia dirección MAC?
Se descartará la trama.
4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores
de configuración se debe establecer en el host para permitir este acceso? (Elija dos
opciones).
servidor DNS
puerta de enlace predeterminada
5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por
conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones).
http://jehovanichavezsv.wordpress.com/
7.
R1 # config t
R1 (config) # enable password Cisco123
R1 (config) # enable secret Cisco123
R1 (config) # service password-encryption
R1 (config) # line CON 0
R1 (config-line) # password Cisco789
R1 (config-line) # end
R1 # copy running-config startup-config
R1 # reload
Consulte la presentación.
¿Cuál será el resultado de entrar en esta configuración la próxima vez que un
administrador de red se conecta un cable de consola al router y no hay comandos
adicionales han entrado?
9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde
el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador?
4096
10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones).
conmutación de paquetes
http://jehovanichavezsv.wordpress.com/
selección de la ruta
línea
12 Refiérase a la exposición.
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la
configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un
PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se
muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal.
¿Cuál sería solucionar el problema?
Dispositivos de Capa 2
17 Un equipo de red está comparando topologías físicas WAN para conectar sitios
remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se
conecta a algunos, pero no todos, los sitios remotos?
malla parcial
http://jehovanichavezsv.wordpress.com/
18 La Tabla ARP en unos mapas interruptor que hay dos tipos de dirección juntos?
19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica
típicamente:
20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los
edificios? (Elija tres opciones).
21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones).
Recuerde:
En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha
recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera
de una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una
ruta al destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente.
64
Recuerde:
Ethernet II y 802.3 IEEE definen el marco mínimo de 64 bytes y el máximo en 1.518
bytes.
no switchport
25 Para volver a una configuración anterior, un administrador emite el comando copy tftp
startup-config en un router y entra en la dirección del host y el nombre de archivo cuando
se le solicite. Una vez completado el comando, ¿por qué la configuración actual
permanecerá sin cambios?
26 ¿Qué es una función del comando show ip route cuando se utiliza como una
herramienta para la solución de problemas de conectividad de red?
muestra la dirección IP del router del siguiente salto para cada ruta
27. Una pequeña oficina satélite se ha dado el número de la red global de 192.168.99.0/24
y el técnico de la red se puede subdividir las direcciones de red según sea necesario. La
oficina necesita acceso a la red para los dos dispositivos cableados e inalámbricos. Sin
embargo, debido a la consideración de seguridad, estas dos redes deben estar separados.
La red de cable tendrá 20 dispositivos. La red inalámbrica tiene una conexión de potencial
de 45 dispositivos. ¿Qué esquema de direccionamiento sería más eficiente para estas dos
redes?
192.168.99.0/26
192.168.99.64/27
Recuerde:
Siempre calcular el mayor número de dispositivos host primero. Para dar cabida a los
dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no
pueden ser utilizados). El número de red para la red 45-dispositivo es 192.168.99.0/26.
La dirección de difusión es 192.168.99.63. Tenga en cuenta que se dirige a través de
192.168.99.1 192.168.99.62 son para los dispositivos. El próximo número de la red es
192.168.99.64 de la red por cable 20-dispositivo. Para dar cabida a los dispositivos 20, 5
bits deben dejarse para bits de host porque 25 = 32 (pero dos direcciones no se pueden
utilizar. La máscara sería / 27 o 255.255.255.224.
http://jehovanichavezsv.wordpress.com/
capa física
31 ¿Cuáles son dos acciones realizadas por un interruptor de Cisco? (Elija dos opciones).
1. utilizando las direcciones MAC de origen de marcos para construir y mantener una
tabla de direcciones MAC
2. utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección
MAC de destino
33. Partido de la subred para acoger dirección que se incluye dentro de la subred
34 Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
¿Cuál es la palabra clave secreta que se muestra en la página web?
paquete
http://jehovanichavezsv.wordpress.com/
35. Qué dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras de
los paquetes? (Elija dos opciones).
Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, Clase
de tráfico, Flow Label, Longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección
de origen y dirección de destino. Los campos de cabecera de paquetes IPv4 incluyen lo
siguiente: Versión, servicios diferenciados, Time-to-Live, Protocolo, Dirección IP de
origen, y la dirección IP de destino. Ambas versiones tienen un campo Versión de 4 bits.
Ambas versiones tienen un campo Origen de la dirección (IP). Las direcciones IPv4 son
de 32 bits; Las direcciones IPv6 son de 128 bits. El campo Time-to-Live o TTL en IPv4
ahora se llama límite de saltos en IPv6, pero este campo tiene el mismo propósito en
ambas versiones. El valor en este campo de 8 bits decrementa cada vez que un paquete
pasa a través de cualquier router. Cuando este valor es 0, el paquete se descarta y no se
reenvía a cualquier otro router.
10101100.00011001.00000000.01000000
38. Qué servicio se traducirá las direcciones IP internas privadas en enrutables direcciones
IP públicas de Internet?
NAT
Este comando evita que alguien pueda ver las contraseñas de configuración en ejecución.
40. Cuáles son los dos tipos de aplicaciones se basan en su tráfico tiene prioridad sobre
otros tipos de tráfico a través de la red? (Elija dos opciones).
vídeo
http://jehovanichavezsv.wordpress.com/
voz
41 ¿Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres
opciones).
abordar
detección de errores
delimitación del marco
43. Un PC que se comunica con un servidor Web está utilizando un tamaño de ventana
de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué byte
de información que el servidor web reconocer después de recibir cuatro paquetes de datos
desde el PC?
6001
44 Refiérase a la exposición. ¿Qué capa del modelo OSI sería formatear los datos de esta
manera?
enlace de datos
45. Un usuario llama al servicio de asistencia para informar de que una estación de trabajo
de Windows XP no puede conectarse a la red tras el arranque y que una ventana emergente
dice "Esta conexión ha limitado o ninguna conectividad." El técnico le pide al usuario
que ejecute los comandos ipconfig / todos los comandos. El usuario informa de la
dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y nada se visualiza
para la dirección IP del servidor DNS. ¿Cuál es la causa del problema?
46 Refiérase a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la seguridad
en la red inalámbrica? (Elija dos opciones).
SSID
emisión SSID
http://jehovanichavezsv.wordpress.com/
48 ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento?
(Elija dos opciones).
para permitir que un host receptor para enviar los datos a la aplicación adecuada
52 ¿Qué es un ISP?
Es una organización que permite a los individuos y las empresas a conectarse a Internet.
53.Refer a la exposición. HostA está tratando de ponerse en contacto con ServerB. ¿Qué
dos afirmaciones describen correctamente el direccionamiento que HostA generará en el
proceso? (Elija dos opciones).
Recuerde: Para enviar datos a ServerB, HostA generarán un paquete que contiene la
dirección IP del dispositivo de destino en la red remota y un marco que contiene la
dirección MAC del dispositivo de puerta de enlace predeterminada en la red local.
255.255.254.0 y 255.255.255.252
55 Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
¿Qué información se obtiene de esta salida de comandos?
línea arrendada
http://jehovanichavezsv.wordpress.com/
1.
Consulte la presentación.
El administrador de red ingresa estos comandos en el router R1:
R1 # copy running-config tftp
Dirección o nombre de host remoto [ ]?
Cuando el router solicitará una dirección o nombre de host remoto, lo que la dirección IP
si el administrador entrar en el símbolo?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.254
192.168.11.252
2. ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres
opciones).
1. TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes
IP.
2. TCP y UDP son los números de puerto son utilizados por los protocolos de capa de
aplicación.
http://jehovanichavezsv.wordpress.com/
7. Por qué interruptor de interfaz sería un administrador configurar una dirección IP para
que el interruptor se puede gestionar de forma remota?
1. VLAN 1
2. consola 0
3. vty 0
4. FastEthernet0 / 1
http://jehovanichavezsv.wordpress.com/
9. Cuando se aplica a un router, que comando ayudaría a mitigar los ataques de contraseña
de fuerza bruta contra el router?
1. service password-encryption
2. login block-for 60 attempts 5 within 60
3. banner motd $Max failed logins = 5$
4. exec-timeout 30
10. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su
contenido? (Elija dos opciones).
11. ¿Qué dos componentes son necesarios para un cliente inalámbrico que se instala en
una WLAN? (Elija dos opciones).
1. adaptador personalizado
2. puente inalámbrico
3. los medios de comunicación
4. NIC inalámbrico
5. cable cruzado
6. software cliente inalámbrico
12.
http://jehovanichavezsv.wordpress.com/
Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
llenar el espacio en blanco.
El mensaje Server0 es ganador
13. Un host está accediendo a un servidor Web en una red remota. ¿Qué tres funciones
son realizadas por dispositivos de red intermedios durante esta conversación? (Elija tres
opciones).
14.
http://jehovanichavezsv.wordpress.com/
15.
http://jehovanichavezsv.wordpress.com/
1. dirección IP
2. dirección lógica
3. dirección MAC
4. dirección de puerta de enlace predeterminada
18. Un PC anfitrión sólo ha arrancado y está tratando de arrendar una dirección a través
de DHCP. ¿Qué dos mensajes serán el cliente suele transmitir a la red? (Elija dos
opciones).
1. DHCPREQUEST
2. DHCPOFFER
3. DHCPDISCOVER
4. DHCPNACK
http://jehovanichavezsv.wordpress.com/
5. DHCPACK
19.
1. Switch#
2. My(config)#
3. My Switch(config)#
4. Switch(config)#
5. MySwitch(config)#
21.
http://jehovanichavezsv.wordpress.com/
Consulte el segmento exhibit.A TCP de un servidor ha sido capturado por Wireshark, que
se ejecuta en un host. ¿Qué número de reconocimiento será el regreso de host para el
segmento TCP que se ha recibido?
2921
250
2
306
21
1. ARP
2. DNS
3. SMB
4. DHCP
5. HTTP
6. NAT
1. para encapsular los datos que se utiliza para comunicarse a través de una red
2. para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino
3. para convertir un nombre de URL en una dirección IP
4. para proporcionar la transferencia de archivos de Internet seguro
5. para reenviar el tráfico sobre la base de direcciones MAC
24. Tres empleados del banco están utilizando la red corporativa. El primer empleado
utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos
anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar
algunas transacciones financieras. El tercer empleado participa en una importante
conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si
QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los
diferentes tipos de datos?
25. Un usuario doméstico está buscando una conexión ISP que ofrece la transmisión
digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión
ISP se debe utilizar?
1. módem celular
http://jehovanichavezsv.wordpress.com/
2. dial-up
3. cable módem
4. satélite
5. DSL
26. ¿Qué relación establece una sesión segura con cifrado de CLI a un conmutador
Cisco?
28.
1. lineconin
2. linevtyin
3. letmein
4. secretina
http://jehovanichavezsv.wordpress.com/
1. estándares IEEE
2. Petición de Comentarios
3. Trabajos de investigación IRTF
4. modelos de protocolo
30. Un PC está configurado para obtener una dirección IP automáticamente desde la red
192.168.1.0/24. El administrador de red emite el comando arp y se da cuenta de una
entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Qué enunciado describe esta entrada?
31. ¿Cuál subred incluiría la 192.168.1.96 dirección como dirección de host utilizable?
192.168.1.64/26
192.168.1.32/28
192.168.1.32/27
192.168.1.64/29
32. Un sitio web en particular no parece ser de responder en un equipo con Windows 7.
¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta
página web?
1. ipconfig / all
2. ipconfig / displaydns
3. arp-
4. nslookup
33. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámica cada vez que
un cliente se asocia con un punto de acceso?
1. WPA
2. PSK
3. WEP
4. EAP
34. Una trama se transmite de un dispositivo de red a otro. ¿Por qué comprobar el
dispositivo de recepción del campo FCS en la trama?
http://jehovanichavezsv.wordpress.com/
1. para comparar el tipo de medio de contacto entre los extremos de envío y recepción
2. para determinar la dirección física del dispositivo de envío
3. para verificar que el destino de la trama coincide con la dirección MAC del dispositivo
receptor
4. para revisar el marco de los posibles errores de transmisión
5. para verificar la información de protocolo de capa de red
35.
sitio 1
sitio 3
sitio 4
sitio 2
10.1.1.1
172.16.4.4
224.6.6.6
192.168.5.5
172.32.5.2
192.167.10.10
38.
39. Durante el funcionamiento normal, desde qué lugar qué la mayoría de los switches y
routers Cisco ejecutar el IOS?
1. flash
2. RAM
3. NVRAM
4. unidad de disco
http://jehovanichavezsv.wordpress.com/
40. ¿Qué es una función importante de la capa física del modelo OSI?
41. ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de
cobre?
42. ¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación
de datos? (Elija tres opciones).
43. ¿Qué método se utiliza para administrar el acceso basado en contención en una red
inalámbrica?
1. paso de testigo
2. CSMA / CD
3. CSMA / CA
4. orden de prioridad
44. ¿Qué ocurre cuando una parte de una transmisión de radio de Internet no se entrega
en el destino?
1. Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada
uno de sus puertos. Sin embargo, un conmutador de capa 2 no.
2. Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla
de direcciones MAC.
3. Un conmutador de capa 3 es compatible con VLAN, pero un conmutador de capa 2 no.
4. Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3.
Sin embargo, esto no es compatible con switches de Capa 2.
48. ¿Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija
dos opciones).
/ 68
/ 62
/ 66
/ 64
/ 70
50.
Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden
exacto. ¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que
está asociado con el puerto Fa0 / 1?
53. Qué parámetro hace el uso del router para elegir la ruta de acceso al destino cuando
existen varias rutas disponibles?
1. el valor de la métrica más alta que está asociada con la red de destino
http://jehovanichavezsv.wordpress.com/
2. el valor de la métrica más baja que está asociada con la red de destino
3. la dirección de puerta de enlace IP más alta para llegar a la red de destino
4. la dirección de puerta de enlace IP más baja para llegar a la red de destino
54.
1. Un asterisco designa que el sistema de archivos tiene al menos un archivo que utiliza
ese sistema de archivos.
2. El asterisco indica que el sistema de archivos es el sistema de archivos por defecto.
3. Un asterisco indica que el sistema de archivos es de arranque.
4 .El asterisco indica que el sistema de archivos se utiliza para arrancar el sistema.
55.
http://jehovanichavezsv.wordpress.com/
Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje
de forma simultánea a un grupo específico de hosts de destino. Este mensaje es en forma
de un mensaje de "multicast".
58.
http://jehovanichavezsv.wordpress.com/
Consulte la presentación. ¿Qué área lo más probable es ser una extranet para la red de la
empresa que se muestra?
1. area A
2. zona D
3. zona C
4. zona B
59.
http://jehovanichavezsv.wordpress.com/
http://jehovanichavezsv.wordpress.com/
60.
http://jehovanichavezsv.wordpress.com/
61. ¿En qué forma predeterminada fin hará una búsqueda del router para obtener
información de configuración de inicio?
62.
2001:db8:abc:1::1
2001:db8:abc:5::1
2001:db8:abc:5::2
2001:db8:abc:10::15