Sunteți pe pagina 1din 22

Capitulo 4 Respuestas - Answers CCNA 1 v6.

1. ¿Cuáles son las dos razones por las que los protocolos de capa física utilizan técnicas
de codificación de tramas? (Escoge dos.)

Para reducir el número de colisiones en los medios de comunicación

Para distinguir los bits de datos de los bits de control *

Para proporcionar una mejor corrección de errores en los medios

Para identificar dónde comienza y termina el fotograma *

Aumentar el rendimiento de los medios

2. ¿Qué se indica con el término rendimiento?

La tasa de transferencia de datos garantizada ofrecida por un proveedor de acceso a Internet

La capacidad de un medio determinado para transportar

La medida de los datos utilizables transferidos a través de los medios

La medida de los bits transferidos a través de los medios durante un período de tiempo
dado *

El tiempo que tarda un mensaje en llegar de emisor a receptor

3. Un administrador de red advierte que algunos cables Ethernet recién instalados llevan
señales de datos corruptas y distorsionadas. El nuevo cableado se instaló en el techo
cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos factores pueden interferir
con el cableado de cobre y resultar en distorsión de señal y corrupción de datos? (Escoge
dos.)

EMI *

Diafonía

RFI *

Atenuación de la señal

Longitud de cableado
4. ¿Qué característica describe la diafonía?

La distorsión de la señal de la red de la iluminación fluorescente

La distorsión de los mensajes transmitidos de señales transportadas en hilos adyacentes *

El debilitamiento de la señal de red a lo largo de longitudes de cable

La pérdida de la señal inalámbrica a una distancia excesiva desde el punto de acceso

5. ¿Qué técnica se utiliza con el cable UTP para ayudar a proteger contra la interferencia
de señal de diafonía?

Retorciendo los cables juntos en pares *

Envolviendo un escudo de aluminio alrededor de los pares de alambres

Encerrando los cables dentro de una funda de plástico flexible

Terminando el cable con conectores especiales conectados a tierra

6. Refiérase a la exposición. El PC está conectado al puerto de consola del switch. Todas


las demás conexiones se realizan a través de enlaces FastEthernet. ¿Qué tipos de cables
UTP se pueden utilizar para conectar los dispositivos?

1 - rollover, 2 - crossover, 3 - derecho

1 - rollover, 2 - straight-through, 3-crossover *

1 - crossover, 2 - straight-through, 3 - rollover

1 - crossover, 2 - rollover, 3 - recto

7. Refiérase a la exposición. ¿Qué hay de malo con la terminación mostrada?


La trenza de cobre tejida no debería haber sido removida.

Se está utilizando el tipo de conector incorrecto.

La longitud no torcida de cada cable es demasiado larga. *

Los cables son demasiado gruesos para el conector que se utiliza.

8. ¿Qué tipo de conector utiliza una tarjeta de interfaz de red?

DIN

PS-2

RJ-11

RJ-45 *

9. ¿Cuál es una ventaja de usar cableado de fibra óptica en lugar de cables de cobre?

Por lo general es más barato que el cableado de cobre.

Es capaz de ser instalado alrededor de curvas agudas.

Es más fácil terminar e instalar que el cableado de cobre.

Es capaz de transportar señales mucho más lejos que el cableado de cobre. *


10. ¿Por qué se utilizan dos hebras de fibra para una única conexión de fibra óptica?

Las dos hebras permiten que los datos viajen para distancias más largas sin degradar.

Evitan que la diafonía cause interferencias en la conexión.

Aumentan la velocidad a la que los datos pueden viajar.

Ellos permiten la conectividad full-duplex. *

11. Un administrador de red está diseñando el diseño de una nueva red inalámbrica.
¿Cuáles son las tres áreas de preocupación que se deben tener en cuenta al construir una
red inalámbrica? (Elige tres.)

Opciones de movilidad

seguridad*

interferencia*

área de cobertura*

Extenso cableado

Colisión de paquetes

12. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación
utilizado para tipos específicos de medios?

solicitud

transporte

enlace de datos*

físico

13. ¿Cuáles son los dos servicios que realiza la capa de enlace de datos del modelo OSI?
(Escoge dos.)

Encripta los paquetes de datos.

Determina la ruta para enviar paquetes.


Acepta paquetes de Capa 3 y los encapsula en marcos. *

Proporciona control de acceso a medios y realiza la detección de errores. *

Supervisa la comunicación de la capa 2 mediante la creación de una tabla de direcciones


MAC.

14. ¿Qué es cierto acerca de las topologías físicas y lógicas?

La topología lógica es siempre la misma que la topología física.

Las topologías físicas se refieren a cómo una red transfiere marcos.

Las topologías físicas muestran el esquema de direccionamiento IP de cada red.

Las topologías lógicas se refieren a cómo una red transfiere datos entre dispositivos. *

15. ¿Qué método de transferencia de datos permite que la información sea enviada y
recibida al mismo tiempo?

duplex completo*

medio duplex

multicine

Simplex

16. ¿Qué enunciado describe una topología en estrella extendida?

Los dispositivos finales se conectan a un dispositivo intermedio central, que a su vez se


conecta a otros dispositivos centrales intermedios. *

Los dispositivos finales están conectados entre sí por un bus y cada bus se conecta a un
dispositivo intermedio central.

Cada sistema extremo está conectado a su vecino respectivo a través de un dispositivo


intermedio.

Todos los dispositivos finales e intermedios están conectados entre sí en una cadena.
17. Refiérase a la exposición. ¿Qué enunciado describe los métodos de control de acceso
a los medios utilizados por las redes en la exposición?

Las tres redes usan CSMA / CA

Ninguna de las redes requiere control de acceso de medios.

La red 1 utiliza CSMA / CD y la red 3 utiliza CSMA / CA. *

La red 1 utiliza CSMA / CA y la red 2 utiliza CSMA / CD.

La red 2 utiliza CSMA / CA y la red 3 utiliza CSMA / CD.

18. ¿Qué contiene el remolque de una trama de enlace de datos?

Dirección lógica

dirección física

datos

detección de errores*

19. A medida que los datos se desplazan por los medios en un flujo de 1s y 0s, ¿cómo
identifica un nodo receptor el inicio y el final de un marco?

El nodo transmisor inserta bits de inicio y de parada en el marco. *

El nodo transmisor envía una baliza para notificar que se adjunta una trama de datos.

El nodo receptor identifica el comienzo de un fotograma al ver una dirección física.

El nodo transmisor envía una señal fuera de banda al receptor alrededor del comienzo de la
trama.

20. ¿Cuál es la función del valor CRC que se encuentra en el campo FCS de una trama?

Para verificar la integridad de la trama recibida *

Para verificar la dirección física en el marco

Para verificar la dirección lógica en el marco


Para calcular el encabezado de la suma de comprobación para el campo de datos en el
marco

21. Rellene el espacio en blanco.

El término ancho de banda indica la capacidad de un medio para transportar datos y se mide
típicamente en kilobits por segundo (kb/s) o megabits por segundo (Mb/s).

22. Rellene el espacio en blanco.

¿Qué acrónimo se utiliza para hacer referencia a la subcapa de enlace de datos que
identifica el protocolo de capa de red encapsulado en el marco? LLC

23. Rellene el espacio en blanco.

Una topología física que es una variación o combinación de una topología de punto a punto,
de concentrador y de radio o de malla, es comúnmente conocida como topología híbrida.

Capitulo 5 Exam Respuestas

1. ¿Qué ocurre con Runt tramas recibidas por un conmutador


Ethernet Cisco?
La trama se deja caer. *

El marco se devuelve al dispositivo de red de origen.


El marco se difunde a todos los otros dispositivos de la misma red.
La trama se envía a la pasarela por defecto.

Explicación:

En un intento de ahorrar ancho de banda y no hacia adelante marcos inútiles, dispositivos


Ethernet caen marcos que son considerados para ser enano (menos de 64 bytes) o marcos
(superior a 1500 bytes) jumbo.
2. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama
de Ethernet? (Escoge dos.)
56 bytes

64 bytes *

128 bytes
1024 bytes

1518 bytes *

Explicación:

La trama Ethernet mínimo es de 64 bytes. La máxima de cuadros de Ethernet es de 1518 bytes.


Un técnico de red debe conocer el tamaño mínimo y máximo de la trama con el fin de reconocer
runt y tramas gigantes.

3. ¿Qué enunciado describe Ethernet?


Define el tipo de LAN más común en el mundo. *

Es la capa requerida 1 y 2 estándar para la comunicación por Internet.


Se define un modelo estándar que se utiliza para describir cómo funciona la red.
Se conecta múltiples sitios tales como routers ubicados en diferentes países.

Explicación:

Ethernet es el protocolo de LAN más común en el mundo. Que opera en la Capa 1 y 2, pero no
es necesario para la comunicación por Internet. El modelo OSI se utiliza para describir cómo
operan las redes. Una WAN conecta varios sitios ubicados en diferentes países.

4. ¿Qué dos afirmaciones describen las características o funciones


de la subcapa de control de enlace lógico en estándares de
Ethernet? (Escoge dos.)
control de enlace lógico se implementa en software. *

control de enlace lógico se especifica en el estándar IEEE 802.3.


La subcapa LLC añade una cabecera y un remolque a los datos.

La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores de la suite de
protocolos. *

La subcapa LLC es responsable de la colocación y recuperación de marcos dentro y fuera de


los medios de comunicación.

Explicación:
control de enlace lógico se implementa en software y permite que la capa de enlace de datos
para comunicarse con las capas superiores de la suite de protocolos. control de enlace lógico
se especifica en el estándar IEEE 802.2. IEEE 802.3 es un conjunto de normas que definen los
diferentes tipos de Ethernet. La dirección MAC (Media Access Control) subcapa es responsable
de la colocación y recuperación de marcos dentro y fuera de los medios de comunicación. La
subcapa MAC es también responsable de la adición de una cabecera y un remolque a la unidad
de datos de protocolo de capa de red (PDU).

5. ¿Qué enunciado describe una característica de direcciones MAC?


Deben ser globalmente únicos. *

Sólo son enrutables en la red privada.


Ellos se añaden como parte de una PDU de capa 3.

Tienen un valor binario de 32 bits.

Explicación:

Cualquier proveedor de venta de dispositivos Ethernet deben inscribirse en el IEEE para


asegurar el vendedor se le asigna un código de 24 bits único, que se convierte en los primeros
24 bits de la dirección MAC. Los últimos 24 bits de la dirección MAC se generan por cada
dispositivo de hardware. Esto ayuda a asegurar direcciones globalmente únicas para cada
dispositivo Ethernet.

6. ¿Qué afirmación es verdadera acerca de las direcciones MAC?


Las direcciones MAC son implementados por software.
Una tarjeta de red sólo necesita una dirección MAC si está conectado a una red WAN.

Los tres primeros bytes son utilizados por el proveedor asignado OUI. *

La ISO es responsable de MAC regulaciones direcciones.

Explicación:

Una dirección de MAC se compone de 6 bytes. Los primeros 3 bytes se utilizan para la
identificación del proveedor y los 3 últimos bytes deben asignar un valor único dentro de la
misma OUI. Las direcciones MAC se implementan en hardware. Una tarjeta de red necesita una
dirección MAC para comunicarse a través de la LAN. El IEEE regula las direcciones MAC.

7. ¿Qué dirección de destino se utiliza en una trama de petición de


ARP?
0.0.0.0

255.255.255.255

ffff.ffff.ffff *

127.0.0.1
01-00-5E-00-AA-23

Explicación:

El propósito de una solicitud ARP es encontrar la dirección MAC del host de destino en una LAN
Ethernet. El proceso ARP envía un broadcast de Capa 2 para todos los dispositivos de la LAN
Ethernet. La trama contiene la dirección IP del destino y la dirección MAC de difusión, ffff.ffff.ffff.

8. ¿Qué información de direccionamiento se registra mediante un


interruptor para construir su tabla de direcciones MAC?
la dirección de destino de Capa 3 de los paquetes entrantes

la dirección de destino de Capa 2 de tramas salientes


la dirección de capa de origen 3 de los paquetes salientes

la dirección de Capa 2 fuente de tramas entrantes *

Explicación:

Un switch crea una tabla de direcciones MAC mediante la inspección de Capa 2 fotogramas de
entrada y registro de la dirección MAC de origen se encuentra en el encabezado de la trama.
La dirección MAC descubierto y grabado se asocia entonces con el puerto utilizado para recibir
la trama.
9. Refiérase a la exposición. La exposición muestra una pequeña red
conmutada y el contenido de la tabla de direcciones MAC del
conmutador. PC1 ha enviado una trama dirigida a la PC3. ¿Qué hará
el detector con el marco?

El conmutador descartará la trama.


El interruptor se envía la trama sólo para el puerto 2.

El interruptor se envía la trama a todos los puertos excepto el puerto 4. *

El interruptor se envía la trama a todos los puertos.


El interruptor se envía la trama sólo a los puertos 1 y 3.

Explicación:

La dirección MAC del PC3 no está presente en la tabla MAC del switch. Debido a que el
interruptor no se sabe a dónde enviar la trama que se dirige a la PC3, se envía la trama a todos
los puertos del conmutador, excepto por el puerto 4, que es el puerto de entrada.

10. ¿Qué método de conmutación utiliza el valor CRC en un marco?


corte a través
avance rápido
Libre de fragmentos
almacenamiento y reenvio*

Explicación:

Cuando se utiliza el método de conmutación de almacenamiento y reenvío, el switch recibe la


trama completa antes de enviarlo al destino. La parte de comprobación de redundancia cíclica
(CRC) del remolque se utiliza para determinar si la trama ha sido modificada durante el tránsito.
En contraste, un interruptor de corte a través reenvía la trama una vez que la capa de destino
se lee 2 de direcciones. Dos tipos de métodos de conmutación de corte a través son avance
rápido y libre de fragmentos.

11. ¿Qué es la auto-MDIX?


un tipo de interruptor de Cisco
un tipo de conector Ethernet
un tipo de puerto en un switch Cisco

una función que detecta el tipo de cable Ethernet *

Explicación:

Auto-MDIX es una característica que se habilita en los últimos interruptores Cisco y que permite
que el conmutador para detectar y utilizar cualquier tipo de cable está conectado a un puerto
específico.

12. Verdadero o Falso?


Cuando un dispositivo está enviando datos a otro dispositivo en una
red remota, la trama Ethernet se envía a la dirección MAC de la
puerta de enlace predeterminada.
cierto*

falso

Explicación:

Una dirección MAC es sólo útil en la red Ethernet local. Cuando los datos se destina a una red
remota de cualquier tipo, los datos se envían al dispositivo de pasarela por defecto, el dispositivo
de capa 3 que las rutas para la red local.

Tabla 13. El ARP en un interruptor de mapas que hay dos tipos de


direcciones juntos?
Capa 3 dirección a una dirección de Capa 2 *

Capa 3 dirección a una dirección de capa 4


Capa 4 dirección a una dirección de capa 2
Capa 2 dirección a una dirección de capa 4

Explicación:

La tabla ARP conmutador mantiene un mapeo de direcciones MAC de Capa 2 a Capa 3


direcciones IP. Estas asignaciones pueden ser aprendidas por el interruptor dinámicamente a
través de ARP o estáticamente a través de la configuración manual.

14. Refiérase a la exposición. PC1 emite una petición ARP porque


necesita enviar un paquete a PC2. En este escenario, lo que
sucederá después?

PC2 enviará una respuesta ARP con su dirección MAC. *

RT1 enviará una respuesta ARP con su Fa0 / 0 de direcciones MAC.


RT1 enviará una respuesta ARP con la dirección MAC PC2.
SW1 enviará una respuesta ARP con la dirección MAC PC2.
SW1 enviará una respuesta ARP con su dirección MAC Fa0 / 1.

Explicación:

Cuando un dispositivo de red desea comunicarse con otro dispositivo en la misma red, envía
una petición ARP de difusión. En este caso, la solicitud contendrá la dirección IP del PC2. El
dispositivo de destino (PC2) envía una respuesta ARP con su dirección MAC.
15. Refiérase a la exposición. Un interruptor con una configuración
predeterminada se conecta cuatro hosts. Se muestra la tabla ARP
para host A. ¿Qué ocurre cuando el host A quiere enviar un paquete
IP para acoger D?

Host A envía una petición ARP para la dirección MAC del anfitrión D.
Host D envía una solicitud ARP para host A.

El host A envía el paquete al conmutador. El conmutador envía el paquete sólo para el anfitrión
D, que a su vez responde.

El host A envía un mensaje de difusión de FF: FF: FF: FF: FF: FF. Cada otro host conectado al conmutador
recibe la difusión y acogida D responde con su dirección MAC. *

Explicación:

Siempre que la dirección MAC de destino no está contenida dentro de la tabla ARP del host de
origen, el anfitrión (host A en este ejemplo) va a enviar un broadcast de Capa 2 que tiene una
dirección MAC de destino del FF: FF: FF: FF: FF: FF . Todos los dispositivos en la misma red
reciben esta emisión. Host D responderá a esta emisión.

16. Refiérase a la exposición. Los conmutadores están en su


configuración por defecto. Host A tiene que comunicarse con el
anfitrión D, pero el host A no tiene la dirección MAC de su puerta
de enlace predeterminada. Qué hosts de red recibirá la petición
ARP enviada por el host A?

único huésped D
único router R1
solamente aloja A, B, y C
solamente aloja A, B, C, y D

sólo los hosts B y C

sólo los hosts B, C, y el router R1 *

Explicación:

Desde el host A no tiene la dirección MAC de la puerta de enlace predeterminada en su tabla


ARP, el host A envía una difusión ARP. La difusión ARP sería enviado a todos los dispositivos
en la red local. Hosts B, C, y el router R1 recibirían la emisión. Router R1 no sería reenviar el
mensaje.
17. ¿Qué afirmación describe el tratamiento de las peticiones ARP
en el enlace local?
Ellos deben ser enviados por todos los routers de la red local.

Ellos son recibidas y procesadas por cada dispositivo en la red local. *

Se dejan caer por todos los conmutadores de la red local.


Ellos son recibidos y procesados sólo por el dispositivo de destino.

Explicación:

Una de las cuestiones negativas con las peticiones ARP es que se envían como una emisión.
Esto significa que todos los dispositivos del enlace local debe recibir y procesar la solicitud.

18. ¿Cuáles son dos posibles problemas de red que pueden resultar
de funcionamiento de ARP? (Escoge dos.)
Configuración manual de las asociaciones ARP estáticas podría facilitar el envenenamiento
ARP o la falsificación de direcciones MAC.

En grandes redes con ancho de banda bajo, múltiples difusiones ARP podrían causar retrasos en la
comunicación de datos. *

atacantes de la red podían manipular dirección MAC y asignaciones de direcciones IP en los mensajes
de ARP con la intención de interceptar el tráfico de red. *

Un gran número de solicitud difusiones ARP podrían causar la tabla de direcciones MAC de
host se desborde y prevenir el anfitrión de la comunicación en la red.
Múltiples respuestas ARP resultado en la tabla de direcciones MAC del switch que contiene
entradas que coincidan con las direcciones MAC de los hosts que están conectados al puerto
del switch correspondiente.

Explicación:

Un gran número de mensajes de difusión ARP podrían causar retrasos de comunicación de


datos momentáneos. atacantes de la red podían manipular dirección MAC y asignaciones de
direcciones IP en los mensajes de ARP con la intención de interceptar el tráfico de la red.
peticiones y respuestas ARP causan entradas que se harán en la tabla ARP, no la tabla de
direcciones MAC. ARP desborde de las tablas son muy poco probable. Configuración manual
de las asociaciones ARP estáticas es una manera de prevenir, no facilitan, el envenenamiento
ARP y falsificación de direcciones MAC. Multiple respuestas ARP que resulta en la tabla de
direcciones MAC interruptor que contiene entradas que coinciden con las direcciones MAC de
nodos conectados y se asocian con el puerto del conmutador relevante son requeridos para las
operaciones de reenvío de tramas de conmutación normal. No es un problema de red causado
ARP.
19. Rellene el espacio en blanco.
Un fragmento de colisión, también conocido como unaENANOmarco, es un marco de menos de
64 bytes de longitud.

Explique:
Un marco runt es un marco de menos de 64 bytes, por lo general generados por una colisión o
un fallo de interfaz de red.

20. Llenar el espacio en blanco.


En un switch Cisco,basada en puertosbúfer de memoria se utiliza para amortiguar los marcos en
las colas vinculados a los puertos de entrada y salida específicos.

21. Llenar el espacio en blanco.


ARPspoofinges una técnica que se utiliza para enviar mensajes ARP falsos a otros hosts en la
LAN. El objetivo es asociar las direcciones IP a las direcciones MAC equivocadas.

Explique:
ARP spoofing o envenenamiento ARP es una técnica usada por un atacante para responder a
una solicitud ARP para una dirección IPv4 que pertenece a otro dispositivo, tal como la entrada
de defecto.

23. ¿Cuál es el tamaño mínimo de trama de Ethernet que no se


descarta por el receptor como un marco de renacuajo?
64 bytes *
512 bytes bytes1024 bytes1500

Explicación:

El tamaño mínimo de trama de Ethernet es de 64 bytes. Frames menor que 64 bytes se


consideran fragmentos de colisión o marcos runt y se descartan.

24. ¿Qué es una característica de almacenamiento en búfer de


memoria basado en puerto?
Todas las tramas se almacenan en un búfer de memoria común.
Los marcos se almacenan en las colas vinculados a puertos específicos. *
Todos los puertos de un conmutador de compartir un solo buffer.Frames de memoria en la
memoria intermedia se vinculan dinámicamente a los puertos de destino.

Explicación:
Buffering es una técnica utilizada por los conmutadores Ethernet para almacenar tramas hasta
que puedan ser transmitidos. Con el almacenamiento en búfer basado en puerto, las tramas se
almacenan en las colas que están vinculados a los puertos de entrada y salida específicos.

25. ¿Cuál es el objetivo de un ataque de suplantación ARP?


para inundar la red con respuesta ARP broadcaststo llenar tablas de direcciones MAC del switch
con direcciones falsas
para asociar las direcciones IP a la dirección MAC incorrecto *
abrumar máquinas de la red con peticiones ARP

Explicación:

En un ataque de suplantación ARP, un mal intencionado intercepta anfitrionas ARP solicitudes


y respuestas a ellos para que los hosts de la red asignar una dirección IP a la dirección MAC
del host malicioso

Cisco v6.0 Capítulo 6

1. ¿Qué característica de la capa de red en el modelo OSI permite llevar paquetes


para múltiples tipos de comunicaciones entre muchos hosts?

El desencapsulado de cabeceras de capas inferiores


La selección de rutas para y paquetes directos hacia el destino
**La capacidad de operar sin tener en cuenta los datos que se transportan en cada
paquete
La capacidad de gestionar el transporte de datos entre los procesos que se ejecutan
en los hosts

2. ¿Cuáles son las dos características de la propiedad intelectual? (Escoge dos.)

**No requiere una conexión dedicada de extremo a extremo


**Funciona independientemente de los medios de la red
Retransmite los paquetes si se producen errores
Vuelve a montar los paquetes desordenados en el orden correcto en el extremo del
receptor
Garantiza la entrega de paquetes

3. Cuando un protocolo sin conexión está en uso en una capa inferior del modelo
OSI, ¿cómo se detectan y retransmiten los datos faltantes si es necesario?

Los acuses de recibo sin conexión se utilizan para solicitar la retransmisión.


**Los protocolos orientados a la conexión de capa superior realizan un seguimiento
de los datos recibidos y pueden solicitar la retransmisión desde los protocolos de
nivel superior del host emisor.
Los protocolos IP de la capa de red administran las sesiones de comunicación si los
servicios de transporte orientados a la conexión no están disponibles.
El proceso de entrega de mejor esfuerzo garantiza que se reciban todos los
paquetes que se envían.

4. ¿Qué campo en el encabezado IPv4 se utiliza para evitar que un paquete


atraviese una red sin fin?

**Tiempo para vivir


Secuencia de números
Número de acuse de recibo
Servicios Diferenciados

5. ¿Qué campo de encabezado IPv4 identifica el protocolo de capa superior que se


incluye en el paquete?

**Protocolo
Identificación
Versión
Servicios Diferenciados

6. ¿Cuál es una ventaja que ofrece el encabezado simplificado IPv6 sobre IPv4?

Cabecera de menor tamaño


Poco requisito para procesar sumas de comprobación
Direcciones IP de origen y de destino de menor tamaño
**Manejo eficiente de paquetes

7. Refiérase a la exposición. ¿Qué ruta de la tabla de enrutamiento PC1 se utilizará


para llegar a PC2?
8. Refiérase a la exposición. R1 recibe un paquete destinado a la dirección IP
192.168.2.10. ¿Cuál interfaz reenviará R1 el paquete?

FastEthernet0/0
FastEthernet0/1
Serial0/0/0
**Serial0/0/1
9. ¿Qué tipo de ruta se indica por el código C en una tabla de enrutamiento IPv4 en
un enrutador Cisco?

Ruta estática
Ruta por defecto
**Ruta directamente conectada
Ruta dinámica que se aprende a través de EIGRP

10. ¿Qué entrada de tabla de enrutamiento tiene una dirección de salto siguiente
asociada con una red de destino?

Rutas conectadas directamente


Rutas locales
**Rutas remotas
C y L rutas de origen

11. ¿Qué sentencia describe una característica de hardware de un enrutador Cisco


1941 que tiene la configuración de hardware predeterminada?

No tiene un puerto AUX.


Cuenta con tres interfaces FastEthernet para el acceso LAN.
**Tiene dos tipos de puertos que se pueden utilizar para acceder a la consola.
No requiere una CPU porque se basa en Compact Flash para ejecutar el IOS.

12. Después de la configuración predeterminada, ¿cuál es el siguiente paso en la


secuencia de arranque del enrutador después de que el IOS se carga desde el
flash?

Realice la rutina POST.


**Localice y cargue el archivo startup-config de NVRAM.
Cargue el programa bootstrap desde la ROM.
Cargue el archivo running-config desde la RAM.

13. ¿Cuáles son dos tipos de interfaces de enrutador? (Escoge dos.)

SVI
**LAN
DHCP
Telnet
**WAN
14. ¿Cuáles dos piezas de información están en la RAM de un enrutador Cisco
durante el funcionamiento normal? (Escoge dos.)

**Cisco IOS
Archivo IOS de copia de seguridad
**Tabla de enrutamiento IP
Software de diagnóstico básico
Archivo de configuración de inicio

15. Un enrutador inicia y entra en el modo de configuración. ¿Cuál es la razón para


esto?

La imagen de IOS está dañada.


Cisco IOS falta en la memoria flash.
**El archivo de configuración falta en NVRAM.
El proceso POST ha detectado un fallo de hardware.

16. ¿Cuál es el propósito del archivo de configuración de inicio en un enrutador


Cisco?

Para facilitar el funcionamiento básico de los componentes de hardware de un


dispositivo
**Para contener los comandos que se utilizan para inicialmente configurar un
enrutador en el inicio
Para contener los comandos de configuración que el enrutador IOS está utilizando
actualmente
Para proporcionar una versión de copia de seguridad limitada del IOS, en caso de
que el enrutador no puede cargar el IOS completo

17. ¿Qué tres comandos se utilizan para configurar el acceso seguro a un enrutador
a través de una conexión a la interfaz de consola? (Elige tres.)

Interfaz fastethernet 0/0


Línea vty 0 4
**Consola de línea 0
Habilitar cisco secreto
**iniciar sesión
**Contraseña cisco

18. ¿Qué característica describe una mejora IPv6 sobre IPv4?

Las direcciones IPv6 se basan en direccionamiento plano de 128 bits en oposición


a IPv4 que se basa en direccionamiento jerárquico de 32 bits.
**La cabecera IPv6 es más simple que la cabecera IPv4, lo que mejora el manejo
de paquetes.
Tanto IPv4 como IPv6 admiten autenticación, pero sólo IPv6 admite capacidades
de privacidad.
El espacio de direcciones IPv6 es cuatro veces mayor que el espacio de direcciones
IPv4.

19. Abra la Actividad PT. La contraseña enable en todos los dispositivos es cisco.
Realice las tareas en las instrucciones de actividad y luego responda a la pregunta.

¿Por qué se produce el fracaso?

PC1 tiene un gateway predeterminado incorrecto configurado.


**SW1 no tiene configurada una puerta de enlace predeterminada.
La dirección IP de SW1 está configurada en una subred incorrecta.
PC2 tiene configurada una puerta de enlace predeterminada incorrecta.

S-ar putea să vă placă și