Sunteți pe pagina 1din 5

CCNA1 v6.

0 Capítulo 5 Examen Español 2017


1. ¿Qué sucede con las tramas cortas que recibe un switch Ethernet Cisco?
 La trama se envía al gateway predeterminado.
 La trama se devuelve al dispositivo de red de origen.
 La trama se transmite por difusión a todos los demás dispositivos de la misma red.
 La trama se descarta.

2. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama de Ethernet? Elija dos opciones.
 64 bytes
 128 bytes
 1024 bytes
 56 bytes
 1518 bytes

3. ¿Cuál de las siguientes afirmaciones describe Ethernet?


 Es el estándar de capa 1 y 2 requerido para la comunicación por Internet.
 Define un modelo estándar que se utiliza para describir el funcionamiento de las redes.
 Conecta varios sitios, como routers ubicados en diferentes países.
 Define el tipo de LAN más común del mundo.

4. ¿Cuáles son las dos afirmaciones que describen las funciones o características de la subcapa de control de enlace lógico
en los estándares de Ethernet? Elija dos opciones.
 El control de enlace lógico se implementa mediante software.
 La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores del paquete de protocolos.
 La subcapa LLC agrega un encabezado y un tráiler a los datos.
 La subcapa LLC es responsable de la ubicación y la recuperación de tramas en los medios.
 El control de enlace lógico está especificado en el estándar IEEE 802.3.

5. ¿Cuál de estas afirmaciones describe una característica de las direcciones MAC?


 Solo son enrutables dentro de la red privada.
 Se agregan como parte de una PDU de capa 3.
 Deben ser globalmente únicas.
 Tienen un valor binario de 32 bits.

6. ¿Cuál de estas afirmaciones sobre direcciones MAC es verdadera?


 Los primeros tres bytes los utiliza el OUI asignado por el proveedor.
 Una NIC solo necesita una dirección MAC si está conectada a una WAN.
 La ISO es responsable de las normas que regulan las direcciones MAC.
 Las direcciones MAC se implementan mediante software.

7. ¿Cuál es la dirección de destino que se utiliza en una trama de solicitud de ARP?


 FFFF.FFFF.FFFF
 0.0.0.0
 255.255.255.255
 127.0.0.1
 01-00-5E-00-AA-23

8. ¿Qué información de direccionamiento registra un switch para armar su tabla de direcciones MAC?
 La dirección de capa 2 de destino de las tramas entrantes
 La dirección de capa 2 de destino de las tramas salientes
 La dirección de capa 3 de destino de los paquetes salientes
 La dirección de capa 3 de destino de los paquetes entrantes
9. Consulte la ilustración. En la ilustración, se muestra una pequeña red conmutada y el contenido de la tabla de direcciones
MAC del switch. La PC1 envió una trama dirigida a la PC3. ¿Qué hará el switch con la trama?

 El switch reenviará la trama a todos los puertos


 El switch descartará la trama.
 El switch reenviará la trama solamente a los puertos 1 y 3
 El switch reenviará la trama solamente al puerto 2
 El switch reenviará la trama a todos los puertos excepto al puerto 4

10. ¿Cuál de los siguientes métodos de switching utiliza el valor CRC de una trama?
 Envío rápido
 Libre de fragmentos
 Método de corte
 Almacenamiento y envío

11. ¿Qué es la MDIX automática?


 Un tipo de puerto en un switch Cisco
 Un tipo de switch Cisco
 Un tipo de conector Ethernet
 Una característica que permite detectar el tipo de cable Ethernet

12. ¿Verdadero o falso? Cuando un dispositivo envía datos a otro en una red remota, la trama de Ethernet se envía a la
dirección MAC del gateway predeterminado.
 Falso
 Verdadero

13. ¿Qué tipos de direcciones asigna entre si la tabla ARP de un switch ?


 Una dirección de capa 2 a una dirección de capa 4
 Una dirección de capa 3 a una dirección de capa 2
 Una dirección de capa 4 a una dirección de capa 2
 Una dirección de capa 3 a una dirección de capa 4
14. Consulte la ilustración. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC2. En esta
situación, ¿qué sucede a continuación?

 La PC2 envía una respuesta de ARP con la dirección MAC


 El RT1 envía una respuesta de ARP con su dirección MAC Fa0/0
 El RT1 envía una respuesta de ARP con la dirección MAC de la PC2
 El SW1 envía una respuesta de ARP con la dirección MAC Fa0/1
 El SW1 envía una respuesta de ARP con la dirección MAC de la PC2

15. Consulte la ilustración. Un switch con una configuración predeterminada se conecta a cuatro hosts. Se muestra la tabla
ARP para el host A. ¿Qué pasa cuando el host A quiere enviar un paquete IP al host D?

 El host D envía una solicitud de ARP al host A.


 El host A envía el paquete al switch. El switch envía el paquete solamente al host D que, a su vez, responde.
 El host A envía una solicitud de ARP a la dirección MAC del host D.
 El host A envía una difusión de FF:FF:FF:FF:FF:FF. Cada host conectado al switch recibe la difusión, y el host D responde con su
dirección MAC.
16. Consulte la ilustración. Los switches tienen su configuración predeterminada. El host A debe comunicarse con el host
D, pero no tiene la dirección MAC del gateway predeterminado. ¿Qué hosts de la red reciben la solicitud de ARP que envía
el host A?

 Solo los hosts A, B y C


 Solo el host D
 Solo los hosts B y C
 Solo el router R1
 Solo los hosts B y C y el router R1
 Solo los hosts A, B, C y D

17. ¿Cuál de las siguientes afirmaciones describe el tratamiento de las solicitudes de ARP en el enlace local?
 Las reciben y las procesan todos los dispositivos de la red local.
 Deben reenviarlas todos los routers de la red local.
 Las recibe y las procesa solamente el dispositivo de destino.
 Las descartan todos los switches de la red local.

18. ¿Cuáles de los siguientes son dos problemas de red potenciales que pueden surgir del funcionamiento del protocolo
ARP? (Elija dos).
 Varias respuestas ARP provocan que la tabla de direcciones MAC del switch incluya entradas que coinciden con las direcciones
MAC de los hosts que están conectados al puerto del switch pertinente.
 Los atacantes de la red podrían manipular las asignaciones de direcciones MAC e IP en mensajes ARP con el objetivo de interceptar
el tráfico de la red.
 La configuración manual de asociaciones ARP estáticas puede facilitar el envenenamiento ARP o la suplantación de direcciones
MAC
 En redes grandes que tienen un ancho de banda bajo, varios broadcast de ARP pueden causar retrasos en la comunicación de datos.
 Una gran cantidad de transmisiones de solicitud de ARP pueden provocar que la tabla de direcciones MAC del host se desborde e
impedir que el host se comunique dentro de la red.

19. Complete el espacio en blanco. Un fragmento de colisión, también conocido como trama RUNT, es una trama de menos
de 64 bytes de longitud.

20. Complete el espacio en blanco. En un switch Cisco, basado en puerto, el almacenamiento en búfer de memoria se utiliza
para almacenar las tramas en cola enlazadas a puertos entrantes y salientes específicos.

21. Complete el espacio en blanco. ARP spoofing es una técnica que se utiliza para enviar mensajes de ARP falsos a otros
hosts en la LAN. El objetivo es asociar direcciones IP con las direcciones MAC incorrectas.
22. Una la característica con el método de reenvío. (No se utilizan todas las opciones).

S-ar putea să vă placă și