Sunteți pe pagina 1din 102

http://jehovanichavezsv.wordpress.

com/

CCNA 1 Cisco Capitulo 1 - Respuestas del exámen

1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho de
banda para los equipos de una LAN? (Elija dos opciones).

1. Celular
2. DSL
3. Satélite
4. Cable
5. Telefónica dial-up

2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras
en línea?

1. Una red de área local


2. Internet
3. Una extranet
4. Una intranet

3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija dos
opciones).

1. Son la fuente principal y los proveedores de información y servicios para los


dispositivos finales.
2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente.
3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace.
4. Ellos corren aplicaciones que admiten la colaboración para el negocio.
5. Filtran el flujo de datos, en base a la configuración de seguridad.

4. Llene el espacio en blanco.

El acrónimo BYOD se refiere a la tendencia de los usuarios finales la posibilidad de usar


sus dispositivos personales para acceder a la red de negocios y recursos.

5. ¿Qué descripción define correctamente una red convergente?

1. Una red que permite a los usuarios interactuar directamente entre sí a través de
múltiples canales
2. Una red que se limita al intercambio de información basada en caracteres
3. Una red dedicada con canales independientes para los servicios de vídeo y voz
4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación
http://jehovanichavezsv.wordpress.com/

6. Arrastre y soltar

Relaciona cada característica para su correspondiente tipo de conectividad a Internet.


satélite ---> No es adecuado para zonas muy boscosas
teléfono de acceso telefónico ---> normalmente tiene muy poco ancho de banda
DSL ---> divide la línea de acceso en tres señales
cable ---> utiliza cable coaxial como medio

7.Arrastre y soltar

Haga coincidir la forma de comunicación en red con su descripción.


Las páginas Web que grupos de personas pueden editar y ver juntos ---> wiki
Los sitios web interactivos donde las personas crean y contenido generado por los
usuarios compartir con amigos y familiares ---> Medios de comunicación social
comunicación en tiempo real entre dos o más personas ---> mensajería instantánea
un medio basado en audio que permite a la gente a entregar sus grabaciones a un público
más amplio ---> Podcast

8. Arrastre y suelte

Relaciona cada definición de la meta de seguridad correspondientes:


mantenimiento de la integridad ---> la seguridad de que la información no ha sido alterado
durante la transmisión
garantizar la confidencialidad ---> sólo los destinatarios pueden acceder y leer los datos
disponibilidad asegurando ---> la garantía de un acceso oportuno y confiable a los datos

9. ¿Qué enunciado describe una característica de la computación en nube?

1. Una empresa puede conectarse directamente a Internet sin el uso de un proveedor de


Internet.
2. Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente.
3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube.
4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción.

10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden
ejecutar en el edificio? (Elija dos opciones).

1. Celular
2. Dialup
3. Satélite
4. DSL
5. Línea arrendada dedicada

11. ¿Qué es una característica de las redes de conmutación de circuitos?


http://jehovanichavezsv.wordpress.com/

1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se transmiten
a través de múltiples circuitos simultáneamente.
2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado.
3. Si un circuito falla, la llamada se desviará por un nuevo camino.
4. Redes de conmutación de circuitos pueden aprender dinámicamente y utilizar circuitos
redundantes.

12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la
seguridad de la red?

1. Mantener la integridad de la comunicación


2. Garantizar la redundancia
3. Asegurar la confidencialidad de datos
4. Garantizar la fiabilidad de acceso

13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación
de la red? (Elija dos opciones).

1. La distancia los medios de comunicación puede llevar a buen término una señal
2. El entorno en el que los medios de comunicación es que se instale
3. El costo de los dispositivos finales utilizados en la red
4. El número de dispositivos intermedios instalados en la red
5. Los tipos de datos que necesitan ser priorizado

14. ¿Qué enunciado describe una red compatible con QoS?

1. Los datos enviados a través de la red no se altera en la transmisión.


2. Los dispositivos de menor número posibles se ven afectados por un fallo.
3. La red proporciona niveles predecibles de servicio a diferentes tipos de tráfico.
4. La red debe ser capaz de expandirse para satisfacer la demanda del usuario.

15.
http://jehovanichavezsv.wordpress.com/

Consulte la presentación. ¿Qué conjunto de dispositivos contiene sólo los dispositivos de


intermediación?

1. A, B, E, F
2. A, B, D, G
3. G, H, I, J
4. C, D, G, I

16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los
mensajes a través de interconexiones de redes?

1. Un servidor web
2. Un módem DSL
3. Un router
4. Un cortafuegos

17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a través
de Internet por lo que las empresas pueden realizar reuniones de empresa con
participantes de varios lugares remotos?

1. Wiki
2. Mensajería instantánea
3. Weblog
4. TelePresence
http://jehovanichavezsv.wordpress.com/

18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas?
(Elija dos opciones).

1. Tanto las redes LAN y WAN conectan dispositivos finales.


2. WANs son operados normalmente a través de múltiples proveedores de Internet, pero
las redes LAN son típicamente operados por organizaciones individuales o particulares.
3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectan
sus dispositivos finales internos.
4. El Internet es una WAN.
5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de
las entidades públicas o privadas.

19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima


necesaria para los usuarios domésticos? (Elija tres opciones).

1. Software antivirus
2. Software antispyware
3. Un sistema de prevención de intrusiones
4. Redes de líneas eléctricas
5. Un cortafuegos
6. Listas de control de acceso

20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que
tenga que rediseñar como resultado directo de muchos estudiantes que traen sus propias
tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela?

1. Intranet
2. LAN alámbrica
3. LAN inalámbrica
4. Extranet
5. WAN inalámbrica

21. ¿Qué expresión define con precisión la congestión plazo?

1. Método para limitar el impacto de un fallo de hardware o software en la red


2. Un conjunto de técnicas para gestionar la utilización de los recursos de la red
3. Un estado donde la demanda sobre los recursos de la red excede la capacidad
disponible
4. Una medida de los datos de la capacidad de carga de la red
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 2 - Respuestas del exámen

1. Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió


un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la
misma red pueden hacer ping esta pasarela. ¿Cuál es una posible razón para esto?

1. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1.


2. El comando ip default-gateway debe ser emitido en el modo de configuración de la
interfaz VLAN.
3. La dirección IP de la VLAN y la dirección IP de puerta de enlace predeterminada no
están en la misma red.
4. El comando no shutdown no fue emitido para la VLAN 1.
5. El servidor DNS local no está funcionando correctamente.

2. Al tratar de resolver un problema de la red, un técnico hizo varios cambios en el archivo


de configuración del router actual. Los cambios no resuelven el problema y no se
salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar
con el archivo en NVRAM?

1. Ejecute el comando reload sin guardar la configuración en ejecución.


2. Cierre y vuelva a abrir el software de emulación de terminal.
3. Elimine el archivo vlan.dat y reinicie el dispositivo.
4. Ejecute el comando running-config startup-config copia.

3. ¿Por qué es importante para configurar un nombre de host en un dispositivo?

1. Para permitir el acceso local al dispositivo a través del puerto de consola


http://jehovanichavezsv.wordpress.com/

2. Un router o switch Cisco sólo empieza a funcionar cuando su nombre de host se


establece
3. Para identificar el dispositivo durante el acceso remoto (SSH o Telnet)
4. Un nombre de host debe configurarse antes de cualquier otro parámetro

4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una
configuración inicial en un entorno seguro?

1. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB
del PC.
2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red.
3. Utilice Telnet para acceder de forma remota al conmutador a través de la red.
4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC.

5. ¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4


para dispositivos finales?

1. Cada host local debe asignar una dirección IP con un componente de red única.
2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS.
3. Cada dirección IP debe ser única dentro de la red local.
4. Cada dirección IP debe ser compatible con la dirección MAC.

6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y el


contenido de la sesión privada al establecer la conectividad de CLI remota con un
interruptor para gestionarlo. ¿Qué método de acceso se debe elegir?

1. AUX
2. SSH
3. Consola
4. Telnet

7. La interfaz que permite la administración remota de un conmutador de capa 2?

1. La interfaz virtual interruptor


2. La interfaz de puerto de consola
3. La interfaz AUX
4. La primera interfaz de puerto Ethernet

8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un


dispositivo de red de Cisco?

1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se ve


la configuración.
2. El comando cifra el mensaje de banner.
3. El comando encripta la contraseña del modo de habilitación.
http://jehovanichavezsv.wordpress.com/

4. Un administrador de red que más tarde se inicia la sesión en el dispositivo tendrá que
introducir una contraseña de administrador para acceder al dispositivo de Cisco.

9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se
utilizan todas las opciones)

Tab ---> Completa los comandos y parámetros abreviados


Ctrl-R ---> devuelve directamente al modo EXEC privilegiado
Flecha ---> rollos hacia atrás a través de comandos introducidos anteriormente
Ctrl-Z ---> cancela cualquier comando que entró en ese momento y vuelve directamente
al modo EXEC privilegiado
Ctrl-C ---> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en la
actualidad

10. Un administrador de red tiene previsto una actualización del IOS en varios de los
routers y switches de la oficina central. ¿Qué tres preguntas deben ser respondidas antes
de continuar con la selección IOS y actualizar? (Elija tres opciones).

1. ¿Qué modelos de routers y switches requieren actualizaciones?


2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash para las
versiones propuestas IOS?
3. ¿Qué puertos están instalados en los routers y switches?
4. ¿Están los dispositivos en la misma red local?
5. ¿Qué características son necesarios para los dispositivos?
6. ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen del IOS?

11. ¿Qué beneficio DHCP proporciona a una red?

1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de
configuración manual.
2. Direcciones duplicadas no se pueden producir en una red que emite direcciones
dinámicas mediante DHCP y tiene asignaciones estáticas.
3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una
dirección IP.
4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible.

12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica de ayuda
sensible al contexto de la CLI de Cisco IOS? (Elija dos opciones).

1. Proporcionar un mensaje de error cuando se envía un comando incorrecto


2. Que permite al usuario para completar el resto de un comando abreviado con la tecla
TAB
3. Muestra una lista de todos los comandos disponibles en el modo actual
4. La selección del mejor comando para realizar una tarea
5. Determinar qué opción, palabra clave o argumento está disponible para la orden
introducida
http://jehovanichavezsv.wordpress.com/

13. Un router tiene un sistema operativo válido y una configuración almacenada en la


NVRAM. Cuando arranca el router, el cual se mostrará el modo?

1. Modo de configuración global


2. Modo EXEC del usuario
3. Modo de configuración
4. Modo de monitor ROM

14. ¿Qué dos características son características de la memoria flash? (Elija dos opciones).

1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está
encendido.
2. Flash proporciona almacenamiento no volátil.
3. El contenido de Flash se pueden sobrescribir.
4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco.
5. El contenido de Flash se pueden perder durante un ciclo de potencia.

15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o parte del
Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas.
(Elija tres opciones).

1. Modo de IOS de arranque


2. Interfaz Ethernet
3. Modo EXEC privilegiado
4. Interfaz VTY
5. Interfaz de la consola
6. El modo de configuración del router

16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP?

1. Para activar el interruptor para enviar tramas de difusión a los PC conectados


2. Para activar el interruptor para que funcione como una puerta de enlace
predeterminada
3. Para activar el interruptor para recibir tramas de PCs conectados
4. Para permitir el cambio a ser gestionados de forma remota

17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping 10.1.1.1
en un PC?

1. Si hay conectividad con el dispositivo de destino


2. Qué tipo de dispositivo está en el destino
3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable
4. La ruta que el tráfico se tardará en llegar a su destino
http://jehovanichavezsv.wordpress.com/

18. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP
de ese equipo?

1. Ping-
2. Show interfaces
3. Interface brief show ip
4. Ipconfig

19. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un


dispositivo Cisco IOS?

1. Hay que borrar con el comando running-config de borrado.


2. Se guarda automáticamente cuando el router se reinicia.
3. Afecta a la operación del dispositivo inmediatamente cuando modificado.
4. Se almacena en la memoria NVRAM.

20. Coincide con la descripción del método de acceso IOS CLI común (no se utilizan
todas las opciones)

Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y)
Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico.
(X)
Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de conmutación
Catalyst. (Y)
Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X)
Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y
de error por defecto. (X)
Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una configuración
fuera de la caja en un switch o router. (Y)

21. ¿Qué dos personajes se permiten como parte del nombre de host de un dispositivo de
Cisco? (Elija dos opciones).

1. Pestaña
2. Espacio
3. Signo de interrogación
4. Números
5. Subrayar

22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner en


un dispositivo Cisco. ¿Cuál es la manera más rápida de un administrador de red puede
probar si la bandera está configurado correctamente?

1. Apague y encienda el dispositivo.


2. Introduzca CTRL-Z en el indicador de modo privilegiado.
http://jehovanichavezsv.wordpress.com/

3. Salga el modo de configuración global.


4. Salga del modo de habilitar y pulse Enter.
5. Reinicie el dispositivo.
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 3 - Respuestas del exámen

1. Un ordenador en una red dada se está comunicando con un grupo específico de equipos.
¿Qué tipo de comunicación es esto?

1. Multicast
2. transmitir
3. HTTP
4. unicast
5. ARP

2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes
no se cayeron porque demasiado se están enviando datos demasiado rápido?

1. control de flujo
2. encapsulación
3. método de acceso
4. tiempo de espera de respuesta

3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP


intercambiados entre el servidor y el cliente?

1. TCP
2. ARP
3. HTTP
4. DHCP

4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué


protocolo segmentos de los mensajes y gestiona los segmentos de la conversación
individual entre el servidor web y el cliente web?

1. TCP
2. DHCP
3. HTTP
4. ARP

5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la
perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza
para preparar la solicitud para la transmisión?

1. HTTP, TCP, IP, Ethernet


2. Ethernet, TCP, IP, HTTP
3. HTTP, IP, TCP, Ethernet
4. Ethernet, IP, TCP, HTTP
http://jehovanichavezsv.wordpress.com/

6. ¿Cuáles son los protocolos propietarios?

1. protocolos desarrollados por organizaciones que tienen control sobre su definición y


operación
2. protocolos que pueden ser utilizados libremente por cualquier organización o
proveedor
3. una colección de protocolos conocidos como el conjunto de protocolos TCP / IP
4. protocolos desarrollados por organizaciones privadas para operar en cualquier
hardware proveedor

7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto
de acceso inalámbrico que está hecho por un fabricante diferente?

1. 802.11
2. 802.1
3. 802.3
4. 802.2

8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar abiertos?

1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden


intercambiar datos con éxito.
2. La competencia y la innovación se limitan a determinados tipos de productos.
3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden
intercambiar datos con éxito.
4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado.

9. ¿Qué es una función de la Capa 4 del modelo OSI?

1. para describir la entrega ordenada y fiable de datos entre el origen y el destino


2. para representar los datos para el usuario, incluyendo codificación y control de diálogo
3. para especificar el tipo de paquete para ser utilizado por las comunicaciones
4. para aplicar la información de enmarcado para el paquete, basado en los medios de
comunicación adjunta

10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ?

La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones


similares.
Las tres primeras capas OSI describen los servicios generales que también son
proporcionados por la capa de Internet TCP / IP.
La capa de acceso de red TCP / IP tiene funciones similares a la capa de red OSI.
La OSI de 7 y la capa de aplicación TCP / IP proporcionan funciones idénticas.
http://jehovanichavezsv.wordpress.com/

11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de red?

1. el fomento de la competencia entre los dispositivos y los proveedores de software


mediante la aplicación de la compatibilidad de sus productos
2. evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo
de herramientas
3. mejorar el rendimiento de transmisión de la red mediante la definición de objetivos
para cada capa
4. simplificar el desarrollo del protocolo mediante la limitación de todas las capas de una
función

12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en
cualquier capa de un modelo de red?

1. unidad de datos de protocolo


2. segmento
3. marco
4. paquete

13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el
NIC de un host?

1. marco
2. paquete
3. segmento
4. expediente

14. ¿En qué capa del modelo OSI se encapsula una dirección lógica?

1. capa de red
2. capa de transporte
3. capa física
4. capa de enlace de datos

15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando
un PC está enviando datos a la red?

1. Los segmentos se envían desde la capa de transporte a la capa de Internet.


2. Los datos se envían desde la capa de Internet para la capa de acceso de red.
3. Los marcos se envían desde la capa de acceso de red a la capa de Internet.
4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.

16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?


http://jehovanichavezsv.wordpress.com/

1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.
2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local.
3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente.
4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.

17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones de
datos en la capa de Internet?

1. dirección lógica
2. Dirección de capa 2
3. dirección de enlace de datos
4. La dirección física

18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?

1. dirección MAC de destino


2. dirección MAC de origen
3. dirección Ethernet origen
4. dirección IP de destino
5. dirección IP de origen

19. Un usuario envía una petición HTTP a un servidor web en una red remota. Durante la
encapsulación para esta solicitud, la información que se añade a la barra de direcciones
del cuadro para indicar el destino?

1. la dirección MAC de la puerta de enlace predeterminada


2. la dirección IP del host de destino
3. la dirección MAC del host de destino
4. la dirección IP de la puerta de enlace predeterminada

20. Si la puerta de enlace predeterminada no está configurado correctamente en el host,


¿cuál es el impacto en las comunicaciones?

1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de
comunicarse con los hosts en redes remotas.
2. El anfitrión es incapaz de comunicarse en la red local.
3. No hay impacto en las comunicaciones.
4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de
comunicarse con los hosts de la red local.

21.

IEEE ---> es una organización profesional para aquellos en los campos de la ingeniería
eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de
industrias, incluyendo telecomunicaciones y redes.
http://jehovanichavezsv.wordpress.com/

EIA ---> es una organización internacional de normalización y el comercio para las


organizaciones de la electrónica. Es mejor conocido por sus normas relacionadas con el
cableado eléctrico, conectores, y los bastidores de 19 pulgadas utilizados para montar
equipos de redes.

22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad
y luego responder a la pregunta.
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso como su
puerta de enlace predeterminada?

1. 192.168.1.1
2. 192.168.1.2
3. 10.1.1.1
4. 192.168.1.10
5. 172.16.1.1
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 4 - Respuestas del exámen

1. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación


utilizado para tipos específicos de medios de comunicación?

1. de enlace de datos
2. aplicación
3. transporte
4. físico

2. ¿Qué enunciado describe la señalización en la capa física?

1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de
reloj.
2. De señalización es un método de conversión de una corriente de datos en un código
predefinido.
3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos.
4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la
ausencia de tensión.

3. Que dos razones para protocolos de capa física para utilizar las técnicas de codificación
de los marcos? (Elija dos opciones).

1. para distinguir los bits de datos de bits de control (Según el aporte de Anónimo)
2. para reducir el número de colisiones en los medios de comunicación
3. para aumentar el rendimiento de los medios de comunicación
4. para proporcionar una mejor corrección de errores de comunicación
5. para identificar donde el marco de inicio y de finalización (Según el aporte
de Anónimo)

4. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para


establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo
período de tiempo. ¿Cuál es el goodput para esta red?

1. 65 Mb / s
2. 15 Mb / s
3. 55 Mb / s
4. 95 Mb / s
5. 80 Mb / s

5. Un administrador de red se da cuenta de que algunos de cableado Ethernet recién


instalado está llevando señales de datos corruptos y distorsionados. El nuevo cableado
fue instalado en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos
http://jehovanichavezsv.wordpress.com/

factores pueden interferir con el cableado de cobre y provocar distorsión de la señal y de


la corrupción de datos? (Elija dos opciones).

1. EMI
2. RFI
3. longitud extendida de cableado
4. crosstalk
5. atenuación de la señal

6. ¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP?

1. aumentando y variando el número de vueltas en cada par de hilos


2. al disminuir el número de cables que se utilizan para transportar datos
3. aumentando el espesor de la vaina de PVC que encierra todos los alambres
4. aumentando el espesor de los hilos de cobre

7.

Consulte la presentación. ¿Qué está mal con la terminación que se muestra?

1. La longitud sin torsión de cada cable es demasiado largo.


2. Los cables son demasiado gruesas para el conector que se utiliza.
3. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11.
4. El cable no está blindado.

8.
http://jehovanichavezsv.wordpress.com/

Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El


resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos de cables
UTP se pueden utilizar para conectar los dispositivos?

1. 1 - de consola, 2 - directo, 3 - cruzado


2. 1- de consola, 2 -cruzado, 3 - directo
3. 1 - cruzado. 2 - de consola, 3 - directo
4. 1 - cruzado, 2 - directo, 3 - de consola

9. ¿Qué afirmación es correcta sobre fibra multimodo?

1. Cables de conexión SC-SC se utilizan con cables de fibra multimodo.


2. La fibra multimodo comúnmente utiliza un láser como fuente de luz.
3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío
conectadas.
4. Cables de conexión SC-ST se utilizan con cables de fibra multimodo.

10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de
cobre?

1. Es capaz de transportar señales mucho más lejos que el cableado de cobre.


2. Es más fácil para terminar e instalar que el cableado de cobre.
3. Es capaz de ser instalado alrededor de curvas cerradas.
4. Por lo general es más barato que el cableado de cobre.

11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?

1. Permiten la conexión full-duplex.


2. Ellos impiden la diafonía de causar interferencias en la conexión.
3. Aumentan la velocidad a la que los datos pueden viajar.
4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar.

12. Un administrador de red es el diseño de la disposición de una nueva red inalámbrica.


¿Qué tres áreas de preocupación deben contabilizarse en la construcción de una red
inalámbrica? (Elija tres opciones).

1. seguridad
2. interferencia
3. Área de cobertura
4. opciones de movilidad
5. extensa cableado
6. la colisión de paquetes

13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los


usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb /
http://jehovanichavezsv.wordpress.com/

s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse
el estándar inalámbrico?

1. 802.11ac
2. 802.11g
3. 802.11b
4. 802.11n

14. ¿Cuál es una característica principal de la capa de enlace de datos?

1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se
utilizará en la comunicación.
2. Se convierte un flujo de bits de datos en un código predefinido.
3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host
en una red remota.
4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de
comunicación.

15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s,
¿cómo un nodo receptor identificar el comienzo y el final de una trama?

1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo
de la trama.
2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta.
3. El nodo receptor identifica el comienzo de una trama por ver una dirección física.
4. Los insertos nodo de transmisión de inicio y bits de parada en el marco.

16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas?

1. Topologías lógicas determinan el método de control de acceso al medio utilizado.


2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere.
3. La topología lógica es siempre la misma que la topología física.
4. Topologías físicas muestran el esquema de direccionamiento IP de cada red.

17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos
opciones).

1. Utilizan la tecnología CSMA / CA.


2. Las colisiones pueden existir en las redes.
3. Son las redes libres de colisiones.
4. Utilizan la tecnología CSMA / CD.
5.Las estaciones pueden transmitir en cualquier momento.

18. ¿Cuál es el propósito del campo de FCS en un marco?


http://jehovanichavezsv.wordpress.com/

1. para determinar si se han producido errores en la transmisión y recepción


2. para obtener la dirección MAC del nodo de envío
3. para verificar la dirección lógica del nodo de envío
4. para calcular la cabecera CRC para el campo de datos

19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden


escribir como _____ Gb / s.

10

20. Rellene el espacio en blanco. El término _______ indica la capacidad de un medio


para transportar datos y se mide en kilobits por segundo (kb / s) o megabits por segundo
(Mb / s).

ancho de banda

21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la subcapa de
enlace de datos que identifica el protocolo de capa de red encapsulada en la trama?

LLC (Logical Link Control)

22. La capa física codifica los marcos y crea las señales que representan los bits. Estas
señales son enviadas por un medios de comunicación a la vez. La capa física nodo de
destino recupera las señales individuales de los medios de comunicación, los restaura a
sus representaciones de bits hasta la capa de enlace de datos como un marco completo.

23.

Coinciden con los pasos de las operaciones de la capa física que se producen cuando se
envían datos de un nodo y se recibe en otro nodo.
http://jehovanichavezsv.wordpress.com/
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 5 - Respuestas del exámen

1. Qué afirmación es verdadera acerca de las direcciones MAC?

1. Los tres primeros bytes son utilizados por el proveedor asignado OUI.
2. direcciones MAC son implementadas por software.
3. La ISO es responsable de las direcciones MAC reglamentos.
4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.

2. ¿Cuál es una característica de un método de acceso basado en la contención?

1. Es un método no determinista.
2. Procesa más sobrecarga de los métodos de acceso controlado hacen.
3. Se escala muy bien en condiciones de uso de papel pesado.
4. Tiene mecanismos para el seguimiento de los turnos para acceder a los medios de
comunicación.

3. Qué dos afirmaciones describen las características o funciones de la subcapa de control


de enlace lógico en estándares de Ethernet? (Elija dos opciones).

1. control de enlace lógico se implementa en software.


2. La capa de enlace de datos LLC utiliza para comunicarse con las capas superiores de
la suite de protocolos.
3. La subcapa LLC interactúa directamente con el software del controlador NIC.
4. La subcapa LLC es responsable de la colocación y recuperación de los marcos dentro
y fuera de los medios de comunicación.
5. control de enlace lógico se especifica en el estándar IEEE 802.3.

4. ¿Cuál es el propósito de la exposición de motivos en una trama de Ethernet?

1. se utiliza para la sincronización de la temporización


2. se utiliza para identificar la dirección de destino
3. se utiliza para identificar la dirección de origen
4. se utiliza como relleno para los datos

5. ¿Cuál es la dirección de Capa 2 de multidifusión MAC que corresponde a la capa 3


IPv4 dirección de multidifusión 224.139.34.56?

1. 01-00-5E-0B-22-38
2. FE-80-00-0B 22-38
3. FF-FF-FF-0B-22-38
4. 00-00-00-0B 22-38
5. 01-5E 00-0B-22-38
http://jehovanichavezsv.wordpress.com/

6. Qué dos afirmaciones son correctas acerca de las direcciones MAC e IP durante la
transmisión de datos en caso de NAT no está involucrado? (Elija dos opciones).

1. destino y de origen direcciones MAC tienen importancia local y cambian cada vez que
una trama va de una LAN a otro.
2. direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo
largo de toda la ruta a un host de destino.
3. Direcciones MAC 3. destino nunca va a cambiar en un marco que va a través de siete
routers.
4. Un paquete que ha cruzado cuatro routers ha cambiado la dirección IP de destino cuatro
veces.
5. Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se
necesita una nueva dirección IP de destino.

7. ¿Cuáles son dos características de ARP? (Elija dos opciones).

1. Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la
dirección IP, pero no la dirección MAC del destino, genera una difusión ARP.
2. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino,
responde con una respuesta ARP.
3. solicitud Un ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la
dirección IP del host de destino y la dirección MAC de multidifusión.
4. Cuando un anfitrión se encapsula un paquete en una trama, se refiere a la tabla de
direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC.
5. Si no hay ningún dispositivo responde a la petición ARP, a continuación, el nodo de
origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red.

8.

Consulte la presentación. PC1 emite una petición ARP porque se necesita enviar un
paquete a la PC2. En este escenario, ¿qué pasará después?
http://jehovanichavezsv.wordpress.com/

1. PC2 enviará una respuesta ARP con su dirección MAC.


2. RT1 enviará una respuesta ARP con su Fa0 / 0 de direcciones MAC.
3. RT1 enviará una respuesta ARP con la dirección MAC PC2.
4. SW1 enviará una respuesta ARP con su Fa0 / 1 dirección MAC.
5. SW1 enviará una respuesta ARP con la dirección MAC PC2.

9. Un host está tratando de enviar un paquete a un dispositivo en un segmento LAN


remota, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo será el
dispositivo de obtener una dirección MAC de destino?

1. Se le enviará una solicitud ARP para la dirección MAC de la puerta de enlace


predeterminada.
2. enviará una solicitud al servidor DNS para la dirección MAC de destino.
3. Se le enviará una solicitud ARP para la dirección MAC del dispositivo de destino.
4. Enviará el marco y utilizar su propia dirección MAC como destino.
5. enviará la trama con una dirección MAC de difusión.

10. ¿Cuáles son dos posibles problemas de red que pueden resultar de funcionamiento de
ARP? (Elija dos opciones).

1. En grandes redes con poco ancho de banda, múltiples difusiones ARP podrían causar
retrasos en la comunicación de datos.
2. atacantes Red podrían manipular la dirección MAC y asignaciones de direcciones IP
en los mensajes de ARP con la intención de interceptar el tráfico de red.
3. Múltiples respuestas ARP resultan en la tabla de direcciones MAC del switch que
contiene entradas que coincidan con las direcciones MAC de los hosts que se conectan al
puerto del switch correspondiente.
4. Configuración manual de asociaciones ARP estáticas podría facilitar el
envenenamiento ARP o suplantación de direcciones MAC.
5. gran número de transmisiones de petición ARP podrían causar la tabla de direcciones
MAC del host se desborde y evitar que el anfitrión de la comunicación en la red.

11. Un administrador de red es conectar dos interruptores modernos utilizando un cable


de conexión directa. Los interruptores son nuevos y nunca han sido configurados. ¿Qué
tres afirmaciones son correctas sobre el resultado final de la conexión? (Elija tres
opciones).

1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo de
los dos interruptores.
2. El enlace entre conmutadores funcionará como full-duplex.
3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un
cable cruzado.
4. La conexión no será posible a menos que el administrador cambia el cable a un cable
cruzado.
5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede
negociar.
http://jehovanichavezsv.wordpress.com/

6. Si ambos switches soportan diferentes velocidades, lo harán cada obra a su propia


velocidad más rápida.

12. un conmutador de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto
1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué método de
almacenamiento en búfer de memoria que funciona mejor para esta tarea?

1. almacenamiento en búfer de memoria compartida


2. nivel de almacenamiento en búfer 1 caché
3. buffering configuración fija
4. búfer basado en puerto

13 ¿Cuándo sería un récord de interruptor varias entradas para un único puerto del switch
en su tabla de direcciones MAC?

1. cuando otro conmutador está conectado al puerto del switch


2. cuando el conmutador está configurado para conmutación Layer 3
3. cuando un router se conecta al puerto del switch
4. cuando múltiples difusiones ARP se han remitido

14.
http://jehovanichavezsv.wordpress.com/

Consulte la presentación. La exposición muestra una pequeña red de conmutación y el


contenido de la tabla de direcciones MAC del switch. PC1 ha enviado una trama dirigida
a PC3. ¿Cuál será el conmutador ver con el marco?

1. El interruptor se envía la trama a todos los puertos excepto el puerto 4.


2. El interruptor se envía la trama a todos los puertos.
3. El interruptor se envía la trama sólo al puerto 2.
4. El conmutador descartará la trama.
5. El interruptor se envía la trama sólo a los puertos 1 y 3.

15. Qué dos afirmaciones describen un conmutador Ethernet de configuración fija? (Elija
dos opciones).

1. Un conmutador de configuración fija puede ser apilables.


2. El número de puertos del conmutador no se puede aumentar.
3. SVI no se puede configurar en el conmutador.
4. La densidad de puertos del conmutador se determina por la Cisco IOS.
5. El interruptor no se puede configurar con varias VLAN.

16 ¿Cómo añadir una tarjeta de línea Ethernet afecta el factor de forma de un switch?

1. Al expandir la densidad de puertos


2. mediante el aumento de la velocidad de conmutación avión de vuelta
3. mediante la ampliación de la capacidad de NVRAM
4. haciendo que el conmutador apilable

17 Un administrador de red emite los siguientes comandos en un conmutador de capa 3:

DLS1 (config) # interface f0 / 3


DLS1 (config-if) # no switchport
DLS1 (config-if) # ip dirección 172.16.0.1 255.255.255.0
DLS1 (config-if) # no shutdown
DLS1 (config-if) # end

¿Cuál es la configuración del administrador?

1. Un puerto enrutado
2. una instancia de Cisco Express Forwarding
3. una interfaz de troncal
4. una interfaz virtual conmutado

18 ¿Qué dirección o combinación de direcciones no una capa de uso de 3 interruptores


para hacer decisiones de envío?

1. direcciones MAC e IP
2. dirección MAC única
http://jehovanichavezsv.wordpress.com/

3. MAC y direcciones de los puertos


4. sólo dirección de puerto
5. Dirección IP única

19. ¿Qué declaración ilustra un inconveniente del método de acceso CSMA / CD?

1. colisiones pueden reducir el rendimiento de la red.


2. medios deterministas de acceso protocolos de actuación de red lenta.
3. tecnologías CSMA / CD LAN sólo están disponibles a velocidades más lentas que otras
tecnologías LAN.
4. es más complejo que los protocolos no deterministas.

20. llene el espacio. El número binario 0000 1010 puede expresarse como ______ en
hexadecimal.

0A

22.

Abra la Actividad PT. Lleve a cabo las tareas en la instrucción actividad y luego responder
a la pregunta.
¿Qué dirección de destino será PC1 incluir en el campo de dirección de destino de la
trama Ethernet que envía a PC2?

1. 0030.a3e5.0401
http://jehovanichavezsv.wordpress.com/

2. 00e0.b0be.8014
3. 192.168.0.34
4. 192.168.0.17
5. 0007.ec35.a5c6

23.

24.
http://jehovanichavezsv.wordpress.com/

Respuestas:

Beginning of frame - Field 1 = preamble


Field 2 = start frame delimiter
Field 3 = Destination mac address
Field 4 = Source mac address
Field 5 = Length/Type
Field 6 = Encapsulated Data
End of frame - Field 7 = Frame Check Sequence
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 6 - Respuestas del exámen

1. Durante el proceso de reenvío de tráfico, lo que hará el router inmediatamente después


de contrastar la dirección IP de destino a una red en una entrada de la tabla de
enrutamiento conectado directamente?

1. conmutar el paquete a la interfaz conectada directamente


2. buscar la dirección del siguiente salto para el paquete
3. descartar el tráfico tras consultar la tabla de rutas
4. analizar la dirección IP de destino

2. ¿Cómo garantizan anfitriones que sus paquetes se dirigen hacia el destino correcto de
la red?

1. Ellos tienen que mantener su propia tabla de enrutamiento local que contiene una ruta
a la interfaz de bucle de retorno, una ruta de red local, y una ruta por defecto a distancia.
2. Ellos siempre dirigen sus paquetes a la puerta de enlace predeterminada, que será
responsable de la entrega de paquetes.
3. enviar un paquete de consulta a la puerta de enlace predeterminada pidiendo la mejor
ruta.
4. Buscan en su propia tabla de enrutamiento local para una ruta a la dirección de destino
de la red y pasar esta información a la puerta de enlace predeterminada.

3. Cuándo sería la imagen de Cisco IOS celebrada en ROM se utiliza para arrancar el
router?

1. completa cuando el IOS no se puede encontrar


2. cuando la configuración en ejecución dirige el router para hacer esto
3. durante un proceso de arranque normal
4. durante una operación de transferencia de archivos

4.
http://jehovanichavezsv.wordpress.com/

Un paquete dejando PC-1 tiene que atravesar tres saltos para llegar a PC-4.

5.

¿El router tiene suficiente memoria RAM y memoria flash para apoyar el nuevo IOS?

1. El router tiene suficiente memoria RAM y memoria flash para la actualización del IOS
2. El router necesita más RAM y más memoria flash para la actualización del IOS.
3. El router tiene suficiente memoria RAM, pero necesita más memoria flash para la
actualización del IOS.
4. El router tiene suficiente memoria flash, pero necesita más RAM para la actualización
del IOS.

6. Un técnico está configurando un router que ejecuta activamente en la red. De repente,


la alimentación al router se pierde. Si el técnico no ha guardado la configuración, que se
perderán dos tipos de información? (Elija dos opciones).

1. ARP tabla de caché y enrutamiento


2. Archivo de imagen Cisco IOS
http://jehovanichavezsv.wordpress.com/

3. configuración de inicio
4. archivo bootstrap

7. Qué tres comandos se utilizan para configurar una contraseña para una persona que se
conecta un cable a un nuevo router de manera que una configuración inicial se puede
realizar? (Elija tres opciones).

1. password cisco
2. line console 0
3. login

8. ¿Por qué es NAT no necesita en IPv6?

1. Cualquier host o usuario puede obtener una dirección de red IPv6 pública debido a que
el número de direcciones IPv6 disponibles es muy grande.
2. line vty 0 4
3. interface fastethernet 0/0
4. enable secret cisco

9. Después de solucionar un router, el administrador de red quiere guardar la


configuración del router de manera que se utilizará automáticamente la próxima vez que
el router se reinicia. ¿Qué comando debe ser emitida?

1. copy running-config startup-config


2. copy startup-config flash
3. copy running-config flash
4. reload
5. copy startup-config running-config

10 ¿Qué es un servicio proporcionado por el campo Etiqueta de Flujo de la cabecera


IPv6?

1. Se informa a los dispositivos de red para mantener la misma ruta de acceso para los
paquetes de aplicaciones en tiempo real
2. identifica la longitud total del paquete IPv6.
3. limita la vida útil de un paquete.
4. Clasifica los paquetes para el control de la congestión del tráfico.

11 Cuando los protocolos sin conexión se implementan en las capas inferiores del modelo
OSI, lo que por lo general se utiliza para acusar recibo de datos y solicitar la retransmisión
de los datos que faltan?

1. protocolos orientados a la conexión de la capa superior


2. Protocolos de capa de transporte UDP
3. reconocimientos sin conexión
http://jehovanichavezsv.wordpress.com/

4. protocolos IP de capa de red

12. Llene el espacio en blanco. En un router, _____ es la memoria no volátil, donde el


software de diagnóstico, las instrucciones de arranque, y un IOS limitados se almacenan.

ROM

13 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de
enrutamiento? (Elija dos opciones).

1. route print, netstat -r


2. tracert
3. show ip route
4. netstat -s

14 Un técnico es configurar manualmente un equipo con los parámetros IP necesarias


para comunicarse a través de la red corporativa. El equipo ya tiene una dirección IP, una
máscara de subred y el servidor DNS. ¿Qué más tiene que ser configurado para acceder
a Internet?

1. la dirección de puerta de enlace predeterminada


2. la dirección MAC
3. el nombre de dominio de la organización
4. la dirección del servidor WINS

15 ¿Qué comando muestra una tabla de resumen de todas las interfaces del router, sus
direcciones IP, y su estado de funcionamiento actual?

1. show ip interface brief


2. show interfaces
3. show version
4. show ip route

16 ¿Qué dos archivos, si se encuentra, se copian en la memoria RAM como un router con
la configuración de arranque del registro de configuración por defecto? (Elija dos
opciones).

1. archivo de imagen de IOS


2. configuración de inicio
3. diagnóstico POST
4. configuración en ejecución

17. Qué dos interfaces permiten acceder a través de las líneas de VTY para configurar el
router? (Elija dos opciones).
http://jehovanichavezsv.wordpress.com/

1. interfaces LAN y WAN


2. interfaces de consola
3. interfaces USB
4. interfaces de aux

18. campo de la cabecera IPv4 Cuál es el responsable de definir la prioridad del paquete?

1. servicios diferenciados
2. clase de tráfico
3. etiqueta de flujo
4. banderas

19. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo
se envía el paquete?

1. El paquete será enviado directamente al host de destino.


2. El paquete será enviado sólo a la puerta de enlace predeterminada.
3. El paquete será enviado a la primera puerta de enlace predeterminada y, a continuación,
dependiendo de la respuesta de la pasarela, puede ser enviado al host de destino.
4. El primer paquete será enviado a la puerta de enlace predeterminada, y luego desde el
default puerta de entrada será enviada directamente al host de destino.

20. Partido del modo de configuración con el comando que está disponible en ese modo

21 ¿Qué enunciado acerca de las interfaces del router es cierto?


http://jehovanichavezsv.wordpress.com/

Una interfaz de router configurado y activado debe ser conectado a otro dispositivo con
el fin de operar.

22. Partido nombres de campo a la cabecera donde se encuentran


http://jehovanichavezsv.wordpress.com/

23.
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 7 - Respuestas del exámen

1. ¿Cuál es la gama completa de TCP y UDP puertos conocidos?

1. 0 a 1023
2. 0 a 255
3. 256-1023
4. 1024 a 49151

2. Un dispositivo host envía un paquete de datos a un servidor web a través del protocolo
HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente de datos a la
aplicación correcta en el servidor?

1. número de puerto de destino


2. número de puerto fuente
3. número de secuencia
4. reconocimiento

3. Llene el espacio en blanco usando un número. Se intercambian un total de ___ mensajes


durante el proceso de terminación de la sesión TCP entre el cliente y el servidor.

cuatro

4. escenario que describe una función proporcionada por la capa de transporte?

1. Un estudiante tiene dos ventanas del navegador abiertas con el fin de tener acceso a
dos sitios web. La capa de transporte asegura la página web correcta se entrega a la
ventana del navegador correcta
2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador
único grabado en el teléfono es una dirección de capa de transporte utilizado para ponerse
en contacto con otro dispositivo de red en la misma red.
3. Un trabajador de la empresa está accediendo a un servidor web situado en una red
corporativa. La capa de transporte da formato a la pantalla de modo que la página web
aparece correctamente sin importar qué dispositivo se utiliza para ver el sitio web.
4. Un estudiante se está reproduciendo una película basada en la web con sonido corto.
La película y el sonido son codificados dentro de la cabecera de la capa de transporte.

5. Qué factor determina TCP tamaño de ventana?

1. la cantidad de datos de destino puede procesar a la vez


2. el número de servicios incluidos en el segmento TCP
3. la cantidad de datos de la fuente es capaz de enviar de una sola vez
4. la cantidad de datos a transmitir
http://jehovanichavezsv.wordpress.com/

6. ¿Qué sucede si se pierde el primer paquete de una transferencia TFTP?

1. La aplicación TFTP volverá a intentar la solicitud si no se recibe una respuesta.


2. El router del siguiente salto o la puerta de enlace predeterminada proporcionarán una
respuesta con un código de error.
3. El cliente esperará indefinidamente por la respuesta.
4. La capa de transporte volverá a intentar la consulta si no se recibe una respuesta.

7. ¿Qué es una característica beneficiosa del protocolo de transporte UDP?

1. menos retrasos en la transmisión


2. la capacidad de retransmitir los datos perdidos
3. acuse de recibo de los datos recibidos
4. seguimiento de segmentos de datos usando números de secuencia

8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para la
comunicación TCP?

1. tráfico de red que es causada por las retransmisiones


2. la identificación de aplicaciones basadas en números de puerto de destino
3. la detección de errores de suma de comprobación
4. la encapsulación en paquetes IP

9. ¿Qué es un socket?

1. la combinación de una dirección IP y número de puerto de origen o una dirección IP


de destino y número de puerto
2. la combinación de los números de origen y la secuencia de destino y números de puerto
3. la combinación de la secuencia de origen y de destino y los números de acuse de recibo
4. la combinación de la dirección IP de origen y de destino y la dirección de origen y de
destino Ethernet

10. Qué campos de encabezado dos TCP se utilizan para confirmar la recepción de los
datos?

1. número de secuencia
2. número de acuse de recibo
3. checksum
4. indicador FIN
5. flag SYN

11. Durante una sesión TCP, un dispositivo de destino envía un número de acuse de recibo
al dispositivo fuente. ¿Qué representa el número de reconocimiento?
http://jehovanichavezsv.wordpress.com/

1. el siguiente byte que el destino espera recibir


2. el último número de secuencia que fue enviado por la fuente
3. un número más que el número de secuencia
4. el número total de bytes que se han recibido

12. Durante una sesión TCP, el campo SYN es utilizado por el cliente para solicitar la
comunicación con el servidor

13. Un dispositivo host necesita enviar un archivo de vídeo grande a través de la red
mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué característica
permitirá que diferentes flujos de comunicación que se produzcan al mismo tiempo, sin
tener un único flujo de datos usando todo el ancho de banda disponible?

1. multiplexación
2. tamaño de ventana
3. reconocimientos
4. números de puerto

14. Un PC está descargando un archivo grande de un servidor. La ventana TCP es 1000


bytes. El servidor envía el archivo mediante segmentos de 100 bytes. ¿Cuántos segmentos
será enviado al servidor antes de que se requiere un reconocimiento de la PC?

1. 10 segmentos
2. 100 segmentos
3. 1.000 segmentos
4. 1 segmento

15. Un técnico desea utilizar TFTP para transferir un archivo grande desde un servidor de
archivos a un router remoto. ¿Qué afirmación es correcta acerca de este escenario?

1. El archivo se divide en segmentos y se juntan en el orden correcto en el destino, si es


necesario, por el protocolo de capa superior ..
2. El archivo está segmentado y se juntan en el orden correcto por TCP.
3. El archivo no está segmentada, ya que UDP es el protocolo de capa de transporte que
es utilizado por TFTP.
4. archivos grandes deben ser enviadas por FTP no TFTP.

16 ¿Qué hacer cuando un cliente tiene datagramas UDP para enviar?

1. Simplemente envía los datagramas


2. consulta al servidor para ver si está listo para recibir datos.
3. envía una forma simplificada de tres apretón de manos para el servidor.
4. Se envía al servidor un segmento con el flag SYN activo para sincronizar la
conversación.
http://jehovanichavezsv.wordpress.com/

17. Qué dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para
establecer la conectividad entre dos dispositivos de red? (Elija dos opciones).

1. SYN
2. ACK
3. URG
4. PSH
5. RST
6. FIN

18 ¿Qué quiere seleccionar una aplicación de cliente para un puerto TCP o UDP número
de puerto de origen?

1. un valor aleatorio en el rango de los puertos registrados


2. un valor predefinido en el intervalo de puertos dinámicos
3. un valor predefinido en el rango de los puertos registrados
4. un valor predefinido en el rango de puerto bien conocido
5. un valor aleatorio en el intervalo de puertos dinámicos
6. un valor aleatorio en el rango de puerto conocido

19 ¿Qué capa de entidades de transporte se utiliza para garantizar el establecimiento de


la sesión?

1. TCP 3-way handshake


2. UDP número de secuencia
3. Número de puerto TCP
4. Bandera UDP ACK

20.
http://jehovanichavezsv.wordpress.com/

21. Partido cada aplicación a su protocolo sin conexión o orientado a la conexión

22.
http://jehovanichavezsv.wordpress.com/
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 8 - Respuestas del exámen

1.Que se indica mediante un ping con éxito a la dirección IPv6 :: 1?

1. IP está correctamente instalado en el host.


2. La dirección local de vínculo está configurado correctamente.
3. La dirección de puerta de enlace predeterminada está correctamente configurada.
4. El anfitrión está cableado correctamente.
5. Todos los hosts del vínculo local están disponibles.

2. mensajes ¿Qué dos ICMP son utilizados por los protocolos IPv4 e IPv6? (Elija dos
opciones).

1. redirección de ruta
2. protocolo inalcanzable
3. solicitud de enrutador
4. solicitud de vecinos
5. anuncio de enrutador

3. Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones).

1. un ID de subred que se utiliza para identificar las redes dentro del sitio de la empresa
local de
2. un ID de interfaz que se utiliza para identificar el host local en la red
3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de
la dirección que ha sido proporcionado por un ISP
4. un ID de interfaz que se utiliza para identificar la red local para un host en particular
un prefijo de encaminamiento global que se utiliza para identificar la porción de la
dirección de red proporcionada por un administrador local

4. Cuando un IPv6 habilitado host necesita descubrir la dirección MAC de un destino


IPv6 previsto, que la dirección de destino es utilizado por el host de origen en el mensaje
de NS?

1. solicitado dirección de multidifusión de nodo


2. dirección unicast global del receptor
3. dirección de multidifusión de todos los nodos
4. vínculo de la dirección local del receptor

5. Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos
opciones). ¿Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6?
(Elija dos opciones).

1. direcciones IPv4 tienen 32 bits de longitud.


2. direcciones IPv6 se representan mediante números hexadecimales.
http://jehovanichavezsv.wordpress.com/

3. direcciones IPv6 son de 32 bits de longitud.


4. direcciones IPv4 son de 128 bits de longitud.
5. direcciones IPv4 están representados por números hexadecimales.
6. direcciones IPv6 son 64 bits de longitud.

6. servidor A se utiliza DHCP para asignar direcciones IP de forma dinámica a los hosts
de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3
impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la
piscina. ¿Cuántas direcciones IP en la piscina se dejan para ser asignado a otros
huéspedes?

1. 251
2. 253
3. 252
4. 254

7. Qué dos cosas se pueden determinar mediante el comando ping? (Elija dos opciones).

1. si o no el dispositivo de destino es alcanzable a través de la red


2. el tiempo medio que tarda un paquete para llegar al destino y de la respuesta para volver
a la fuente
3. el tiempo medio que tarda cada router en el camino entre el origen y el destino de
responder
4. la dirección IP del router más cercano al dispositivo de destino el número de routers
entre la fuente y el dispositivo de destino

8. El equivalente decimal del número binario 10010101 es

149

9. ¿Cuántos bits se encuentran en una dirección IPv4?

1. 32
2. 256
3. 128
4. 64

10. Un dispositivo habilitado para IPv6 envía un paquete de datos con la dirección de
destino de FF02 :: 1. ¿Cuál es el objetivo de este paquete?

1. todos IPv6 habilitadas nodos del vínculo local


2. todos IPv6 configuradas routers a través de la red
3. todos IPv6 configuran enrutadores en el vínculo local
4. todos los servidores DHCP IPv6
http://jehovanichavezsv.wordpress.com/

11. llene el espacio.


¿Cuál es el equivalente decimal del número hexadecimal 0x3F?

63

12. Qué red migración técnica encapsula los paquetes IPv6 dentro de paquetes IPv4 para
llevarlas a través de las infraestructuras de red IPv4?

1. túnel
2. encapsulación
3. traducción
4. doble pila

13 ¿Qué dos tipos de direcciones unicast IPv6? (Elija dos opciones).

1. loopback
2. enlace local
3. anycast
4. multicast broadcast

14 ¿Qué dos afirmaciones describen características de Capa 3 transmisiones? (Elija dos


opciones).

1. Routers crear dominios de broadcast


2. Un paquete de difusión limitada tiene una dirección IP de destino de 255.255.255.255
3. Hay un dominio de difusión en cada interfaz interruptor.
4. Un router no reenviará cualquier tipo de capa 3 paquete de difusión.
5. transmisiones son una amenaza y los usuarios deben evitar el uso de protocolos que los
desarrollen.
6. Algunos protocolos IPv6 utilizan transmisiones.

15. ¿Cuándo un router descartar un paquete traceroute?

1. cuando el valor en el campo TTL llega a cero


2. cuando el router recibe un mensaje ICMP Tiempo agotado
3. cuando el host responde con un mensaje de respuesta de eco ICMP
4. cuando los valores tanto de la solicitud de eco y respuesta de eco mensajes lleguen a
cero
5. cuando el valor RTT llega a cero

16.
http://jehovanichavezsv.wordpress.com/

17 Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de
IPv6, que serie de comandos que permitiría correctamente el reenvío y la interfaz de
direccionamiento IPv6?

1. Router# configure terminal


Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing

2. Router# configure terminal


Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing

3. Router# configure terminal


Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown

4. Router# configure terminal


http://jehovanichavezsv.wordpress.com/

Router(config)# interface fastethernet 0/0


Router(config-if)# ip address 2001:db8:bced:1::9/64
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown

18 ¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones).

1. porción de red
2. porción de host
3. porción lógica
4. parte física
5. porción de radiodifusión
6. porción de subred

19 ¿Qué dirección IPv6 es más comprimida para la plena

FE80: 0: 0: 0: 2AA: FF: FE9A: Dirección 4CA3?


FE80 :: 2AA: FF: FE9A: 4CA3
FE80 :: 0: 2AA: FF: FE9A: 4CA3
FE80 ::: 0: 2AA: FF: FE9A: 4CA3
FE8 :: 2AA: FF: FE9A: 4CA3

20.

¿Qué mensaje se muestra en el servidor web?

1. Correct configuration!
2. IPv6 address configured!
3. You did it right!
http://jehovanichavezsv.wordpress.com/

4. Successful configuration!

21.

22 Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es?

1. broadcast dirigida
2. broadcast limitada
3. unicast
4. multicast

23 ¿Cuál es la notación de longitud de prefijo para la máscara de subred


255.255.255.224?

1. / 27
2. / 26
3. / 25
4. / 28
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 9 - Respuestas del exámen

1.

Consulte la presentación. Un equipo que está configurado con la dirección IPv6 como se
muestra en la exposición no puede acceder a Internet. Cuál es el problema?

1. La dirección de la pasarela está en la subred incorrecta.


2. La dirección DNS es incorrecto.
3. No debe haber una dirección DNS alternativo.
4. Los ajustes no fueron validadas.

2. Cuando subredes de un prefijo IPv6 / 64 de red, que es el prefijo nueva preferida?

1. / 72
2. / 66
3. / 70
4. / 74
http://jehovanichavezsv.wordpress.com/

3. Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija
dos opciones).

1. / 64
2. / 68
3. / 62
4. / 66
5. / 70

4.

Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué tema está causando un anfitrión que no puede comunicarse con el Host B?

1. host A y el host B están en subredes superpuestas


2. La máscara de subred del host A es incorrecta.
3. Host A tiene una puerta de enlace predeterminada incorrecta.
4. La dirección IP del host B no está en la misma subred que la puerta de enlace
predeterminada está activada.

5. Considere el siguiente rango de direcciones:

2001: 0db8: BC15: 00A0: 0000 ::


2001: 0db8: BC15: 00A1: 0000 ::
2001: 0db8: BC15: 00A2: 0000 ::
2001: 0db8: BC15: 00AF: 0000 ::
http://jehovanichavezsv.wordpress.com/

El prefijo para el rango de direcciones es __________________

/ 60

Recuerde:
Todas las direcciones tienen la parte 2001: 0db8: BC15: 00A en común. Cada número o
letra en la dirección representa 4 bits, por lo que el prefijo es / 60

6. Llene el espacio en blanco.


En la notación decimal con puntos, el mask_________ subred acomodará 500 hosts por
subred.

255.255.254.0

Recuerde:
Si la red tiene para dar cabida a 500 hosts por subred, entonces necesitamos 9 bits de host
(2 ^ 9-2 = 510 hosts). La máscara de subred de clase B tiene 16 bits disponibles y si
utilizamos 9 bits para los hosts, que tendrá 7 bits de red remaining.The máscara de subred
con 9 bits de host es 11111111.11111111.11111110.00000000, que corresponde a
255.255.254.0.

7.

Consulte la presentación.
Dada la dirección de red de 192.168.5.0 y una máscara de subred de 255.255.255.224,
¿cuántas direcciones se desperdician en total en subredes de cada red con una máscara de
subred de 255.255.255.224?

1. 72
2. 56
3. 60
4. 64
5. 68
http://jehovanichavezsv.wordpress.com/

Recuerde:
La dirección IP 192.168.5.0 red con una máscara de subred de 255.255.255.224
proporciona 30 direcciones IP utilizables para cada subred. Subred A necesita 30
direcciones de host. No hay direcciones desperdiciadas. Subred B utiliza 2 de las
direcciones IP disponibles 30, porque es un enlace serie. En consecuencia, se desperdicia
28 direcciones. Del mismo modo, la subred C desperdicia 28 direcciones. Subred D
necesita 14 direcciones, por lo que desperdicia 16 direcciones. El total gastado
direcciones son 0 + 28 + 28 + 16 = 72 direcciones

8. En una red que utiliza IPv4, lo prefijo encajaría mejor una subred con 100 hosts?

1. / 25
2. / 23
3. / 24
4. / 26

Recuerde:
Prefijo / 25 significa que 7 bits se reservan para el rango de direcciones host, que es 2 ^
7-2 = 126. Esta es la mejor opción para dar cabida a 100 hosts con el menor desperdicio
de direcciones IP. / 23 da 2 ^ 9-2 = 510 direcciones de host, una pérdida de 410
direcciones. / 24 da 2 ^ 8-2 = 254 hosts, perdiendo 154 direcciones de host. / 26 da 2 ^ 6-
2 = 62 direcciones de host, no es suficiente para dar cabida a 100 hosts.

9. Qué dos razones generalmente hacen DHCP el mejor método de asignación de


direcciones IP a los hosts en redes de gran tamaño? (Elija dos opciones).

1. Elimina la mayoría de los errores de configuración de direcciones


2. reduce la carga sobre el personal de soporte de red
3. garantiza que las direcciones sólo se aplican a dispositivos que requieren una dirección
permanente.
4. Garantiza que cada dispositivo que necesita una dirección será conseguir uno.
5. proporciona una dirección sólo a dispositivos que están autorizados para ser conectados
a la red.

10. Rellene el espacio en blanco.

En la notación decimal con puntos, el address_______ IP es la última dirección de host


de la red 172.25.0.64/26.
172.25.0.126
Recuerde:
La representación binaria de la dirección de red 172.25.0.64 es
10101100.00011001.00000000.01000000, donde los últimos seis ceros representan la
parte de host de la dirección. La última dirección en esa subred tendría la parte de host
igual a 111111, y la última dirección de host se acabaría en 111110. Esto se traduce en
una representación binaria del último host de la dirección IP como
10101100.00011001.00000000.01111110, lo que se traduce en decimal a 172.25 .0.126.
http://jehovanichavezsv.wordpress.com/

11 En el desarrollo de un esquema de direccionamiento IP para una red empresarial, que


se recomiendan dispositivos que se agrupan en su propia subred o grupo de
direccionamiento lógico?

1. hosts accesibles desde Internet


2. clientes de usuario final
3. clientes de estaciones de trabajo
4. hosts móviles y portátiles

Recuerde:
Los hosts que se puede acceder desde Internet necesitan direcciones IP públicas. Clientes
de usuario final, los anfitriones móviles y portátiles, estaciones de trabajo y los clientes
son dispositivos de red internos que se asignan direcciones IP privadas.

12.

Consulte la presentación. ¿Cuántos dominios de broadcast hay?

1
2
3
4

13. ¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27?

1. 32
2. 30
3. 64
4. 16
5. 62
http://jehovanichavezsv.wordpress.com/

14. Un nibble consta de bits de _______

cuatro

15. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una
máscara de subred 255.255.252.0 de?

1. 510
2. 512
3. 1022
4. 1024
5. 2046
6. 2048

Recuerde:
Una máscara de 255.255.252.0 es igual a un prefijo de / 22. Un prefijo / 22 ofrece 22 bits
de la porción de red y deja 10 bits para la parte del host. Los 10 bits en la porción de host
proporcionarán 1.022 direcciones IP utilizables (210-2 = 1,022).

16 Un administrador de red necesita para monitorear el tráfico de red hacia y desde los
servidores en un centro de datos. ¿Qué características de un esquema de direccionamiento
IP se debe aplicar a estos dispositivos?

1. direcciones estáticas aleatorias para mejorar la seguridad


2. direcciones de diferentes subredes para redundancia
3. direcciones IP estáticas previsibles para facilitar la identificación
4. direcciones dinámicas para reducir la probabilidad de direcciones duplicadas

17 ¿Cuántos bits debe ser tomado de la porción de host de una dirección para dar cabida
a un router con cinco redes conectadas?

1. dos
2. tres
3. cuatro
4. cinco

18.
http://jehovanichavezsv.wordpress.com/

Consulte la presentación. El administrador de la red ha asignado la LAN de LBMISS un


rango de direcciones de 192.168.10.0. Este rango de direcciones se ha dividido en
subredes utilizando un prefijo / 29. Con el fin de dar cabida a un nuevo edificio, el técnico
ha decidido utilizar la quinta subred para configurar la nueva red (subred cero es la
primera subred). Por políticas de la empresa, la interfaz del router siempre se asigna la
primera dirección host utilizable y el servidor de grupo de trabajo se le da la última
dirección host utilizable.
¿Qué configuración se debe ingresar en las propiedades del servidor de grupo de trabajo
para permitir la conectividad a Internet?

1. dirección IP: 192.168.10.65 Máscara de subred: 255.255.255.240, puerta de enlace


predeterminada: 192.168.10.76
2. dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240, puerta de enlace
predeterminada: 192.168.10.33
3. Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.248, puerta de enlace
predeterminada: 192.168.10.33
4. dirección IP: 192.168.10.41 Máscara de subred: 255.255.255.248, puerta de enlace
predeterminada: 192.168.10.46
5. dirección IP: 192.168.10.254 Máscara de subred: 255.255.255.0, puerta de enlace
predeterminada: 192.168.10.1

Recuerde:
El uso de un prefijo / 29 a la subred 192.168.10.0 resultados en subredes que se
incrementan en un 8:

192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
http://jehovanichavezsv.wordpress.com/

19 ¿Cuál es la dirección de subred para la dirección 2001: DB8: BC15: A: 12AB :: 1/64?

2001: DB8: BC15: A :: 0


2001: DB8: FC15 :: 0
2001: DB8: BC15: A: 1 :: 1
2001: DB8: BC15: A: 12 :: 0

Recuerde:
Los campos de red y subred cubren 64 bits. Esto significa que los primeros grupos de 4
dígitos hexadecimales representan los campos de red y subred. La primera dirección
dentro de ese rango es 2001: DB8: BC15: A :: 0

20.

Consulte la presentación. Una empresa utiliza el bloque de direcciones de 128.107.0.0/16


para su red. ¿Qué máscara de subred proporcionaría el número máximo de subredes de
igual tamaño al tiempo que proporciona direcciones de acogida suficientes para cada
subred en la exposición?

255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
http://jehovanichavezsv.wordpress.com/

Recuerde:
La subred más grande en la topología tiene 100 hosts en ella así que la máscara de subred
debe tener un mínimo de 7 bits de host en el mismo (27-2 = 126). 255.255.255.0 tiene 8
bits de hosts, pero esto no cumple el requisito de proporcionar el número máximo de
subredes.

21. Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred
de 255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 anfitriones
y 18 hosts, respectivamente. ¿Qué dos redes lograría eso? (Elija dos opciones).

192.168.1.64/27
192.168.1.96/28
192.168.1.16/28
192.168.1.128/27
192.168.1.192/28

Recuerde:
Subred 192.168.1.64 / 27 tiene 5 bits que se asignan para las direcciones host y por lo
tanto será capaz de soportar 32 direcciones, pero sólo 30 direcciones IP de host válidos.
Subred 192.168.1.96/28 tiene 4 bits para direcciones de host y será capaz de soportar 16
direcciones, pero sólo 14 direcciones IP de host válidos

22. Un administrador de red es variable en subredes de una red. La subred más pequeña
tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host proporcionará esta
subred?

4
6
8
10
12

Recuerde:
El 255.255.255.248 máscara es equivalente al prefijo / 29. Esto deja 3 bits para hosts,
proporcionando un total de 6 direcciones IP utilizables (23 = 8 - 2 = 6).

23.
http://jehovanichavezsv.wordpress.com/

Consulte la presentación. Coinciden con la dirección IP correcta y el prefijo que satisfaga


los requisitos de host abordar utilizables.

Red A necesita utilizar 192.168.0.0 / 25, que produce 128 direcciones de host.
Red B necesita usar 192.168.0.128 / 26, que produce 64 direcciones de host.
Red C necesita usar 192.168.0.192 / 27, que produce 32 direcciones de host.
Red D necesita usar 192.168.0.224 / 30, que produce 4 direcciones de host.

24. Encuentra la subred para una dirección de host que se incluiría dentro de la subred

Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62


con la dirección de difusión como 192.168.1.63
Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94
con la dirección de difusión como 192.168.1.95
Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 -
192.168.1.126 con la dirección de difusión como 192.168.1.127
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 10 - Respuestas del exámen

1. Seleccione tres protocolos que operan en la capa de aplicación del modelo OSI. (Elija
tres opciones).

1. POP3
2. DHCP
3. FTP
4. ARP
5. TCP
6. DSL

2.

3. Una empresa de fabricación se suscribe a determinados servicios de hospedaje de su


ISP. Los servicios requeridos incluyen mundo web alojada amplia, transferencia de
archivos y de correo electrónico. ¿Qué protocolos representan estas tres aplicaciones
clave? (Elija tres opciones).

1. FTP
2. HTTP
3. SMTP
4. DNS
5. SNMP
6. DHCP

4.
http://jehovanichavezsv.wordpress.com/

Coincidir con el tipo de registro DNS para la designación correspondiente,

1. A - dirección del dispositivo final


2. NS - servidor de nombres con autoridad
3. CNAME - el nombre canónico
4. MX - registro de intercambio de correo

5. Qué frase describe un demonio FTP?

1. un programa que se ejecuta en un servidor FTP


2. un programa FTP de diagnóstico
3. un programa que se ejecuta en un cliente FTP
4. una aplicación que se utiliza para solicitar datos desde un servidor FTP

6. Qué dos acciones son tomadas por SMTP si el servidor de correo electrónico de destino
está ocupada cuando se envían mensajes de correo electrónico? (Elija dos opciones).

1. SMTP comprueba periódicamente la cola de mensajes e intenta enviar de nuevo


2. SMTP intenta enviar los mensajes en un momento posterior
3. SMTP envía un mensaje de error al remitente y se cierra la conexión.
4. SMTP descartará el mensaje si es que todavía no se entrega después de un tiempo de
expiración predeterminado.
5. SMTP envía los mensajes a otro servidor de correo para la entrega.

7. Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP?

1. al descargar grandes cantidades de archivos desde el mismo servidor


2. al descargar archivos de gran tamaño con una gran variedad de formatos de diferentes
servidores
3. cuando se requiere una aplicación peer-to-peer
4. cuando los dispositivos de acogida de la red utilizan el sistema operativo Windows
5. al cargar el mismo archivo en varios servidores remotos

8. ¿Qué es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?


http://jehovanichavezsv.wordpress.com/

1. Una estación de trabajo inicia una petición DNS cuando el usuario escribe
www.cisco.com en la barra de direcciones de un navegador web.
2. Un usuario utiliza eMule para descargar un archivo que es compartida por un amigo
después de que se determine la ubicación del archivo.
3. Una estación de trabajo inicia una ARP para encontrar la dirección MAC de un host
receptor.
4. Un usuario imprime un documento utilizando una impresora que está conectada a una
estación de trabajo de un compañero de trabajo.

9. Lo que es verdad sobre el protocolo Server Message Block?

1. Los clientes establecen una conexión a largo plazo para los servidores.
2. Diferentes tipos de mensajes SMB tienen un formato diferente.
3. mensajes SMB no pueden autenticar una sesión.
4. SMB utiliza el protocolo FTP para la comunicación.

10.

Consulte la presentación. ¿Qué comando se utilizó para resolver un nombre de host


determinado mediante la consulta de los servidores de nombres?

1. nslookup
2. Un usuario puede consultar manualmente los servidores de nombres para resolver
3. un nombre de host determinado mediante el comando nslookup.
4. Nslookup es a la vez un comando y una utilidad.

11. Qué DNS del servidor en la jerarquía DNS serían considerados autoridad sobre los
registros de nombres de dominio de una empresa llamada Netacad?

1. netacad.com
2. mx.netacad.com
3. www.netacad.com
4. .com
http://jehovanichavezsv.wordpress.com/

12. Un usuario accede al sitio web de juegos www.nogamename.com la semana pasada.


La noche antes de que el usuario acceda al sitio web de juegos más, el administrador del
sitio cambia la dirección IP del sitio. ¿Cuál será la consecuencia de esa acción para el
usuario?

1. El usuario accederá al sitio sin problemas.


2. El usuario no podrá acceder al sitio.
3. El usuario tendrá que modificar la dirección del servidor DNS en el equipo local para
poder acceder al sitio.
4. El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse de que
el nombre de dominio sigue siendo el mismo.

13.

Coincidir con el propósito con su tipo de mensaje DHCP

DHCPREQUEST - un mensaje que se utiliza para identificar el servidor explícito y


arrendar oferta para aceptar
DHCPDISCOVER - un mensaje que se utiliza para localizar cualquier servidor DHCP
disponible en la red
DHCPOFFER - un mensaje que se utiliza para sugerir un contrato de arrendamiento a un
cliente
DHCPACK - un mensaje que se utiliza para reconocer que el contrato de arrendamiento
es exitosa

14 ¿Cuáles son dos características de las redes peer-to-peer? (Elija dos opciones).

1. el intercambio de recursos y sin un servidor dedicado


2. recursos descentralizados
3. escalable
4. datos fluyen una manera
5. cuentas de usuario centralizadas
http://jehovanichavezsv.wordpress.com/

15 ¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los
proporcionados por la capa de aplicación del modelo TCP / IP? (Elija tres opciones).

1. capa de sesión
2. capa de aplicación
3. capa de presentación
4. capa física
5. capa de transporte
6. capa de enlace de datos

16 ¿Cuál es una ventaja para las pequeñas organizaciones de la adopción de IMAP en


lugar de POP?

1. Los mensajes se guardan en los servidores de correo hasta que el cliente los elimina
manualmente.
2. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se guardan en
el servidor de correo por un corto tiempo, pero IMAP los mantiene durante mucho
tiempo.
3. IMAP envía y recupera el correo electrónico, pero sólo recupera POP de correo
electrónico.
4. POP sólo permite al cliente almacenar mensajes de forma centralizada, mientras que
IMAP permite el almacenamiento distribuido.

17 ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT,
y POST?

1. HTTP
2. DNS
3. DHCP
4. SMTP
5. POP3

18. habilitado para DHCP Un PC cliente acaba de arrancar. Durante el cual dos pasos los
mensajes de información de uso del PC cliente cuando se comunica con un servidor
DHCP? (Elija dos opciones).

1. DHCPDISCOVER
2. DHCPREQUEST
3. DHCPACK
4. DHCPOFFER
5. DHCPNAK

19.
http://jehovanichavezsv.wordpress.com/

Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué PC o PCs están enviando paquetes de FTP al servidor?

1. PC_2
2. PC_3
3. PC_1
4. PC_1 y PC_3

20 ¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres


opciones).

1. La dirección IP de destino es 255.255.255.255.


2. El mensaje proviene de un cliente que busca una dirección IP.
3. Todos los hosts reciben el mensaje, pero sólo un servidor DHCP respuestas.
4. La dirección MAC de origen es 48 unos (FF-FF-FF-FF-FF-FF).
5. El mensaje proviene de un servidor que ofrece una dirección IP.
6. Sólo el servidor DHCP recibe el mensaje.

21 ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones).

1. compresión
2. Encryption
3. abordar
http://jehovanichavezsv.wordpress.com/

4 de control de sesión
5. autenticación

22 ¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunica de forma


segura con un servidor web?

1. HTTPS
2. Protocolo de transferencia de hipertexto seguro (HTTPS)
es el protocolo que se utiliza para acceder o
publicar la información del servidor web mediante un canal de comunicación seguro.
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Capitulo 11 - Respuestas del exámen

1. ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son


verdaderas? (Elija dos.)

responsable de determinar la intensidad de la señal


utilizado para cifrar los datos enviados a través de la red inalámbrica
todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas
dice un dispositivo inalámbrico al que pertenece WLAN

2. ¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas


o servicios?

ataques de acceso
ataques de denegación de servicio
ataques de reconocimiento
ataques de códigos maliciosos

3. ¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un


servidor TFTP?

copy tftp running-config


copia startup-config tftp
copy running-config tftp
copy tftp startup-config

4. Abra la Actividad PT.


¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido
de intentos de conexión fallidos?

3 minutos
1 minuto
4 minutos
2 minutos

5. Rellene el espacio en blanco. No utilizar abreviaturas.

El comando “show version” que se emite en un router se utiliza para verificar el valor del
registro de configuración de software.

6. ¿Qué es una característica de seguridad de la utilización de NAT en una red?


http://jehovanichavezsv.wordpress.com/

niega todos los paquetes que se originan a partir de direcciones IP privadas


permite a las direcciones IP internas a ocultarse de los usuarios externos
niega todos los hosts internos de comunicarse fuera de su propia red
permite a las direcciones IP externas a ocultarse de los usuarios internos

7. Un administrador de red ha determinado que varios equipos de la red están infectados


con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano?

la contención, la cuarentena, el tratamiento y la inoculación


tratamiento, cuarentena, inoculación, y la contención
inoculación, la contención, la cuarentena y tratamiento
la contención, la inoculación, la cuarentena y tratamiento

8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que
un cliente establece una conexión con la AP?

PSK
WPA
EAP
WEP

9. Consulte la presentación. Documentación de referencia para una pequeña empresa


tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3.
Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1
y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con
el administrador de la red?

Algo está causando interferencia entre H1 y R1.


H3 no está bien conectado a la red.
Rendimiento entre las redes se encuentra dentro de los parámetros esperados.
La conectividad entre H1 y H3 está bien.
Algo está causando un retardo de tiempo entre las redes.

10. Cuando un administrador debe establecer una línea de base de la red?

cuando el tráfico es en el pico en la red


cuando hay una caída repentina en el tráfico
en el punto más bajo de tráfico en la red
a intervalos regulares durante un período de tiempo

11. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router
R2. El administrador de la red luego procede a emitir el comando show cdp neighbors.
¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers?

El administrador de red desea verificar la dirección IP configurada en el router R2.


http://jehovanichavezsv.wordpress.com/

El administrador de la red sospecha que un virus porque el comando ping no funcionaba.


El administrador de red quiere determinar si la conectividad se puede establecer a partir
de una red no directamente conectados.
El administrador de red desea verificar la conectividad de capa 2.

12. ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?

Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de


configuración de interfaz debe ser utilizado.
El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay
conectividad de Capa 3.
CDP se puede desactivar de forma global o en una interfaz específica.
Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser
implementado en los interruptores.

13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec
privilegio de un router?

para listar el contenido de la NVRAM


para borrar el contenido de la NVRAM
para copiar los directorios de la NVRAM
para dirigir todos los archivos nuevos a la NVRAM

14. Un administrador de red comprueba el registro de seguridad y se da cuenta de que


había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana.
Tras realizar investigaciones adicionales del registro de sistema de archivos, el
administrador se da cuenta de varios documentos importantes fueron copiados a un host
situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?

robo de identidad
pérdida de datos
robo de información
la interrupción del servicio

15. Si un archivo de configuración se guarda en una unidad flash USB conectado a un


router, lo que debe ser realizada por el administrador de la red antes de que el archivo se
puede utilizar en el router?

Edite el archivo de configuración con un editor de texto.


Utilice el comando dir desde el router para eliminar las ventanas alfabetización
automática de los archivos en la unidad flash.
Convertir el sistema de archivos de FAT32 a FAT16.
Cambie los permisos en el archivo de ro a rw.
http://jehovanichavezsv.wordpress.com/

16. ¿Qué consideración de diseño red sería más importante para una gran corporación que
a una pequeña empresa?

Router de Internet
redundancia
cortafuegos
interruptor de baja densidad de puerto

17. ¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?

TCP
RTP
SNMP
PoE

18. Consulte la presentación. Un administrador está tratando de solucionar problemas de


conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la
salida de la pantalla, dónde debe el administrador empezar a solucionar problemas?

SW2
R1
R2
PC2
SW1

19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)

Las redes inalámbricas ofrecen las mismas características de seguridad que las redes
cableadas.
Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un
ataque
Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más
fácil.
Algunos canales de RF ofrecen encriptación automática de datos inalámbricos.
Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse.

20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta
de servidor de correo electrónico? (Elija dos.)

Nunca envíe la contraseña a través de la red en un texto claro.


Nunca utilice contraseñas que necesitan la tecla Shift.
Nunca permita que el acceso físico a la consola del servidor.
Limite el número de intentos fallidos de iniciar sesión en el servidor.
Sólo permiso autorizado el acceso a la sala de servidores.
http://jehovanichavezsv.wordpress.com/

21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de
tráfico en una red?

cuando es de un subconjunto de usuarios


en momentos de baja utilización
cuando está en el segmento de red principal solamente
durante los tiempos de utilización pico

22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario
inalámbrico a hacer?

utilizar ratones y teclados inalámbricos


crear un uno-a-muchos red local utilizando la tecnología de infrarrojos
utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes
conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable

23. Llena el espacio en blanco.

“VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de


voz sobre una red IP.

24. Llena el espacio en blanco. No utilizar abreviaturas.

El comando show “sistemas de archivos” proporciona información acerca de la cantidad


de memoria flash disponible y libre, y sus permisos para leer o escribir datos.
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco v5.0 Práctica Final - Respuestas del exámen

Regresar al índice

1. Un administrador de red ha emitido una dirección de red de 192.31.7.64/26. ¿Cuántas


subredes de igual tamaño pueden ser creados a partir del asignado / 26 de la red mediante
el uso de un prefijo / 28?

Recuerde:
Un prefijo / 26 requiere que los 2 primeros bits del último octeto de la porción de red. El
último octeto de la dirección de red asignada (64) es 0100 0000 con los primeros 2 bits
reservados para la porción de red. Nuestros valores van desde principiantes hasta
192.31.7.64 192.31.7.127. Si ahora subdividir aún más ese rango utilizando un prefijo /
28, tenemos que pedir prestado 2 bits más. Recuerde que para permanecer dentro del
rango,64-0,127, los dos primeros bits debe permanecer como 01. Porque tenemos sólo 2
bits más para trabajar, sólo hay 4 combinaciones diferentes.

192.31.7.64 - 0100 0000


192.31.7.80 - 0101 0000
192.31.7.96 - 0110 00000
192.31.7.112 - 0111 00000
Observe que las subredes incrementan en 16.

2. ¿Cómo será un anfitrión en una red Ethernet hacer si recibe una trama con una dirección
MAC de destino que no coincide con su propia dirección MAC?

Se descartará la trama.

3. botas de un router y entra en el modo de configuración. ¿Cuál es la razón de esto?

El archivo de configuración no se encuentra en la NVRAM.

4. Un usuario está tratando de hacer un http://www.cisco.com/ sin éxito. ¿Qué dos valores
de configuración se debe establecer en el host para permitir este acceso? (Elija dos
opciones).

servidor DNS
puerta de enlace predeterminada

5. Por tres razones que era una conexión de tecnología de comunicaciones de datos por
conmutación de paquetes utilizado en el desarrollo de la Internet? (Elija tres opciones).
http://jehovanichavezsv.wordpress.com/

1. Se puede adaptarse rápidamente a la pérdida de las instalaciones de transmisión de


datos.
2. utiliza eficientemente la infraestructura de red para transferir datos.
3. Los paquetes de datos pueden viajar varias rutas a través de la red al mismo tiempo.

6. Consulte el gráfico. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en


el router integrado Linksys?

Encripta datos entre el cliente inalámbrico y el punto de acceso.

7.
R1 # config t
R1 (config) # enable password Cisco123
R1 (config) # enable secret Cisco123
R1 (config) # service password-encryption
R1 (config) # line CON 0
R1 (config-line) # password Cisco789
R1 (config-line) # end
R1 # copy running-config startup-config
R1 # reload

Consulte la presentación.
¿Cuál será el resultado de entrar en esta configuración la próxima vez que un
administrador de red se conecta un cable de consola al router y no hay comandos
adicionales han entrado?

El administrador será presentado con la R1> prompt.

Recuerde: Hasta tanto la contraseña de la contraseña y los comandos de inicio de sesión


se introducen en el modo de configuración de línea de la consola, no se requiere ninguna
contraseña para acceder al modo de habilitar.

8. declaración que describe una característica de la utilidad traceroute?

Identifica los routers en la ruta de acceso desde un host de origen a un destino


host.

9. El administrador de una sucursal recibe un prefijo IPv6 de 2001: db8: 3000 :: / 52 desde
el gestor de red de la empresa. ¿Cuántas subredes se puede crear el administrador?

4096

10. Qué dos funciones son las funciones principales de un router? (Elija dos opciones).

conmutación de paquetes
http://jehovanichavezsv.wordpress.com/

selección de la ruta

11 ¿Qué modo de configuración del router usaría un administrador para configurar el


router para SSH o Telnet entrada de acceso?

línea

12 Refiérase a la exposición.
Un ingeniero de red está intentando conectarse a un nuevo router para realizar la
configuración inicial. El ingeniero se conecta un cable de consola del puerto serie de un
PC al puerto Aux en el router, a continuación, configura HyperTerminal tal como se
muestra. El ingeniero no puede conseguir un aviso de la conexión en HyperTerminal.
¿Cuál sería solucionar el problema?

Mueva el cable al puerto de consola del router.

13 Un administrador de red es el diseño de una nueva infraestructura de red que incluye


tanto conectividad cableada e inalámbrica. ¿Bajo qué situación se recomienda una
conexión inalámbrica?

El dispositivo de usuario final necesita la movilidad cuando se conecta a la red.

14 ¿Qué dispositivos se deben fijar a mitigar los ataques de suplantación de direcciones


MAC?

Dispositivos de Capa 2

15 Utilización de las configuraciones por defecto, ¿cuál es el siguiente paso en la


secuencia de arranque del router después de las cargas IOS de flash?

Localice y cargue el archivo de configuración de inicio de NVRAM.

16 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI?

dirección IP de origen y destino

17 Un equipo de red está comparando topologías físicas WAN para conectar sitios
remotos a un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y se
conecta a algunos, pero no todos, los sitios remotos?

malla parcial
http://jehovanichavezsv.wordpress.com/

18 La Tabla ARP en unos mapas interruptor que hay dos tipos de dirección juntos?

Layer 3 dirección a una dirección de Capa 2

19. Relaciona cada elemento con el tipo de diagrama de topología en la que se identifica
típicamente:

Un diagrama de topología lógica típicamente representa el esquema de direccionamiento


IP y grupos de dispositivos y puertos. Un diagrama de la topología física muestra cómo
esos dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones
físicas de dispositivos intermediarios, puertos configurados, y el cableado.

20 ¿Qué hace que la fibra preferible cableado de cobre para la interconexión de los
edificios? (Elija tres opciones).

mayores distancias por tendido de cable


susceptibilidad limitada a EMI / RFI
mayor potencial de ancho de banda

21 ¿Cuáles son dos características de una red escalable? (Elija dos opciones).

1. crece en tamaño, sin afectar a los usuarios existentes


2. adecuado para dispositivos modulares que permiten la expansión

22. Interruptor # ping 10.1.1.1


Secuencia de escape Tipo de abortar.
Enviar, 100-byte ICMP Echos a 10.1.1.1, tiempo de espera es de 2 segundos: UUUU

La tasa de éxito es de 0 por ciento (0/5)


Consulte la presentación. Un administrador está probando la conectividad a un dispositivo
remoto con la dirección IP 10.1.1.1. ¿Qué significa el resultado de este comando indica

Un router a lo largo de la ruta no tenía una ruta hacia el destino.

Recuerde:
En la salida del comando ping, un signo de exclamación (!) Indica una respuesta se ha
recibido correctamente, un punto (.) Indica que el tiempo de conexión agotado a la espera
de una respuesta, y la letra "U" indica que un router a lo largo del camino no tiene una
ruta al destino y se envía un mensaje de destino inaccesible ICMP de vuelta a la fuente.

23. Rellene el espacio en blanco usando un número.


Las tramas Ethernet bytes mínimos tamaño is______. Cualquier cosa menor que debe
considerarse como un "marco de enano."
http://jehovanichavezsv.wordpress.com/

64

Recuerde:
Ethernet II y 802.3 IEEE definen el marco mínimo de 64 bytes y el máximo en 1.518
bytes.

24. llene el espacio. No abrevie. Use las minúsculas.


¿Qué comando de modo de configuración de interfaz pone una interfaz de conmutador de
capa 3 en el modo de capa 3?

no switchport

25 Para volver a una configuración anterior, un administrador emite el comando copy tftp
startup-config en un router y entra en la dirección del host y el nombre de archivo cuando
se le solicite. Una vez completado el comando, ¿por qué la configuración actual
permanecerá sin cambios?

La configuración debería haber sido copiado a la configuración que se ejecuta en su lugar.

26 ¿Qué es una función del comando show ip route cuando se utiliza como una
herramienta para la solución de problemas de conectividad de red?

muestra la dirección IP del router del siguiente salto para cada ruta

27. Una pequeña oficina satélite se ha dado el número de la red global de 192.168.99.0/24
y el técnico de la red se puede subdividir las direcciones de red según sea necesario. La
oficina necesita acceso a la red para los dos dispositivos cableados e inalámbricos. Sin
embargo, debido a la consideración de seguridad, estas dos redes deben estar separados.
La red de cable tendrá 20 dispositivos. La red inalámbrica tiene una conexión de potencial
de 45 dispositivos. ¿Qué esquema de direccionamiento sería más eficiente para estas dos
redes?

192.168.99.0/26
192.168.99.64/27

Recuerde:
Siempre calcular el mayor número de dispositivos host primero. Para dar cabida a los
dispositivos 45, 6 bits de host se deben dejar porque 26 = 64 (pero dos direcciones no
pueden ser utilizados). El número de red para la red 45-dispositivo es 192.168.99.0/26.
La dirección de difusión es 192.168.99.63. Tenga en cuenta que se dirige a través de
192.168.99.1 192.168.99.62 son para los dispositivos. El próximo número de la red es
192.168.99.64 de la red por cable 20-dispositivo. Para dar cabida a los dispositivos 20, 5
bits deben dejarse para bits de host porque 25 = 32 (pero dos direcciones no se pueden
utilizar. La máscara sería / 27 o 255.255.255.224.
http://jehovanichavezsv.wordpress.com/

28 ¿Cuál es uno de los propósitos de la TCP de tres vías?

sincronizar los números de secuencia entre la fuente y el destino en preparación para la


transferencia de datos

29 Un administrador de red es solucionar problemas de conectividad de un servidor. El


uso de un probador, el administrador da cuenta de que las señales generadas por el
servidor NIC están distorsionadas y no utilizable. ¿En qué capa del modelo OSI se
clasifica el error?

capa física

30. Un cuarteto formado por ______ bits.

31 ¿Cuáles son dos acciones realizadas por un interruptor de Cisco? (Elija dos opciones).

1. utilizando las direcciones MAC de origen de marcos para construir y mantener una
tabla de direcciones MAC
2. utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección
MAC de destino

32 ¿Por qué los cables de pares trenzados en un cable CAT5?

para proporcionar la cancelación de ruido eletromagnetic

33. Partido de la subred para acoger dirección que se incluye dentro de la subred

Subred 192.168.1.32/27 tendrá un rango de host válida desde 192.168.1.33 - 192.168.1.62


con la dirección de difusión como 192.168.1.63
Subred 192.168.1.64/27 tendrá un rango de host válida desde 192.168.1.65 - 192.168.1.94
con la dirección de difusión como 192.168.1.95
Subred 192.168.1.96/27 tendrá un rango de host válida desde 192.168.1.97 -
192.168.1.126 con la dirección de difusión como 192.168.1.127

34 Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
¿Cuál es la palabra clave secreta que se muestra en la página web?

paquete
http://jehovanichavezsv.wordpress.com/

35. Qué dos afirmaciones son correctas en una comparación de IPv4 e IPv6 cabeceras de
los paquetes? (Elija dos opciones).

1. La Dirección de origen nombre del campo de IPv4 se mantiene en IPv6.


2.-El tiempo de vida de campo de IPv4 ha sido reemplazado por el campo Hop Limit en
IPv6.

Recuerde: Los campos de cabecera de paquetes IPv6 son las siguientes: Versión, Clase
de tráfico, Flow Label, Longitud de carga útil, Siguiente Cabecera Hop Limit, Dirección
de origen y dirección de destino. Los campos de cabecera de paquetes IPv4 incluyen lo
siguiente: Versión, servicios diferenciados, Time-to-Live, Protocolo, Dirección IP de
origen, y la dirección IP de destino. Ambas versiones tienen un campo Versión de 4 bits.
Ambas versiones tienen un campo Origen de la dirección (IP). Las direcciones IPv4 son
de 32 bits; Las direcciones IPv6 son de 128 bits. El campo Time-to-Live o TTL en IPv4
ahora se llama límite de saltos en IPv6, pero este campo tiene el mismo propósito en
ambas versiones. El valor en este campo de 8 bits decrementa cada vez que un paquete
pasa a través de cualquier router. Cuando este valor es 0, el paquete se descarta y no se
reenvía a cualquier otro router.

36. Relaciona cada descripción con el tipo apropiado de amenaza

Amenazas eléctricas: las caídas de tensión


Amenaza Hardware: daño físico a los routers
Amenaza de Mantenimiento: cableado deficiente de la infraestructura de red

37. llene el espacio.


En la notación decimal punteada, la dirección IP ___________ es la última dirección de
host de la red 172.25.0.64/26

10101100.00011001.00000000.01000000

38. Qué servicio se traducirá las direcciones IP internas privadas en enrutables direcciones
IP públicas de Internet?

NAT

39 Un administrador de red ingresa el comando service password-encryption en el modo


de configuración de un router. ¿Qué quiere lograr este comando?

Este comando evita que alguien pueda ver las contraseñas de configuración en ejecución.

40. Cuáles son los dos tipos de aplicaciones se basan en su tráfico tiene prioridad sobre
otros tipos de tráfico a través de la red? (Elija dos opciones).

vídeo
http://jehovanichavezsv.wordpress.com/

voz

41 ¿Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres
opciones).

prefijo de enrutamiento global de


ID de subred
interfaz ID

42 ¿Qué tres funciones primarias sí proporciona encapsulación de capa de enlace de


datos? (Elija tres opciones).

abordar
detección de errores
delimitación del marco

43. Un PC que se comunica con un servidor Web está utilizando un tamaño de ventana
de 6.000 bytes cuando se envían datos y un tamaño de paquete de 1500 bytes. ¿Qué byte
de información que el servidor web reconocer después de recibir cuatro paquetes de datos
desde el PC?

6001

44 Refiérase a la exposición. ¿Qué capa del modelo OSI sería formatear los datos de esta
manera?

enlace de datos

45. Un usuario llama al servicio de asistencia para informar de que una estación de trabajo
de Windows XP no puede conectarse a la red tras el arranque y que una ventana emergente
dice "Esta conexión ha limitado o ninguna conectividad." El técnico le pide al usuario
que ejecute los comandos ipconfig / todos los comandos. El usuario informa de la
dirección IP es 169.254.69.196 con la máscara de subred 255.255.0.0 y nada se visualiza
para la dirección IP del servidor DNS. ¿Cuál es la causa del problema?

La estación de trabajo no puede obtener una dirección IP de un servidor DHCP.

46 Refiérase a la exposición. ¿Qué dos ajustes se podría cambiar para mejorar la seguridad
en la red inalámbrica? (Elija dos opciones).

SSID
emisión SSID
http://jehovanichavezsv.wordpress.com/

47. Qué escribir direcciones IPv6 es válida?

2001: DB8: 0: 1111 :: 200

48 ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento?
(Elija dos opciones).

- Para identificar los segmentos que faltan en el destino


- Volver a montar los segmentos en la ubicación remota

49 ¿Qué tres afirmaciones describen las características o funciones de control de acceso


a medios de comunicación? (Elija tres opciones).

Es responsable de la detección de errores de transmisión en los datos transmitidos.


Protocolos de capa de enlace de datos definen las reglas para el acceso a los diferentes
medios.
Ethernet utiliza CSMA / CD.

50. acceso autorizado solamente!


Router>
Consulte la presentación. Desde el modo de configuración global, un administrador está
tratando de crear un título con el mensaje del-día mediante el uso de la bandera comando
motd V acceso autorizado solamente! Los infractores serán perseguidos! V Cuando los
usuarios inician sesión en el uso de Telnet, la bandera no aparece correctamente. Cuál es
el problema?

El carácter delimitador aparece en el mensaje de banner.

51 ¿Por qué son los números de puerto comprendidos en el encabezado TCP de un


segmento?

para permitir que un host receptor para enviar los datos a la aplicación adecuada

52 ¿Qué es un ISP?

Es una organización que permite a los individuos y las empresas a conectarse a Internet.

53.Refer a la exposición. HostA está tratando de ponerse en contacto con ServerB. ¿Qué
dos afirmaciones describen correctamente el direccionamiento que HostA generará en el
proceso? (Elija dos opciones).

Una trama con la dirección MAC de destino de RouterA.


Un paquete con la dirección IP de destino del servidor b.
http://jehovanichavezsv.wordpress.com/

Recuerde: Para enviar datos a ServerB, HostA generarán un paquete que contiene la
dirección IP del dispositivo de destino en la red remota y un marco que contiene la
dirección MAC del dispositivo de puerta de enlace predeterminada en la red local.

54 Refiérase a la exposición. El uso de VLSM, ¿cuál es la más grande y la más pequeña


máscara de subred requerida en esta red con el fin de minimizar el desperdicio de
direcciones?

255.255.254.0 y 255.255.255.252

55 Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
¿Qué información se obtiene de esta salida de comandos?

10.20.20.3, la respuesta no autoritativa

56 ¿Cuál es la función de CSMA / CA en una WLAN?

Proporciona el mecanismo para acceso a los medios.

57.-mediana empresa está investigando las opciones disponibles para conectarse a


Internet. La empresa está buscando una opción de alta velocidad con la dedicada, acceso
simétrico. ¿Qué tipo de conexión debe seleccionar la empresa?

línea arrendada
http://jehovanichavezsv.wordpress.com/

CCNA 1 Cisco Exámen Final - Respuestas


del exámen

1.

Consulte la presentación.
El administrador de red ingresa estos comandos en el router R1:
R1 # copy running-config tftp
Dirección o nombre de host remoto [ ]?
Cuando el router solicitará una dirección o nombre de host remoto, lo que la dirección IP
si el administrador entrar en el símbolo?

192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.254
192.168.11.252

2. ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres
opciones).

1. TCP utiliza números de puerto para proporcionar transporte confiable de los paquetes
IP.
2. TCP y UDP son los números de puerto son utilizados por los protocolos de capa de
aplicación.
http://jehovanichavezsv.wordpress.com/

3. TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de


datos.
4. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.
5. UDP utiliza ventanas y reconocimientos para la transferencia segura de datos.

3. ¿Cuál es el propósito de los mensajes ICMP?

1. para informar a los routers sobre cambios en la topología de red


2. para garantizar la entrega de un paquete IP
3. para supervisar el proceso de un nombre de dominio para la resolución de direcciones
IP
4. para proporcionar información de las transmisiones de paquetes IP

4. Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la prueba técnico?

1. conectividad entre un PC y la puerta de enlace predeterminada


2. conectividad entre dos dispositivos Cisco adyacentes
3. conectividad física de un PC en particular y la red
4. la pila TCP / IP en un host de red
5. conectividad entre dos PC en la misma red

5. ¿Cómo será un conmutador de capa 2 hacer cuando la dirección MAC de destino de


una trama recibida no está en la tabla MAC?

1. Notifica al host remitente de que el marco no se puede entregar.


2. Se inicia una solicitud de ARP.
3. Se envía la trama de todos los puertos excepto el puerto en el que se recibió la trama.
4. Difunde el marco de todos los puertos del switch.

6. ¿Qué es una característica de la subcapa LLC?

1. Pone la información en el marco que permite a múltiples protocolos de nivel 3 para


utilizar la misma interfaz de red y medios de comunicación.
2. Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas
del medio.
3. En él se definen los procesos de software que proporcionan servicios a la capa física.
4. Se proporciona el direccionamiento lógico requiere que identifica el dispositivo.

7. Por qué interruptor de interfaz sería un administrador configurar una dirección IP para
que el interruptor se puede gestionar de forma remota?

1. VLAN 1
2. consola 0
3. vty 0
4. FastEthernet0 / 1
http://jehovanichavezsv.wordpress.com/

8. Un ingeniero de la red es la medición de la transferencia de bits a través de la columna


vertebral de la empresa para una aplicación de base de datos de misión crítica. El
ingeniero cuenta de que el rendimiento de la red aparece menor que el ancho de banda
esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elija
tres opciones).

1. la fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral


2. la cantidad de tráfico que está actualmente cruzando la red
3. el tipo de tráfico que está cruzando la red
4. la sofisticación del método de encapsulación aplicado a los datos
5. el ancho de banda de la conexión de WAN a Internet
6. la latencia que se crea por el número de dispositivos de red que los datos son de cruce

9. Cuando se aplica a un router, que comando ayudaría a mitigar los ataques de contraseña
de fuerza bruta contra el router?

1. service password-encryption
2. login block-for 60 attempts 5 within 60
3. banner motd $Max failed logins = 5$
4. exec-timeout 30

10. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su
contenido? (Elija dos opciones).

1. ROM es no volátil y contiene software de diagnóstico básico.


2. FLASH es no volátil y contiene una porción limitada de la IOS.
3. ROM es no volátil y almacena el IOS que se ejecuta.
4. RAM es volátil y almacena la tabla de enrutamiento IP.
5. NVRAM es no volátil y almacena otros archivos del sistema.

11. ¿Qué dos componentes son necesarios para un cliente inalámbrico que se instala en
una WLAN? (Elija dos opciones).

1. adaptador personalizado
2. puente inalámbrico
3. los medios de comunicación
4. NIC inalámbrico
5. cable cruzado
6. software cliente inalámbrico

12.
http://jehovanichavezsv.wordpress.com/

Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
llenar el espacio en blanco.
El mensaje Server0 es ganador

13. Un host está accediendo a un servidor Web en una red remota. ¿Qué tres funciones
son realizadas por dispositivos de red intermedios durante esta conversación? (Elija tres
opciones).

1. la aplicación de configuración de seguridad para controlar el flujo de datos


2. notificar a otros dispositivos cuando se producen errores
3. regenerar las señales de datos
4. actuando como un cliente o un servidor
5. que sirve como la fuente o el destino de los mensajes
6. proporcionar un canal sobre el cual viajan los mensajes

14.
http://jehovanichavezsv.wordpress.com/

15.
http://jehovanichavezsv.wordpress.com/

16. ¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?

1. dirección IP
2. dirección lógica
3. dirección MAC
4. dirección de puerta de enlace predeterminada

17. ¿Qué pasará si la dirección de puerta de enlace predeterminada no está configurado


correctamente en un host?

1. Un ping desde el host 127.0.0.1 no tendría éxito.


2. El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de
enlace predeterminada.
3. El host no puede comunicarse con otros hosts en la red local.
4. El host no puede comunicarse con los hosts en otras redes.
5. El interruptor no enviará paquetes iniciadas por el anfitrión.

18. Un PC anfitrión sólo ha arrancado y está tratando de arrendar una dirección a través
de DHCP. ¿Qué dos mensajes serán el cliente suele transmitir a la red? (Elija dos
opciones).

1. DHCPREQUEST
2. DHCPOFFER
3. DHCPDISCOVER
4. DHCPNACK
http://jehovanichavezsv.wordpress.com/

5. DHCPACK

19.

Consulte la presentación. Un administrador quiere cambiar el nombre de un interruptor


nuevo, usando el comando hostname como se muestra. ¿Qué petición se mostrará después
de que se emitió la orden?

1. Switch#
2. My(config)#
3. My Switch(config)#
4. Switch(config)#
5. MySwitch(config)#

20. Después de hacer los cambios de configuración, un administrador de red emite un


comando running-config startup-config copia en un switch Cisco. ¿Cuál es el resultado
de la emisión de este comando?

1. Los cambios de configuración se eliminarán y se restaurarán la configuración original.


2. La nueva configuración se almacena en la memoria flash.
3. El archivo de IOS actual será reemplazado por el archivo que acaba de configurar.
4. La nueva configuración se cargará si el interruptor se reinicia.

21.
http://jehovanichavezsv.wordpress.com/

Consulte el segmento exhibit.A TCP de un servidor ha sido capturado por Wireshark, que
se ejecuta en un host. ¿Qué número de reconocimiento será el regreso de host para el
segmento TCP que se ha recibido?

2921
250
2
306
21

22. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4, al


permitir múltiples dispositivos para compartir una dirección IP pública?

1. ARP
2. DNS
3. SMB
4. DHCP
5. HTTP
6. NAT

23. ¿Cuál es el propósito del proceso de enrutamiento?

1. para encapsular los datos que se utiliza para comunicarse a través de una red
2. para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino
3. para convertir un nombre de URL en una dirección IP
4. para proporcionar la transferencia de archivos de Internet seguro
5. para reenviar el tráfico sobre la base de direcciones MAC

24. Tres empleados del banco están utilizando la red corporativa. El primer empleado
utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos
anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar
algunas transacciones financieras. El tercer empleado participa en una importante
conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si
QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los
diferentes tipos de datos?

1. conferencia de audio, las transacciones financieras, la página web


2. transacciones financieras, conferencia de audio, página web
3. conferencia de audio, página web, las transacciones financieras
4. transacciones financieras, la página web, conferencia de audio

25. Un usuario doméstico está buscando una conexión ISP que ofrece la transmisión
digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión
ISP se debe utilizar?

1. módem celular
http://jehovanichavezsv.wordpress.com/

2. dial-up
3. cable módem
4. satélite
5. DSL

26. ¿Qué relación establece una sesión segura con cifrado de CLI a un conmutador
Cisco?

1. una conexión Telnet


2. una conexión SSH
3. una conexión de consola
4. una conexión AUX

27. ¿Cuál es el propósito de la función de contabilidad seguridad de la red?

1. para proporcionar preguntas de desafío y respuesta


2. que los usuarios deban demostrar quiénes son
3. para determinar qué recursos puede acceder un usuario
4. hacer un seguimiento de las acciones de un usuario

28.

Consulte la presentación. Un administrador de red es la configuración de control de


acceso para cambiar SW1. Si el administrador utiliza Telnet para conectarse al switch,
que se necesita una contraseña para acceder al modo EXEC usuario?

1. lineconin
2. linevtyin
3. letmein
4. secretina
http://jehovanichavezsv.wordpress.com/

29. ¿Qué recursos disponibles públicamente describen protocolos, procesos y tecnologías


para Internet, pero no dan detalles de implementación?

1. estándares IEEE
2. Petición de Comentarios
3. Trabajos de investigación IRTF
4. modelos de protocolo

30. Un PC está configurado para obtener una dirección IP automáticamente desde la red
192.168.1.0/24. El administrador de red emite el comando arp y se da cuenta de una
entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Qué enunciado describe esta entrada?

1. Esta entrada se refiere al propio PC.


2. Esta entrada se asigna a la puerta de enlace predeterminada.
3. Esta es una entrada de mapa estático.
4. Esta es una entrada de mapa dinámico.

31. ¿Cuál subred incluiría la 192.168.1.96 dirección como dirección de host utilizable?

192.168.1.64/26
192.168.1.32/28
192.168.1.32/27
192.168.1.64/29

32. Un sitio web en particular no parece ser de responder en un equipo con Windows 7.
¿Qué comando podría el uso técnico para mostrar las entradas DNS en caché de esta
página web?

1. ipconfig / all
2. ipconfig / displaydns
3. arp-
4. nslookup

33. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámica cada vez que
un cliente se asocia con un punto de acceso?

1. WPA
2. PSK
3. WEP
4. EAP

34. Una trama se transmite de un dispositivo de red a otro. ¿Por qué comprobar el
dispositivo de recepción del campo FCS en la trama?
http://jehovanichavezsv.wordpress.com/

1. para comparar el tipo de medio de contacto entre los extremos de envío y recepción
2. para determinar la dirección física del dispositivo de envío
3. para verificar que el destino de la trama coincide con la dirección MAC del dispositivo
receptor
4. para revisar el marco de los posibles errores de transmisión
5. para verificar la información de protocolo de capa de red

35.

Consulte la presentación. ¿Qué esquema de direccionamiento IP se debe cambiar?

sitio 1
sitio 3
sitio 4
sitio 2

36. ¿Cuál es el efecto de la configuración del comando unicast-enrutamiento IPv6 en un


router?

1. para asignar el router al grupo multidifusión de todos los nodos


2. para permitir que sólo los paquetes unicast en el enrutador
3. para permitir que el router como un router IPv6
4. para evitar que el router se unan al grupo de multidifusión de todos los enrutadores

37. ¿Qué tres direcciones IP son privadas? (Elija tres opciones).


http://jehovanichavezsv.wordpress.com/

10.1.1.1
172.16.4.4
224.6.6.6
192.168.5.5
172.32.5.2
192.167.10.10

38.

Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se


muestra desde PC1. ¿Qué es una descripción de la dirección de puerta de enlace
predeterminada?

1. Es la dirección IP de la interfaz Router1 que conecta a la empresa a Internet.


2. Es la dirección IP del dispositivo de red ISP situado en la nube.
3. Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos de la misma LAN.
4. Es la dirección IP de la interfaz Router1 que conecta la LAN PC1 a Router1.

39. Durante el funcionamiento normal, desde qué lugar qué la mayoría de los switches y
routers Cisco ejecutar el IOS?

1. flash
2. RAM
3. NVRAM
4. unidad de disco
http://jehovanichavezsv.wordpress.com/

40. ¿Qué es una función importante de la capa física del modelo OSI?

1. Codifica marcos en señales de ondas eléctricas, ópticas o de radio.


2. Acepta marcos de los medios físicos.
3. Encapsula los datos de la capa superior en tramas.
4. Se define el método de acceso de medios realizado por la interfaz de hardware.

41. ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de
cobre?

1. envolviendo el haz de cables con blindaje metálico


2. evitando curvas cerradas durante la instalación
3.requieren conexiones a tierra adecuadas
4. el diseño de una infraestructura de cable para evitar la interferencia de diafonía
5. torciendo pares de hilos circuito oponerse juntos

42. ¿Cuáles son las tres principales funciones proporcionadas por la capa 2 encapsulación
de datos? (Elija tres opciones).

1. colocación y retirada de los marcos de los medios de comunicación


2. detección de errores a través de los cálculos de CRC
3. conversión de bits en señales de datos
4. delimitación de grupos de bits en tramas
5. Direccionamiento de capa de enlace de datos
6. de corrección de errores a través de un método de detección de colisiones
7. control de la sesión utilizando números de puerto

43. ¿Qué método se utiliza para administrar el acceso basado en contención en una red
inalámbrica?

1. paso de testigo
2. CSMA / CD
3. CSMA / CA
4. orden de prioridad

44. ¿Qué ocurre cuando una parte de una transmisión de radio de Internet no se entrega
en el destino?

1. Un mensaje de error de entrega se envía al host de origen.


2. La parte de la transmisión de radio que se perdió es re-enviado.
3. La transmisión continúa sin la parte que falta.
4. Se re-envía toda la transmisión.
http://jehovanichavezsv.wordpress.com/

45. ¿Cuál es la función de auto-MDIX en un switch?

1. la configuración automática de la operación full-duplex sobre un solo cobre Ethernet o


cable óptico
2. la configuración automática de una interfaz para un-a través recta o una conexión de
cable Ethernet cruzado
3. la capacidad de activar una interfaz de interruptor de encendido o apagado en
consecuencia si se detecta una conexión activa
4. la configuración automática de una interfaz para la operación 10/100/1000 Mb / s

46. ¿Qué función se proporciona por TCP?

1. detección de paquetes perdidos


2. control de la sesión de comunicación
3. determinación de ruta para los paquetes de datos
4. encapsulación de datos

47. ¿Cómo funciona un conmutador de capa 3 difieren de un conmutador de capa 2?

1. Un conmutador de capa 3 aprende las direcciones MAC que están asociados con cada
uno de sus puertos. Sin embargo, un conmutador de capa 2 no.
2. Un conmutador de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla
de direcciones MAC.
3. Un conmutador de capa 3 es compatible con VLAN, pero un conmutador de capa 2 no.
4. Una dirección IP puede ser asignada a un puerto físico de un conmutador de capa 3.
Sin embargo, esto no es compatible con switches de Capa 2.

48. ¿Qué dos notaciones son de medio byte utilizables para crear subredes en IPv6? (Elija
dos opciones).

/ 68
/ 62
/ 66
/ 64
/ 70

49. ¿Cuál es el propósito de tener una red convergente?

1. para reducir el costo de la implementación y el mantenimiento de la infraestructura de


comunicación
2. para proporcionar una conectividad de alta velocidad para todos los dispositivos finales
3. para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual
4. para lograr la tolerancia a fallos y alta disponibilidad de dispositivos de infraestructura
de red de datos
http://jehovanichavezsv.wordpress.com/

50.

Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden
exacto. ¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que
está asociado con el puerto Fa0 / 1?

1. sólo la dirección MAC PC0


2. PC0, PC1, PC2 y direcciones MAC
3. sólo la dirección MAC PC2
4. sino direcciones PC0 y PC1 MAC
5. sólo la dirección MAC PC1

51. ¿Qué campo en un encabezado de paquete IPv4 normalmente se mantendrá igual


durante su transmisión?

1. Longitud del Paquete


2. Dirección de destino
3. Bandera
4. Time-to-Live

52. ¿Qué dos ajustes que afectan a la seguridad preconfigurados se encuentran en la


mayoría de los nuevos routers inalámbricos? (Elija dos opciones).

1. Filtrado MAC habilitado


2. por defecto la contraseña del administrador
3. Encriptación WEP habilitado
4. Requiere autenticación PSK
5. emisión SSID

53. Qué parámetro hace el uso del router para elegir la ruta de acceso al destino cuando
existen varias rutas disponibles?

1. el valor de la métrica más alta que está asociada con la red de destino
http://jehovanichavezsv.wordpress.com/

2. el valor de la métrica más baja que está asociada con la red de destino
3. la dirección de puerta de enlace IP más alta para llegar a la red de destino
4. la dirección de puerta de enlace IP más baja para llegar a la red de destino

54.

Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida?

1. Un asterisco designa que el sistema de archivos tiene al menos un archivo que utiliza
ese sistema de archivos.
2. El asterisco indica que el sistema de archivos es el sistema de archivos por defecto.
3. Un asterisco indica que el sistema de archivos es de arranque.
4 .El asterisco indica que el sistema de archivos se utiliza para arrancar el sistema.

55.
http://jehovanichavezsv.wordpress.com/

56. Rellene el espacio en blanco.

Durante las comunicaciones de datos, un host puede que tenga que enviar un solo mensaje
de forma simultánea a un grupo específico de hosts de destino. Este mensaje es en forma
de un mensaje de "multicast".

57. Un administrador utiliza la combinación Ctrl-Shift-6 clave en un switch después de


emitir el comando ping. ¿Cuál es el propósito de usar estas combinaciones de teclas?

1. para interrumpir el proceso de ping (Según el aporte de Anónimo


y EduardoHerrarte)
2. para reiniciar el proceso de ping
3. para permitir al usuario para completar el comando
4. para salir a un modo de configuración diferente

58.
http://jehovanichavezsv.wordpress.com/

Consulte la presentación. ¿Qué área lo más probable es ser una extranet para la red de la
empresa que se muestra?

1. area A
2. zona D
3. zona C
4. zona B

59.
http://jehovanichavezsv.wordpress.com/
http://jehovanichavezsv.wordpress.com/

60.
http://jehovanichavezsv.wordpress.com/

61. ¿En qué forma predeterminada fin hará una búsqueda del router para obtener
información de configuración de inicio?

1. modo de configuración, NVRAM, TFTP


2. NVRAM, TFTP, el modo de configuración
3. NVRAM, RAM, TFTP
4. TFTP, ROM, NVRAM
5. flash, ROM, el modo de configuración

62.

Lanzamiento PT - Hide and Save PT


Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego
responder a la pregunta.
¿Qué dirección IPv6 se asigna a la interfaz Serial0 / 0/0 en RT2?

2001:db8:abc:1::1
2001:db8:abc:5::1
2001:db8:abc:5::2
2001:db8:abc:10::15

El resultado del comando tracert es como sigue:

1 11 ms 0 ms 0 ms 2001: db8: abc: 1 :: 1


2 4 ms 0 ms 1 ms 2001: db8: abc: 5 :: 1
3 11 ms 14 ms 2 ms 2001: db8: abc: 10 :: 15
Atraviesa dos routers, por lo que la segunda línea es la dirección IP para el RT2 Interface0
serie / 0/0.

S-ar putea să vă placă și