Documente Academic
Documente Profesional
Documente Cultură
1. ¿Cuáles son las dos razones por las que los protocolos de capa física utilizan técnicas
de codificación de tramas? (Escoge dos.)
La medida de los bits transferidos a través de los medios durante un período de tiempo
dado *
3. Un administrador de red advierte que algunos cables Ethernet recién instalados llevan
señales de datos corruptas y distorsionadas. El nuevo cableado se instaló en el techo
cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos factores pueden interferir
con el cableado de cobre y resultar en distorsión de señal y corrupción de datos? (Escoge
dos.)
EMI *
Diafonía
RFI *
Atenuación de la señal
Longitud de cableado
4. ¿Qué característica describe la diafonía?
5. ¿Qué técnica se utiliza con el cable UTP para ayudar a proteger contra la interferencia
de señal de diafonía?
DIN
PS-2
RJ-11
RJ-45 *
9. ¿Cuál es una ventaja de usar cableado de fibra óptica en lugar de cables de cobre?
Las dos hebras permiten que los datos viajen para distancias más largas sin degradar.
11. Un administrador de red está diseñando el diseño de una nueva red inalámbrica.
¿Cuáles son las tres áreas de preocupación que se deben tener en cuenta al construir una
red inalámbrica? (Elige tres.)
Opciones de movilidad
seguridad*
interferencia*
área de cobertura*
Extenso cableado
Colisión de paquetes
12. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación
utilizado para tipos específicos de medios?
solicitud
transporte
enlace de datos*
físico
13. ¿Cuáles son los dos servicios que realiza la capa de enlace de datos del modelo OSI?
(Escoge dos.)
Las topologías lógicas se refieren a cómo una red transfiere datos entre dispositivos. *
15. ¿Qué método de transferencia de datos permite que la información sea enviada y
recibida al mismo tiempo?
duplex completo*
medio duplex
multicine
Simplex
Los dispositivos finales están conectados entre sí por un bus y cada bus se conecta a un
dispositivo intermedio central.
Todos los dispositivos finales e intermedios están conectados entre sí en una cadena.
17. Refiérase a la exposición. ¿Qué enunciado describe los métodos de control de acceso
a los medios utilizados por las redes en la exposición?
Dirección lógica
dirección física
datos
detección de errores*
19. A medida que los datos se desplazan por los medios en un flujo de 1s y 0s, ¿cómo
identifica un nodo receptor el inicio y el final de un marco?
El nodo transmisor envía una baliza para notificar que se adjunta una trama de datos.
El nodo transmisor envía una señal fuera de banda al receptor alrededor del comienzo de la
trama.
20. ¿Cuál es la función del valor CRC que se encuentra en el campo FCS de una trama?
El término ancho de banda indica la capacidad de un medio para transportar datos y se mide
típicamente en kilobits por segundo (kb/s) o megabits por segundo (Mb/s).
¿Qué acrónimo se utiliza para hacer referencia a la subcapa de enlace de datos que
identifica el protocolo de capa de red encapsulado en el marco? LLC
Una topología física que es una variación o combinación de una topología de punto a punto,
de concentrador y de radio o de malla, es comúnmente conocida como topología híbrida.
Explicación:
64 bytes *
128 bytes
1024 bytes
1518 bytes *
Explicación:
Explicación:
Ethernet es el protocolo de LAN más común en el mundo. Que opera en la Capa 1 y 2, pero no
es necesario para la comunicación por Internet. El modelo OSI se utiliza para describir cómo
operan las redes. Una WAN conecta varios sitios ubicados en diferentes países.
La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores de la suite de
protocolos. *
Explicación:
control de enlace lógico se implementa en software y permite que la capa de enlace de datos
para comunicarse con las capas superiores de la suite de protocolos. control de enlace lógico
se especifica en el estándar IEEE 802.2. IEEE 802.3 es un conjunto de normas que definen los
diferentes tipos de Ethernet. La dirección MAC (Media Access Control) subcapa es responsable
de la colocación y recuperación de marcos dentro y fuera de los medios de comunicación. La
subcapa MAC es también responsable de la adición de una cabecera y un remolque a la unidad
de datos de protocolo de capa de red (PDU).
Explicación:
Los tres primeros bytes son utilizados por el proveedor asignado OUI. *
Explicación:
Una dirección de MAC se compone de 6 bytes. Los primeros 3 bytes se utilizan para la
identificación del proveedor y los 3 últimos bytes deben asignar un valor único dentro de la
misma OUI. Las direcciones MAC se implementan en hardware. Una tarjeta de red necesita una
dirección MAC para comunicarse a través de la LAN. El IEEE regula las direcciones MAC.
255.255.255.255
ffff.ffff.ffff *
127.0.0.1
01-00-5E-00-AA-23
Explicación:
El propósito de una solicitud ARP es encontrar la dirección MAC del host de destino en una LAN
Ethernet. El proceso ARP envía un broadcast de Capa 2 para todos los dispositivos de la LAN
Ethernet. La trama contiene la dirección IP del destino y la dirección MAC de difusión, ffff.ffff.ffff.
Explicación:
Un switch crea una tabla de direcciones MAC mediante la inspección de Capa 2 fotogramas de
entrada y registro de la dirección MAC de origen se encuentra en el encabezado de la trama.
La dirección MAC descubierto y grabado se asocia entonces con el puerto utilizado para recibir
la trama.
9. Refiérase a la exposición. La exposición muestra una pequeña red
conmutada y el contenido de la tabla de direcciones MAC del
conmutador. PC1 ha enviado una trama dirigida a la PC3. ¿Qué hará
el detector con el marco?
Explicación:
La dirección MAC del PC3 no está presente en la tabla MAC del switch. Debido a que el
interruptor no se sabe a dónde enviar la trama que se dirige a la PC3, se envía la trama a todos
los puertos del conmutador, excepto por el puerto 4, que es el puerto de entrada.
Explicación:
Explicación:
Auto-MDIX es una característica que se habilita en los últimos interruptores Cisco y que permite
que el conmutador para detectar y utilizar cualquier tipo de cable está conectado a un puerto
específico.
falso
Explicación:
Una dirección MAC es sólo útil en la red Ethernet local. Cuando los datos se destina a una red
remota de cualquier tipo, los datos se envían al dispositivo de pasarela por defecto, el dispositivo
de capa 3 que las rutas para la red local.
Explicación:
Explicación:
Cuando un dispositivo de red desea comunicarse con otro dispositivo en la misma red, envía
una petición ARP de difusión. En este caso, la solicitud contendrá la dirección IP del PC2. El
dispositivo de destino (PC2) envía una respuesta ARP con su dirección MAC.
15. Refiérase a la exposición. Un interruptor con una configuración
predeterminada se conecta cuatro hosts. Se muestra la tabla ARP
para host A. ¿Qué ocurre cuando el host A quiere enviar un paquete
IP para acoger D?
Host A envía una petición ARP para la dirección MAC del anfitrión D.
Host D envía una solicitud ARP para host A.
El host A envía el paquete al conmutador. El conmutador envía el paquete sólo para el anfitrión
D, que a su vez responde.
El host A envía un mensaje de difusión de FF: FF: FF: FF: FF: FF. Cada otro host conectado al conmutador
recibe la difusión y acogida D responde con su dirección MAC. *
Explicación:
Siempre que la dirección MAC de destino no está contenida dentro de la tabla ARP del host de
origen, el anfitrión (host A en este ejemplo) va a enviar un broadcast de Capa 2 que tiene una
dirección MAC de destino del FF: FF: FF: FF: FF: FF . Todos los dispositivos en la misma red
reciben esta emisión. Host D responderá a esta emisión.
único huésped D
único router R1
solamente aloja A, B, y C
solamente aloja A, B, C, y D
Explicación:
Explicación:
Una de las cuestiones negativas con las peticiones ARP es que se envían como una emisión.
Esto significa que todos los dispositivos del enlace local debe recibir y procesar la solicitud.
18. ¿Cuáles son dos posibles problemas de red que pueden resultar
de funcionamiento de ARP? (Escoge dos.)
Configuración manual de las asociaciones ARP estáticas podría facilitar el envenenamiento
ARP o la falsificación de direcciones MAC.
En grandes redes con ancho de banda bajo, múltiples difusiones ARP podrían causar retrasos en la
comunicación de datos. *
atacantes de la red podían manipular dirección MAC y asignaciones de direcciones IP en los mensajes
de ARP con la intención de interceptar el tráfico de red. *
Un gran número de solicitud difusiones ARP podrían causar la tabla de direcciones MAC de
host se desborde y prevenir el anfitrión de la comunicación en la red.
Múltiples respuestas ARP resultado en la tabla de direcciones MAC del switch que contiene
entradas que coincidan con las direcciones MAC de los hosts que están conectados al puerto
del switch correspondiente.
Explicación:
Explique:
Un marco runt es un marco de menos de 64 bytes, por lo general generados por una colisión o
un fallo de interfaz de red.
Explique:
ARP spoofing o envenenamiento ARP es una técnica usada por un atacante para responder a
una solicitud ARP para una dirección IPv4 que pertenece a otro dispositivo, tal como la entrada
de defecto.
Explicación:
Explicación:
Buffering es una técnica utilizada por los conmutadores Ethernet para almacenar tramas hasta
que puedan ser transmitidos. Con el almacenamiento en búfer basado en puerto, las tramas se
almacenan en las colas que están vinculados a los puertos de entrada y salida específicos.
Explicación:
3. Cuando un protocolo sin conexión está en uso en una capa inferior del modelo
OSI, ¿cómo se detectan y retransmiten los datos faltantes si es necesario?
**Protocolo
Identificación
Versión
Servicios Diferenciados
6. ¿Cuál es una ventaja que ofrece el encabezado simplificado IPv6 sobre IPv4?
FastEthernet0/0
FastEthernet0/1
Serial0/0/0
**Serial0/0/1
9. ¿Qué tipo de ruta se indica por el código C en una tabla de enrutamiento IPv4 en
un enrutador Cisco?
Ruta estática
Ruta por defecto
**Ruta directamente conectada
Ruta dinámica que se aprende a través de EIGRP
10. ¿Qué entrada de tabla de enrutamiento tiene una dirección de salto siguiente
asociada con una red de destino?
SVI
**LAN
DHCP
Telnet
**WAN
14. ¿Cuáles dos piezas de información están en la RAM de un enrutador Cisco
durante el funcionamiento normal? (Escoge dos.)
**Cisco IOS
Archivo IOS de copia de seguridad
**Tabla de enrutamiento IP
Software de diagnóstico básico
Archivo de configuración de inicio
17. ¿Qué tres comandos se utilizan para configurar el acceso seguro a un enrutador
a través de una conexión a la interfaz de consola? (Elige tres.)
19. Abra la Actividad PT. La contraseña enable en todos los dispositivos es cisco.
Realice las tareas en las instrucciones de actividad y luego responda a la pregunta.