Sunteți pe pagina 1din 24

Versión 6.

0:

1. ¿Cuál es una característica de una red tolerante a fallas?


 Una red que protege la información confidencial del acceso no autorizado
 Una red que puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio prestado a los
usuarios existentes.
 Una red que admite un mecanismo para gestionar la congestión y garantizar la entrega confiable de contenido a todos los usuarios
 Una red que se recupera rápidamente cuando ocurre una falla y depende de la redundancia para limitar el impacto de una falla *
Explique:
las redes tolerantes a fallas limitan el impacto de una falla porque las redes están construidas de una manera que permite una recuperación rápida
cuando se produce dicha falla. Estas redes dependen de rutas múltiples o redundantes entre el origen y el destino de un mensaje.
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se brinda
a los usuarios existentes.
La calidad de servicio (QoS) es un mecanismo para gestionar la congestión y garantizar la entrega confiable de contenido a todos los usuarios.

2. Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver la página web de
una empresa y leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones
financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos en
sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos?
 transacciones financieras, audio conferencia, página web
 audio conferencia, transacciones financieras, página web *
 audio conferencia, página web, transacciones financieras
 transacciones financieras, página web, audio conferencia
Explique: los
mecanismos de QoS permiten el establecimiento de estrategias de gestión de colas que imponen prioridades para diferentes categorías de datos
de aplicaciones. Por lo tanto, esta cola permite que los datos de voz tengan prioridad sobre los datos de transacción, que tiene prioridad sobre los
datos web.

3. ¿Cuál es un beneficio de usar la computación en la nube en redes?


 Los usuarios finales tienen la libertad de usar herramientas personales para acceder a la información y comunicarse a través de una red
empresarial.
 Las capacidades de red se extienden sin requerir inversión en nueva infraestructura, personal o software. *
 La tecnología está integrada en los dispositivos de todos los días, lo que les permite interconectarse con otros dispositivos, haciéndolos más
'inteligentes' o automatizados.
 Las redes domésticas utilizan el cableado eléctrico existente para conectar dispositivos a la red donde haya una toma de corriente, lo que
ahorra el costo de instalar cables de datos.
Explique:
la computación en la nube amplía las capacidades de TI sin requerir inversión en nueva infraestructura, capacitación de personal nuevo o licencias
de software nuevo. Estos servicios están disponibles a pedido y se entregan económicamente a cualquier dispositivo en cualquier parte del mundo
sin comprometer la seguridad o la función. BYOD trata sobre los usuarios finales que tienen la libertad de usar herramientas personales para
acceder a la información y comunicarse a través de una red de negocios o campus. La tecnología inteligente para el hogar está integrada en los
dispositivos de todos los días, lo que les permite interconectarse con otros dispositivos, haciéndolos más 'inteligentes' o automatizados. La red
Powerline es una tendencia para la red doméstica que utiliza el cableado eléctrico existente para conectar dispositivos a la red donde haya una
toma de corriente, lo que ahorra el costo de instalar cables de datos.

4. ¿Cuál es la función del shell en un sistema operativo?


 Interactúa con el hardware del dispositivo.
 Se interconecta entre los usuarios y el núcleo. *
 Proporciona servicios de firewall dedicados.
 Proporciona los servicios de protección contra intrusiones para el dispositivo.
Explique: la
mayoría de los sistemas operativos contienen un shell y un kernel. El kernel interactúa con el hardware y las interfaces de shell entre el kernel y los
usuarios.

5. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un conmutador Cisco?
 una conexión de consola
 una conexión AUX
 una conexión Telnet
 una conexión SSH *
Explique:
una sesión de CLI que utiliza Secure Shell (SSH) proporciona seguridad mejorada porque SSH admite contraseñas seguras y cifrado durante el
transporte de datos de la sesión. Los otros métodos admiten autenticación pero no cifrado.

6. Un técnico de red está intentando configurar una interfaz ingresando el siguiente comando: SanJose (config) # dirección IP
192.168.2.1 255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón para esto?
 El comando se ingresa desde el modo de operación incorrecto. *
 La sintaxis del comando es incorrecta.
 La información de la máscara de subred es incorrecta.
 La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la dirección IP.
Explique:
se está utilizando el modo de operación incorrecto. La solicitud de CLI indica que el modo de operación es la configuración global. Las direcciones
IP deben configurarse desde el modo de configuración de la interfaz, como lo indica el indicador SanJose (config-if) #.
7. Un administrador usa la combinación de teclas Ctrl-Shift-6 en un interruptor después de emitir el comando ping. ¿Cuál es el propósito
de usar estas teclas?
 para reiniciar el proceso de ping
 para interrumpir el proceso de ping *
 para salir a un modo de configuración diferente
 para permitir al usuario completar el comando
Explique:
para interrumpir un proceso de IOS como ping o traceroute, un usuario ingresa la combinación de teclas Ctrl-Shift-6. Tab completa el resto de
parámetros o argumentos dentro de un comando. Para salir del modo de configuración al modo privilegiado, presione la tecla Ctrl-Z. CTRL-R
volverá a mostrar la línea que acaba de escribir, lo que facilitará al usuario presionar Entrar y volver a emitir el comando ping.

8. Consulte la exposición. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador utiliza
una conexión de consola para conectarse al conmutador, ¿qué contraseña se necesita para acceder al modo EXEC del usuario?

 Déjame entrar
 secretina
 linevtyin
 lineconin *
Explique:
Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con el comando line VTY. La contraseña configurada bajo este es
requerida para acceder al modo EXEC del usuario. La contraseña configurada bajo el comando line console 0 es necesaria para obtener acceso a
través del puerto de la consola, y las contraseñas secretas enable y enable se utilizan para permitir la entrada en el modo EXEC privilegiado.

9. ¿En qué interfaz del conmutador configuraría un administrador una dirección IP para que el conmutador se pueda administrar de
forma remota?
 FastEthernet0 / 1
 VLAN 1 *
 vty 0
 consola 0
Explique: la
interfaz VLAN 1 es una interfaz virtual en un conmutador, llamada SVI (interfaz virtual del conmutador). La configuración de una dirección IP en el
SVI predeterminado, la interfaz VLAN 1, permitirá el acceso remoto a un conmutador. La línea VTY también debe configurarse para permitir el
acceso remoto, pero no se puede configurar una dirección IP en esta línea.

10. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la que se intercambian los segmentos entre
un cliente web y un servidor web?
 TCP *
 IP
 HTTP
 Ethernet
Explique:
TCP es un protocolo de Capa 4 del modelo OSI. TCP tiene varias responsabilidades en el proceso de comunicación de la red. Divide mensajes
grandes en segmentos más pequeños que son más eficientes para enviar a través de la red. También controla el tamaño y la tasa de segmentos
intercambiados entre clientes y servidores.

11. ¿Cuál es la ventaja de usar un protocolo definido por un estándar abierto?


 Una empresa puede monopolizar el mercado.
 El protocolo solo se puede ejecutar en equipos de un proveedor específico.
 Las organizaciones de estándares no controlan ni regulan un protocolo estándar abierto.
 Fomenta la competencia y promueve elecciones. *
Explique: el
monopolio de una compañía no es una buena idea desde el punto de vista del usuario. Si un protocolo solo se puede ejecutar en una marca, hace
que sea difícil tener equipos mixtos en una red. Un protocolo propietario no es de uso gratuito. En general, un amplio rango de proveedores
implementará un protocolo estándar abierto.

12. ¿Cuáles son los dos beneficios de usar un modelo de red en capas? (Escoge dos.)
 Ayuda en el diseño del protocolo. * *
 Acelera la entrega de paquetes.
 Impide que los diseñadores creen su propio modelo.
 Impide que la tecnología en una capa afecte a otras capas. *
 Asegura que un dispositivo en una capa pueda funcionar en la siguiente capa superior.
Explique:
algunos proveedores han desarrollado sus propios modelos y protocolos de referencia. Hoy, si un dispositivo se va a comunicar en Internet, el
dispositivo debe usar el modelo TCP / IP. Los beneficios de usar un modelo en capas son los siguientes:
ayuda en el diseño del protocolo,
fomenta la competencia entre proveedores e
impide que una tecnología que funciona en una capa afecte a cualquier otra capa,
proporciona un lenguaje común para describir la funcionalidad de la red y
ayuda a visualizar la interacción entre cada capa y los protocolos entre cada capa

13. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP / IP? (Escoge dos.)
 enlace de datos
 red*
 físico
 sesión
 transporte*
Explique:
la capa de transporte OSI es funcionalmente equivalente a la capa de transporte TCP / IP, y la capa de red OSI es equivalente a la capa de
Internet TCP / IP. El enlace de datos OSI y las capas físicas juntas son equivalentes a la capa de acceso a la red TCP / IP. La capa de sesión OSI
(con la capa de presentación) se incluye dentro de la capa de aplicación TCP / IP.

14. ¿Qué nombre se asigna a la PDU de la capa de transporte?


 pedacitos
 datos
 cuadro
 paquete
 segmento*
Explique:
datos de la aplicación pasan por la pila de protocolos en su camino para transmitirse a través de los medios de red. Durante el proceso, varios
protocolos le agregan información en cada nivel. En cada etapa del proceso, una PDU (unidad de datos de protocolo) tiene un nombre diferente
para reflejar sus nuevas funciones. Las PDU se nombran de acuerdo con los protocolos del conjunto TCP / IP:
Datos: el término general para la PDU utilizada en la capa de aplicación.
Segmento - PDU de la capa de transporte
Paquete - PDU de la capa de red
Trama - PDU de la capa de enlace de datos
Bits - Una PDU de capa física utilizada cuando se transmiten físicamente datos a través del medio

15. Un ingeniero de redes está midiendo la transferencia de bits a través de la red troncal de la compañía para una aplicación de base de
datos de misión crítica. El ingeniero se da cuenta de que el rendimiento de la red parece inferior al ancho de banda esperado. ¿Qué tres
factores podrían influir en las diferencias en el rendimiento? (Elige tres.)
 la cantidad de tráfico que actualmente cruza la red *
 La sofisticación del método de encapsulación aplicado a los datos.
 El tipo de tráfico que cruza la red *
 la latencia creada por la cantidad de dispositivos de red que cruzan los datos *
 El ancho de banda de la conexión WAN a Internet
 La fiabilidad de la infraestructura Gigabit Ethernet de la red troncal
Explique: El
rendimiento generalmente no coincide con el ancho de banda especificado de los enlaces físicos debido a múltiples factores. Estos factores
incluyen la cantidad de tráfico, el tipo de tráfico y la latencia creada por los dispositivos de red que los datos deben cruzar.

16. Un administrador de red está solucionando problemas de conectividad en un servidor. Usando un probador, el administrador nota
que las señales generadas por la NIC del servidor están distorsionadas y no se pueden usar. ¿En qué capa del modelo OSI se clasifica el
error?
 Capa de presentación
 capa de red
 capa fisica*
 Capa de enlace de datos
Explique:
La NIC tiene responsabilidades tanto en la Capa 1 como en la Capa 2. La NIC codifica la trama como una serie de señales que se transmiten a los
medios locales. Esta es la responsabilidad de la capa física del modelo OSI. La señal puede ser en forma de ondas eléctricas, ópticas o de radio.

17. ¿Qué tipo de cable UTP se usa para conectar una PC a un puerto de switch?
 consola
 dese la vuelta
 crossover
 directo * *
Explique:
un cable de sustitución es un cable de propiedad de Cisco que se utiliza para conectarse a un enrutador o cambiar el puerto de la consola. Un
cable directo (también llamado parche) generalmente se usa para interconectar un host a un conmutador y un conmutador a un enrutador. Se
utiliza un cable cruzado para interconectar dispositivos similares entre sí, por ejemplo, entre dos conmutadores, dos enrutadores y dos hosts.
18. Un administrador de red está midiendo la transferencia de bits a través de la red troncal de la compañía para una aplicación
financiera de misión crítica. El administrador se da cuenta de que el rendimiento de la red parece inferior al ancho de banda
esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.)
 la cantidad de tráfico que actualmente cruza la red *
 La sofisticación del método de encapsulación aplicado a los datos.
 El tipo de tráfico que cruza la red *
 la latencia creada por la cantidad de dispositivos de red que cruzan los datos *
 El ancho de banda de la conexión WAN a Internet
 La fiabilidad de la infraestructura Gigabit Ethernet de la red troncal
Explique: El
rendimiento generalmente no coincide con el ancho de banda especificado de los enlaces físicos debido a múltiples factores. Estos factores
incluyen la cantidad de tráfico, el tipo de tráfico y la latencia creada por los dispositivos de red que los datos deben cruzar.

19. ¿Cuál es una característica del cableado UTP?


 cancelación*
 revestimiento
 inmunidad a riesgos eléctricos
 trenzado de cobre tejido o lámina metálica
Explique: el
revestimiento y la inmunización contra riesgos eléctricos son características del cableado de fibra óptica. Se utiliza una trenza de cobre tejida o una
lámina metálica como protección para el conductor interno del cable coaxial. La cancelación es una propiedad del cableado UTP donde dos cables
se encuentran adyacentes entre sí, de modo que cada campo magnético cancela el campo magnético adyacente.

20. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)
 No se ve afectado por EMI o RFI. *
 Cada par de cables está envuelto en papel de aluminio.
 Combina la técnica de cancelación, protección y torsión para proteger los datos.
 Típicamente contiene 4 pares de cables de fibra óptica.
 Es más caro que el cableado UTP. *
Explique:
el cableado de fibra óptica admite un mayor ancho de banda que UTP para distancias más largas. La fibra es inmune a EMI y RFI, pero cuesta
más, requiere más habilidad para instalar y requiere más precauciones de seguridad.

21. ¿Cuál es una característica de la subcapa LLC?


 Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
 Proporciona delimitación de datos de acuerdo con los requisitos de señalización física del medio.
 Coloca información en el marco permitiendo que múltiples protocolos de Capa 3 usen la misma interfaz de red y medios. *
 Define los procesos de software que proporcionan servicios a la capa física.
Explique:
El control de enlace lógico (LLC) define los procesos de software que proporcionan servicios a los protocolos de la capa de red. LLC coloca la
información en el marco e identifica qué protocolo de capa de red se está utilizando para el marco. Esta información permite que múltiples
protocolos de Capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios.

22. Un equipo de red está comparando topologías WAN físicas para conectar sitios remotos a un edificio de la sede. ¿Qué topología
proporciona alta disponibilidad y conecta algunos, pero no todos, los sitios remotos?
 malla
 malla parcial *
 hub y habló
 punto a punto
Explique:
las topologías de malla parcial proporcionan una alta disponibilidad al interconectar múltiples sitios remotos, pero no requieren una conexión entre
todos los sitios remotos. Una topología de malla requiere enlaces punto a punto con cada sistema conectado a cualquier otro sistema. Una
topología punto a punto es donde cada dispositivo está conectado a otro dispositivo. Un concentrador y radio utiliza un dispositivo central en una
topología en estrella que se conecta a otros dispositivos punto a punto.

23. ¿Qué método se usa para administrar el acceso basado en contención en una red inalámbrica?
 CSMA / CD
 orden de prioridad
 CSMA / CA *
 paso de fichas
Explique: el
acceso múltiple de detección de operador con evitación de colisión (CSMA / CA) se utiliza con tecnología de red inalámbrica para mediar la
contención de medios. El acceso múltiple de detección de portadora con detección de colisión (CSMA / CD) se utiliza con tecnología Ethernet
cableada para mediar en la contención de medios. El orden de prioridad y el paso de tokens no se utilizan (o no son un método) para el control de
acceso a medios.

24. ¿Cuáles son las tres funciones principales proporcionadas por la encapsulación de datos de capa 2? (Elige tres.)
 corrección de errores mediante un método de detección de colisión
 control de sesión utilizando números de puerto
 direccionamiento de la capa de enlace de datos *
 colocación y eliminación de marcos de los medios
 detección de errores mediante cálculos CRC *
 delimitar grupos de bits en tramas *
 conversión de bits en señales de datos
Explique: a
través del proceso de encuadre, los delimitadores se utilizan para identificar el inicio y el final de la secuencia de bits que forman un marco. El
direccionamiento de la capa de enlace de datos se agrega para permitir que se entregue una trama a un nodo de destino. Se calcula un campo de
verificación de redundancia cíclica (CRC) en cada bit y se agrega a la trama. Si el valor CRC contenido en la trama de llegada es el mismo que
crea el nodo receptor, se procesará la trama.

25. ¿Qué hará un host en una red Ethernet si recibe una trama con una dirección MAC de destino que no coincide con su propia
dirección MAC?
 Descartará el marco. *
 Reenviará la trama al siguiente host.
 Eliminará el marco de los medios.
 Eliminará el marco del enlace de datos para verificar la dirección IP de destino.
Explique:
en una red Ethernet, cada NIC de la red verifica cada trama entrante para ver si la dirección MAC de destino en la trama coincide con su propia
dirección MAC. Si no hay coincidencia, el dispositivo descarta el marco. Si hay una coincidencia, la NIC pasa el marco a la siguiente capa OSI.

26. ¿Cuáles son dos ejemplos del método de conmutación de corte? (Escoge dos.)
 conmutación de almacenamiento y reenvío
 cambio de avance rápido *
 Conmutación CRC
 conmutación sin fragmentos *
 Conmutación QOS
Explique: la
conmutación de almacenamiento y reenvío acepta la trama completa y realiza una comprobación de errores utilizando CRC antes de reenviar la
trama. Almacenar y reenviar a menudo se requiere para el análisis de QOS. Avance rápido y sin fragmentos son variaciones del método de
conmutación de corte donde solo se recibe parte de la trama antes de que el conmutador comience a reenviarla.

27. ¿Cuáles son dos acciones realizadas por un conmutador Cisco? (Escoge dos.)
 construir una tabla de enrutamiento basada en la primera dirección IP en el encabezado del marco
 utilizando las direcciones MAC de origen de las tramas para crear y mantener una tabla de direcciones MAC *
 reenviar tramas con direcciones IP de destino desconocidas a la puerta de enlace predeterminada
 utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección MAC de destino *
 examinar la dirección MAC de destino para agregar nuevas entradas a la tabla de direcciones MAC
Explique:
las acciones importantes que realiza un interruptor son las siguientes:
Cuando entra una trama, el conmutador examina la dirección de origen de la capa 2 para generar y mantener la tabla de direcciones MAC de la
capa 2.
Examina la dirección de destino de la capa 2 para determinar cómo reenviar la trama. Cuando la dirección de destino está en la tabla de
direcciones MAC, la trama se envía a un puerto en particular. Cuando se desconoce la dirección, la trama se envía a todos los puertos que tienen
dispositivos conectados a esa red.

28. ¿Qué método de reenvío de trama recibe la trama completa y realiza una verificación CRC para detectar errores antes de reenviar la
trama?
 conmutación de corte
 Conmutación de almacenamiento y reenvío *
 conmutación sin fragmentos
 cambio de avance rápido
Explique: la
conmutación de avance rápido y sin fragmentos son variaciones de la conmutación de corte, que comienza a reenviar la trama antes de recibir la
trama completa.

29. Consulte la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en la trama cuando salga del
host A?

 DD: DD: DD: DD: DD: DD


 172.168.10.99
 CC: CC: CC: CC: CC: CC
 172.168.10.65
 BB: BB: BB: BB: BB: BB *
 AA: AA: AA: AA: AA: AA
Explique:
cuando un host envía información a una red distante, el encabezado de trama de capa 2 contendrá una dirección MAC de origen y de destino. La
dirección de origen será el dispositivo host de origen. La dirección de destino será la interfaz del enrutador que se conecta a la misma red. En el
caso del host A que envía información al host B, la dirección de origen es AA: AA: AA: AA: AA: AA y la dirección de destino es la dirección MAC
asignada a la interfaz Ethernet R2, BB: BB: BB: BB: BB: BB.

30. ¿Qué direcciones están mapeadas por ARP?


 dirección MAC de destino a una dirección IPv4 de destino *
 dirección IPv4 de destino a la dirección MAC de origen
 dirección IPv4 de destino al nombre de host de destino
 dirección MAC de destino a la dirección IPv4 de origen
Explique:
ARP, o el Protocolo de resolución de direcciones, funciona asignando una dirección MAC de destino a una dirección IPv4 de destino. El host
conoce la dirección IPv4 de destino y usa ARP para resolver la dirección MAC de destino correspondiente.

31. ¿Qué información se agrega durante la encapsulación en OSI Layer 3?


 MAC de origen y destino
 protocolo de aplicación de origen y destino
 número de puerto de origen y destino
 dirección IP de origen y destino *
Explique:
IP es un protocolo de capa 3. Los dispositivos de capa 3 pueden abrir el encabezado de capa 3 para inspeccionar el encabezado de capa 3 que
contiene información relacionada con IP, incluidas las direcciones IP de origen y destino.

32. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.)
 realizar detección de errores
 paquetes de enrutamiento hacia el destino *
 PDU encapsulando desde la capa de transporte *
 colocación de marcos en los medios
 detección de colisiones
Explique:
la capa de red OSI proporciona varios servicios para permitir la comunicación entre dispositivos:
direccionamiento
encapsulado
enrutamiento
desencapsulación
La detección de errores, la colocación de marcos en los medios y la detección de colisiones son funciones de la capa de tinta de datos.

33. Consulte la exposición. El administrador de red de una pequeña empresa de publicidad ha optado por utilizar la red 192.168.5.96/27
para el direccionamiento LAN interno. Como se muestra en la exposición, se asigna una dirección IP estática al servidor web de la
empresa. Sin embargo, el servidor web no puede acceder a Internet. El administrador verifica que las estaciones de trabajo locales con
direcciones IP asignadas por un servidor DHCP pueden acceder a Internet, y el servidor web puede hacer ping a las estaciones de
trabajo locales. ¿Qué componente está configurado incorrectamente?

 máscara de subred
 Dirección DNS
 dirección IP del host
 dirección de puerta de enlace predeterminada *
Explique:
cuando se utiliza una máscara de subred 255.255.255.224, los primeros tres bits del último octeto son parte de la porción de red para una
dirección IPv4 en la subred. Para la red 192.168.5.96/27, las direcciones de host válidas son 192.168.5.97 a 192.168.5.126. La dirección de puerta
de enlace predeterminada es para el dispositivo de Capa 3 en la misma red y debe contener una dirección IP dentro del rango válido de
direcciones IP.

34. ¿Por qué un dispositivo de Capa 3 realiza el proceso AND en una dirección IP de destino y una máscara de subred?
 para identificar la dirección de difusión de la red de destino
 para identificar la dirección de host del host de destino
 para identificar cuadros defectuosos
 para identificar la dirección de red de la red de destino *
Explique:
ANDing nos permite identificar la dirección de red a partir de la dirección IP y la máscara de red.

35. ¿Cuáles son dos funciones de NVRAM? (Escoge dos.)


 para almacenar la tabla de enrutamiento
 para retener el contenido cuando se corta la energía *
 para almacenar el archivo de configuración de inicio *
 para contener el archivo de configuración en ejecución
 para almacenar la tabla ARP
Explique:
NVRAM es un almacenamiento de memoria permanente, por lo que el archivo de configuración de inicio se conserva incluso si el enrutador pierde
energía.

36. Consulte la exposición. ¿Cuál será el resultado de ingresar esta configuración la próxima vez que un administrador de red conecte
un cable de consola al enrutador y no se hayan ingresado comandos adicionales?

 El administrador deberá ingresar a Cisco123.


 El administrador deberá ingresar a Cisco234.
 El administrador deberá ingresar a Cisco789.
 Se le presentará al administrador la solicitud R1>. *
Explique:
hasta que tanto la contraseña de contraseña como los comandos de inicio de sesión se ingresen en el modo de configuración de línea de consola,
no se requiere contraseña para obtener acceso al modo de activación.

37. ¿Cuál es la representación decimal con puntos de la dirección IPv4 11001011.00000000.01110001.11010011?


 192.0.2.199
 198.51.100.201
 203.0.113.211 *
 209.165.201.223
Explique:
cada sección (octeto) contiene ocho dígitos binarios. Cada dígito representa un valor específico (128, 64, 32, 16, 8, 4, 2 y 1). En todas partes hay
un 1, el valor específico es relevante. Agregue todos los valores relevantes en un octeto particular para obtener el valor decimal. Por ejemplo, el
binario 11001011 es igual a 203 en decimal.

38. ¿Cuáles son las tres características de la transmisión de multidifusión? (Elige tres.)
 La dirección de origen de una transmisión de multidifusión está en el rango de 224.0.0.0 a 224.0.0.255.
 Se puede enviar un solo paquete a un grupo de hosts. * *
 Los enrutadores pueden utilizar la transmisión de multidifusión para intercambiar información de enrutamiento. * *
 Los enrutadores no reenviarán direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255. *
 Las computadoras usan transmisión de multidifusión para solicitar direcciones IPv4.
 Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones de capa superior.
Explique: los
mensajes de difusión consisten en paquetes únicos que se envían a todos los hosts en un segmento de red. Estos tipos de mensajes se utilizan
para solicitar direcciones IPv4 y asignar direcciones de capa superior a direcciones de capa inferior. Una transmisión de multidifusión es un
paquete único enviado a un grupo de hosts y es utilizado por protocolos de enrutamiento, como OSPF y RIPv2, para intercambiar rutas. El rango
de direcciones 224.0.0.0 a 224.0.0.255 está reservado para las direcciones locales de enlace para llegar a grupos de multidifusión en una red
local.

39. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado interno? (Elige tres.)
 10.0.0.0/8*
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12*
 192.31.7.0/24
 192.168.0.0/16*
Explique:
los bloques de direcciones IP privadas que se utilizan dentro de las empresas son los siguientes:
10.0.0.0 / 8 (cualquier dirección que comience con 10 en el primer octeto)
172.16.0.0 / 12 (cualquier dirección que comience con 172.16 en los primeros dos octetos hasta 172.31.255.255)
192.168.0.0 / 16 (cualquier dirección que comience con 192.168 en los primeros dos octetos)

40. ¿Para qué sirve NAT64 en IPv6?


 Convierte paquetes IPv6 en paquetes IPv4. *
 Traduce direcciones IPv6 privadas en direcciones IPv6 públicas.
 Permite a las empresas utilizar direcciones locales únicas IPv6 en la red.
 Convierte las direcciones IPv6 normales en direcciones de 64 bits que se pueden usar en Internet.
 Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que se puede usar para el direccionamiento automático del host.
Explique:
NAT64 generalmente se usa en IPv6 cuando las redes se están haciendo la transición de IPv4 a IPv6. Permite que las redes IPv6 se conecten a
redes IPv4 (como Internet) y funciona traduciendo los paquetes IPv6 a paquetes IPv4.

41. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?
 2001: 0: abcd :: 1
 2001: 0: 0: abcd :: 1 *
 2001 :: abcd :: 1
 2001: 0000: abcd :: 1
 2001 :: abcd: 0: 1
Explique:
la dirección IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001 en su formato más comprimido sería 2001: 0: 0: abcd :: 1. Los dos primeros
hextetos de ceros se comprimirían cada uno a un solo cero. Los tres hextetos consecutivos de ceros se pueden comprimir a un doble colon ::. Los
tres ceros iniciales en el último hextet se pueden eliminar. Los dos puntos dobles :: solo se pueden usar una vez en una dirección.

42. ¿Qué rango de direcciones locales de enlace se puede asignar a una interfaz habilitada para IPv6?
 FEC0 :: / 10
 FDEE :: / 7
 FE80 :: / 10 *
 FF00 :: / 8
Explique:
las direcciones locales de enlace están en el rango de FE80 :: / 10 a FEBF :: / 10. La especificación IPv6 original definía las direcciones locales del
sitio y usaba el rango de prefijo FEC0 :: / 10, pero el IETF desaprobó estas direcciones a favor de las direcciones locales únicas. FDEE :: / 7 es
una dirección local única porque está en el rango de FC00 :: / 7 a FDFF :: / 7. Las direcciones de multidifusión IPv6 tienen el prefijo FF00 :: / 8.
43. ¿Qué tres direcciones son direcciones públicas válidas? (Elige tres.)
 198.133.219.17 *
 192.168.1.245
 10.15.250.5
 128.107.12.117 *
 192.15.301.240
 64.104.78.227 *
44. Consulte la exposición. Sobre la base del resultado, ¿qué dos afirmaciones sobre la conectividad de red son correctas? (Escoge dos.)

 Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. *


 La conectividad entre estos dos hosts permite llamadas de videoconferencia.
 Hay 4 saltos b * *entre este dispositivo y el dispositivo en 192.168.100.1. *
 El tiempo de transmisión promedio entre los dos hosts es de 2 milisegundos.
 Este host no tiene una puerta de enlace predeterminada configurada.
Explique:
la salida muestra una conexión exitosa de Capa 3 entre una computadora host y un host en 19.168.100.1. Se puede determinar que existen 4
saltos entre ellos y el tiempo de transmisión promedio es de 1 milisegundo. La conectividad de capa 3 no significa necesariamente que una
aplicación pueda ejecutarse entre los hosts.

45. ¿Qué tipo de dirección IPv6 es FE80 :: 1?


 loopback
 link-local *
 multicast
 unidifusión global
Explique:
las direcciones IPv6 de enlace local comienzan con FE80 :: / 10, que es cualquier dirección de FE80 :: a FEBF ::. Las direcciones locales de enlace
se usan ampliamente en IPv6 y permiten que los dispositivos conectados directamente se comuniquen entre sí en el enlace que comparten.

46. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que está configurada con una máscara / 26?
 254
 190
 192
 62 *
 64
Explique:
cuando se usa una máscara / 26, se usan 6 bits como bits de host. Con 6 bits, son posibles 64 direcciones, pero una dirección es para el número
de subred y una dirección es para una transmisión. Esto deja 62 direcciones que pueden asignarse a dispositivos de red.

47. Al administrador del sitio se le ha dicho que una red en particular en el sitio debe acomodar 126 hosts. ¿Qué máscara de subred se
usaría que contiene el número requerido de bits de host?
 255.255.255.0
 255.255.255.128 *
 255.255.255.224
 255.255.255.240
Explique:
la máscara de subred de 255.255.255.0 tiene 8 bits de host. La máscara de 255.255.255.128 da como resultado 7 bits de host. La máscara de
255.255.255.224 tiene 5 bits de host. Finalmente, 255.255.255.240 representa 4 bits de host.

48. Un administrador de red quiere tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las
siguientes redes y números de dispositivos:
Subred A: teléfonos IP - 10 direcciones
Subred B: PC - 8 direcciones
Subred C: Impresoras - 2 direcciones
¿Qué máscara de subred única sería apropiada para las tres subredes?
 255.255.255.0
 255.255.255.240 *
 255.255.255.248
 255.255.255.252
Explique:
si se va a utilizar la misma máscara, entonces la red con la mayor cantidad de hosts debe ser examinada por el número de hosts. Como se trata de
10 hosts, se necesitan 4 bits de host. La máscara de subred / 28 o 255.255.255.240 sería apropiada para usar en estas redes.
49. ¿Cuántos hosts son direccionables en una red que tiene una máscara de 255.255.255.248?
 2
 6*
 8
 14
 dieciséis
 254
Explique:
la máscara de subred de 255.255.255.248 es la misma que / 29. Esto significa que la porción de red de la dirección es 29 de los 32 bits en la
dirección. Solo quedan 3 bits para los bits del host. 2 ^ 3 = 8, pero una de estas direcciones debe usarse para el número de red y una dirección
debe usarse como dirección de difusión para llegar a todos los hosts en esta red. Eso deja solo 6 direcciones IP utilizables que pueden asignarse a
hosts en esta red. No olvide que la puerta de enlace predeterminada debe ser uno de estos dispositivos si esta red se va a comunicar con otras
redes.

50. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable?
 192.168.1.64/26*
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
Explique:
para la subred de 192.168.1.64/26, hay 6 bits para las direcciones de host, lo que arroja 64 direcciones posibles. Sin embargo, la primera y la
última subred son las direcciones de red y difusión de esta subred. Por lo tanto, el rango de direcciones de host para esta subred es 192.168.1.65
a 192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96 como una dirección de host válida.

51. ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y no se desperdicia espacio
de direcciones?
 255.255.255.0
 255.255.255.128
 255.255.255.192 *
 255.255.255.224
 255.255.255.240
Explique:
para acomodar 40 dispositivos, se necesitan 6 bits de host. Con 6 bits, son posibles 64 direcciones, pero una dirección es para el número de
subred y una dirección es para una transmisión. Esto deja 62 direcciones que pueden asignarse a dispositivos de red. La máscara asociada con
dejar 6 bits de host para el direccionamiento es 255.255.255.192.

52. ¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.)
 tamaño de ventana predeterminado
 comunicación sin conexión
 numeración de puertos *
 Apretón de manos de 3 vías
 capacidad de llevar voz digitalizada
 uso de suma de verificación *
Explique:
Tanto TCP como UDP utilizan los números de puerto de origen y destino para distinguir diferentes flujos de datos y reenviar los segmentos de
datos correctos a las aplicaciones correctas. Los dos protocolos realizan un error al verificar el encabezado y los datos mediante el uso de un
cálculo de suma de verificación para determinar la integridad de los datos que se reciben. TCP está orientado a la conexión y utiliza un protocolo
de enlace de 3 vías para establecer una conexión inicial. TCP también usa la ventana para regular la cantidad de tráfico enviado antes de recibir
un acuse de recibo. UDP no tiene conexión y es el mejor protocolo para transportar señales VoIP digitalizadas.

53. ¿Por qué se incluyen los números de puerto en el encabezado TCP de un segmento?
 para indicar la interfaz correcta del enrutador que debe usarse para reenviar un segmento
 para identificar qué puertos del conmutador deberían recibir o reenviar el segmento
 para determinar qué protocolo de Capa 3 se debe usar para encapsular los datos
 para permitir que un host receptor reenvíe los datos a la aplicación adecuada *
 para permitir que el host receptor ensamble el paquete en el orden correcto
54. Consulte la exposición. Considere la dirección IP de 192.168.10.0/24 que se ha asignado a un edificio de escuela secundaria. La red más
grande en este edificio tiene 100 dispositivos. Si 192.168.10.0 es el número de red para la red más grande, ¿cuál sería el número de red para la
siguiente red más grande, que tiene 40 dispositivos?

 192.168.10.0
 192.168.10.128 *
 192.168.10.192
 192.168.10.224
 192.168.10.240
Explique: lo
primero que debe calcular es qué direcciones IP utiliza la LAN más grande. Debido a que la LAN tiene 100 hosts, se deben dejar 7 bits para los
bits de host. Esta sería una máscara de subred de 255.255.255.128 para la LAN más grande (192.168.10.0/25). Las direcciones IP varían entre
192.168.10.0 y 192.168.10.127. 192.168.10.0 es el número de red (todos los 0 en los bits del host) y 192.168.10.127 es la transmisión para esta
LAN Ethernet (todos los 1 en los bits del host). La siguiente dirección IP disponible es el siguiente número de red: 192.168.10.128.

55. ¿Qué afirmación es verdadera sobre el enmascaramiento de subred de longitud variable?


 Cada subred es del mismo tamaño.
 El tamaño de cada subred puede ser diferente, según los requisitos. *
 Las subredes solo se pueden dividir en subredes una vez más.
 Se devuelven bits, en lugar de tomarlos prestados, para crear subredes adicionales.
Explique:
en el enmascaramiento de subred de longitud variable, los bits se toman prestados para crear subredes. Se pueden pedir prestados bits
adicionales para crear subredes adicionales dentro de las subredes originales. Esto puede continuar hasta que no haya bits disponibles para
prestar.

56. ¿En qué dos situaciones UDP sería el protocolo de transporte preferido sobre TCP? (Escoge dos.)
 cuando las aplicaciones necesitan garantizar que un paquete llegue intacto, en secuencia y sin duplicar
 cuando se necesita un mecanismo de entrega más rápido *
 cuando los gastos generales de entrega no son un problema
 cuando las aplicaciones no necesitan garantizar la entrega de los datos *
 cuando los números de puerto de destino son dinámicos
Explique:
UDP es un protocolo sin estado, lo que significa que ninguno de los dispositivos en ninguno de los extremos de la conversación debe realizar un
seguimiento de la conversación. Como protocolo sin estado, UDP se utiliza como protocolo de capa 4 para aplicaciones que necesitan una entrega
rápida (el mejor esfuerzo). Un ejemplo de dicho tráfico es el transporte de voz o video digitalizado.

57. ¿Qué información importante se agrega al encabezado de la capa de transporte TCP / IP para garantizar la comunicación y la
conectividad con un dispositivo de red remoto?
 sincronización y sincronización
 números de puerto de origen y destino *
 direcciones físicas de origen y destino
 direcciones de red lógica de origen y destino
Explique: los
números de puerto de origen y destino se utilizan para identificar exactamente qué protocolo y proceso está solicitando o respondiendo a una
solicitud.

58. ¿Cuál es el mecanismo TCP utilizado para evitar la congestión?


 apretón de manos de tres vías
 par de enchufes
 apretón de manos de dos vías
 ventana deslizante*
Explique:
TCP utiliza ventanas para tratar de administrar la velocidad de transmisión al flujo máximo que la red y el dispositivo de destino pueden soportar
mientras minimiza la pérdida y las retransmisiones. Cuando está abrumado con datos, el destino puede enviar una solicitud para reducir la
ventana. Esta evitación de congestión se llama ventanas deslizantes.
59. ¿Qué escenario describe una función proporcionada por la capa de transporte?
 Un estudiante está usando un teléfono VoIP de clase para llamar a casa. El identificador único grabado en el teléfono es una dirección de capa
de transporte utilizada para contactar con otro dispositivo de red en la misma red.
 Un estudiante está jugando una película corta basada en la web con sonido. La película y el sonido están codificados dentro del encabezado de
la capa de transporte.
 Un estudiante tiene dos ventanas de navegador web abiertas para acceder a dos sitios web. La capa de transporte garantiza que la página
web correcta se entregue a la ventana correcta del navegador. *
 Un trabajador corporativo está accediendo a un servidor web ubicado en una red corporativa. La capa de transporte formatea la pantalla para
que la página web aparezca correctamente sin importar qué dispositivo se esté utilizando para ver el sitio web.
Explique: los
números de puerto de origen y destino se utilizan para identificar la aplicación y la ventana correctas dentro de esa aplicación.

60. Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com para buscar información del curso de
certificación. El servidor web de Cisco envía un datagrama como respuesta a la solicitud de uno de los navegadores web. ¿Qué
información utiliza la pila de protocolos TCP / IP en la PC para identificar cuál de los tres navegadores web debe recibir la respuesta?
 la dirección IP de destino
 el número de puerto de destino *
 la dirección IP de origen
 el número de puerto de origen
Explique:
cada aplicación cliente de navegador web abre un número de puerto generado aleatoriamente en el rango de los puertos registrados y usa este
número como el número de puerto de origen en el datagrama que envía a un servidor. El servidor luego usa este número de puerto como el
número de puerto de destino en el datagrama de respuesta que envía al navegador web. La PC que ejecuta la aplicación del navegador web
recibe el datagrama y utiliza el número de puerto de destino que figura en este datagrama para identificar la aplicación cliente.

61. ¿Cuáles son las dos formas en que TCP usa los números de secuencia en un segmento? (Escoge dos.)
 para identificar segmentos faltantes en el destino *
 para volver a montar los segmentos en la ubicación remota *
 para especificar el orden en que viajan los segmentos desde el origen hasta el destino
 para limitar el número de segmentos que se pueden enviar desde una interfaz al mismo tiempo
 para determinar si el paquete cambió durante el tránsito
62. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
 compresión*
 direccionamiento
 cifrado *
 control de sesión
 autenticación
Explique:
la capa de presentación trata con el formato de datos común. El cifrado, el formato y la compresión son algunas de las funciones de la capa. El
direccionamiento se produce en la capa de red, el control de sesión se produce en la capa de sesión y la autenticación se lleva a cabo en la capa
de aplicación o sesión.

63. ¿Qué tres afirmaciones caracterizan UDP? (Elige tres.)


 UDP proporciona funciones básicas de capa de transporte sin conexión. *
 UDP proporciona un transporte de datos rápido y orientado a la conexión en la capa 3.
 UDP se basa en protocolos de capa de aplicación para la detección de errores. * *
 UDP es un protocolo de baja sobrecarga que no proporciona mecanismos de secuenciación o control de flujo. *
 UDP se basa en IP para la detección y recuperación de errores.
 UDP proporciona mecanismos sofisticados de control de flujo.
Explique:
UDP es un protocolo simple que proporciona las funciones básicas de la capa de transporte. Tiene una sobrecarga mucho más baja que TCP
porque no está orientada a la conexión y no ofrece los sofisticados mecanismos de retransmisión, secuenciación y control de flujo que
proporcionan confiabilidad.

64. ¿Cuál es una característica clave del modelo de red de igual a igual?
 redes inalámbricas
 redes sociales sin internet
 impresión en red utilizando un servidor de impresión
 intercambio de recursos sin un servidor dedicado *
Explique: el
modelo de red punto a punto (P2P) permite compartir datos, impresoras y recursos sin un servidor dedicado.

65. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota pero no puede hacer ping a la dirección URL
del mismo servidor web. ¿Qué utilidad de software puede usar el técnico para diagnosticar el problema?
 tracert
 ipconfig
 netstat
 nslookup *
Explique:
Traceroute (tracert) es una utilidad que genera una lista de saltos a los que se llegó con éxito a lo largo de la ruta desde el origen hasta el destino.
Esta lista puede proporcionar información importante de verificación y solución de problemas. La utilidad ipconfig se usa para mostrar la
configuración de IP en una PC con Windows. La utilidad Netstat se usa para identificar qué conexiones TCP activas están abiertas y ejecutándose
en un host en red. Nslookup es una utilidad que permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de
host dado. Esta utilidad también se puede utilizar para solucionar problemas de resolución de nombres y para verificar el estado actual de los
servidores de nombres.

66. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior?


 www.cisco.com
 cisco.com
 .com *
 root.cisco.com
Explique:
los dominios de nivel superior representan un país o tipo de organización, como .com o .edu.

67. Una PC obtiene su dirección IP de un servidor DHCP. Si la PC se retira de la red para su reparación, ¿qué sucede con la
configuración de la dirección IP?
 La configuración es permanente y nada cambia.
 El alquiler de la dirección se renueva automáticamente hasta que se devuelve la PC.
 La dirección se devuelve al grupo para su reutilización cuando expira el contrato de arrendamiento. *
 El servidor mantiene la configuración para volver a emitirla cuando se devuelve la PC.
Explique:
cuando se emite una dirección DCHP a un host, es por un tiempo de arrendamiento específico. Una vez que expira el contrato de arrendamiento,
la dirección se devuelve al grupo de DHCP.

68. Al planificar el crecimiento de la red, ¿en qué lugar de la red deben realizarse las capturas de paquetes para evaluar el tráfico de la
red?
 en tantos segmentos de red diferentes como sea posible *
 solo en el borde de la red
 entre hosts y la puerta de enlace predeterminada
 solo en el segmento de red más ocupado
Explique:
Debido a que algunos tipos de tráfico estarán solo en segmentos de red específicos, las capturas de paquetes para el análisis deben realizarse en
tantos segmentos como sea posible.

69. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se usaría para procesar la solicitud?
 FTP
 HTTP
 DHCP *
 ICMP
 SNMP
Explique:
el protocolo DHCP se utiliza para solicitar, emitir y administrar información de direccionamiento IP. CSMA / CD es el método de acceso utilizado
con Ethernet por cable. ICMP se utiliza para probar la conectividad. SNMP se usa con la administración de red y FTP se usa para la transferencia
de archivos.

70. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?


 malware creado para parecerse a un videojuego *
 malware que requiere intervención manual del usuario para propagarse entre sistemas
 malware que se adhiere a un programa legítimo y se propaga a otros programas cuando se inicia
 malware que puede propagarse automáticamente de un sistema a otro aprovechando una vulnerabilidad en el objetivo
Explique:
un caballo de Troya es un código malicioso que se ha escrito específicamente para que parezca un programa legítimo. Esto está en contraste con
un virus, que simplemente se adhiere a un programa legítimo real. Los virus requieren la intervención manual de un usuario para propagarse de un
sistema a otro, mientras que un gusano puede propagarse automáticamente entre sistemas explotando vulnerabilidades en esos dispositivos.

71. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el enrutador?
 exec-timeout 30
 servicio de cifrado de contraseña
 banner motd $ Max inicios de sesión fallidos = 5 $
 bloque de inicio de sesión para 60 intentos 5 dentro de 60 *
Explique:
El comando de bloqueo de inicio de sesión establece un límite en el número máximo de intentos fallidos de inicio de sesión permitidos dentro de un
período de tiempo definido. Si se excede este límite, no se permiten más inicios de sesión durante el período de tiempo especificado. Esto ayuda a
mitigar el descifrado de contraseñas por fuerza bruta, ya que aumentará significativamente el tiempo necesario para descifrar una contraseña. El
comando exec-timeout especifica cuánto tiempo puede estar inactiva la sesión antes de que el usuario se desconecte. El comando service
password-encryption cifra las contraseñas en la configuración en ejecución. El comando banner motd muestra un mensaje a los usuarios que
inician sesión en el dispositivo.

72. Un técnico de red sospecha que una conexión de red particular entre dos conmutadores Cisco está teniendo una falta de
coincidencia dúplex. ¿Qué comando usaría el técnico para ver los detalles de la capa 1 y la capa 2 de un puerto de conmutador?
 muestre la tabla-dirección-mac
 muestre el resumen de la interfaz ip
 muestre las interfaces *
 show running-config
Explique:
El comando show interfaces se puede usar en los enrutadores y conmutadores para ver la velocidad, el dúplex, el tipo de medio, la dirección MAC,
el tipo de puerto y otra información relacionada con la capa 1 / capa 2.

73. ¿Dónde se envían los mensajes de salida de depuración de Cisco IOS de forma predeterminada?
 Servidor Syslog
 línea de consola *
 memorias intermedias
 líneas vty
Explique: los
mensajes de depuración, como otros mensajes de registro IOS, se envían a la línea de la consola de forma predeterminada. El envío de estos
mensajes a las líneas de terminal requiere el comando de monitor de terminal.

74. Haga coincidir la descripción con el modo IOS asociado. (no se utilizan todas las opciones)
Pregunta

Respuesta Número limitado de comandos básicos de monitoreo en


modo EXEC del usuario la primera entrada que introduce la CLI de un dispositivo IOS

Se accede al modo EXEC privilegiado


ingresando el comando de habilitación
identificado por un mensaje que termina con el carácter #
Los cambios realizados en el modo de configuración global
afectan el funcionamiento del dispositivo en su conjunto al
acceder ingresando el comando configure terminal
75. Consulte la exposición. Haga coincidir los paquetes con su dirección IP de destino con las interfaces existentes en el enrutador. (No se
utilizan todas las opciones).
Respuesta

 FastEthernet0 / 0 -> paquetes con destino de 172.17.6.15


 FastEthernet0 / 1 -> paquetes con destino de 172.17.14.8
 FastEthernet1 / 0 -> paquetes con destino de 172.17.12.10
 FastEthernet1 / 1 -> paquetes con destino de 172.17.10.5
 Serie0 / 0/0 -> paquetes con destino de 172.17.8.20
76. Consulte la exposición. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la
salida de este comando?

 La conectividad al dispositivo remoto fue exitosa.


 Un enrutador a lo largo de la ruta no tenía una ruta al destino. *
 Un paquete de ping está siendo bloqueado por un dispositivo de seguridad a lo largo de la ruta.
 La conexión agotó el tiempo de espera mientras esperaba una respuesta del dispositivo remoto.
Explique:
en la salida del comando ping, un signo de exclamación (!) Indica que se recibió una respuesta con éxito, un punto (.) Indica que la conexión agotó
el tiempo de espera mientras esperaba una respuesta, y la letra "U" indica que un enrutador a lo largo del camino no tenía una ruta hacia el destino
y envió un mensaje ICMP de destino inalcanzable de regreso a la fuente.

77. Un usuario no puede acceder al sitio web al escribir http://www.cisco.com en un navegador web, pero puede acceder al mismo sitio
escribiendo http://72.163.4.161. ¿Cual es el problema?
 puerta de enlace predeterminada
 DHCP
 Pila de protocolo TCP / IP
 DNS *
Explique: el
Servicio de nombres de dominio (DNS) se utiliza para traducir una dirección web a una dirección IP. La dirección del servidor DNS se proporciona
a través de DHCP a las computadoras host.

78. Una empresa está expandiendo su negocio a otros países. Todas las sucursales deben permanecer conectadas a la sede corporativa
en todo momento. ¿Qué tecnología de red se requiere para respaldar este requisito?
 LAN
 HOMBRE
 PÁLIDO*
 WLAN
Explique:
una red de área local (LAN) normalmente conecta a los usuarios finales y los recursos de la red a través de un área geográfica limitada mediante
la tecnología Ethernet. Una LAN inalámbrica (WLAN) tiene el mismo propósito que una LAN pero utiliza tecnologías inalámbricas. Una red de área
metropolitana (MAN) abarca un área geográfica más grande, como una ciudad, y una red de área amplia (WAN) conecta redes entre sí en un área
geográfica grande. Las WAN pueden abarcar ciudades, países o el mundo.

79. Un usuario doméstico está buscando una conexión ISP que proporcione transmisión digital de alta velocidad a través de líneas
telefónicas regulares. ¿Qué tipo de conexión de ISP se debe usar?
 DSL *
 marcar
 satélite
 módem celular
 módem de cable
80. ¿Cómo ayuda la calidad del servicio a una red que admite una amplia gama de aplicaciones y servicios?
 al limitar el impacto de una falla de red
 al permitir una recuperación rápida de fallas de red
 al proporcionar mecanismos para administrar el tráfico de red congestionado *
 al proporcionar la capacidad de que la red crezca para acomodar a nuevos usuarios
Explique: la
calidad de servicio (QoS) es un componente vital de la arquitectura de una red. Con QoS, los administradores de red pueden proporcionar a las
aplicaciones garantías de servicio predecibles y medibles a través de mecanismos que administran el tráfico de red congestionado.

81. ¿Qué dirección IP de origen usa un enrutador de manera predeterminada cuando se emite el comando traceroute?
 la dirección IP configurada más alta en el enrutador
 la dirección IP configurada más baja en el enrutador
 una dirección IP de bucle invertido
 la dirección IP de la interfaz de salida *
Explique:
al enviar un mensaje de solicitud de eco, un enrutador utilizará la dirección IP de la interfaz de salida como la dirección IP de origen. Este
comportamiento predeterminado se puede cambiar utilizando un ping extendido y especificando una dirección IP de origen específica.

82. Después de realizar cambios de configuración en un conmutador Cisco, un administrador de red emite un comando copy running-
config startup-config. ¿Cuál es el resultado de emitir este comando?
 La nueva configuración se almacenará en la memoria flash.
 La nueva configuración se cargará si se reinicia el interruptor. *
 El archivo IOS actual se reemplazará con el archivo recién configurado.
 Se eliminarán los cambios de configuración y se restaurará la configuración original.
Explique:
con el comando copy running-config startup-config, el contenido de la configuración operativa actual reemplaza el archivo de configuración de
inicio almacenado en NVRAM. El archivo de configuración guardado en NVRAM se cargará cuando se reinicie el dispositivo.

83. Consulte la exposición. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador ya
inició sesión en una sesión Telnet en el conmutador, ¿qué contraseña se necesita para acceder al modo EXEC privilegiado?

 Déjame entrar
 secretina *
 lineconin
 linevtyin
Explique:
Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con el comando line VTY. La contraseña configurada bajo este es
requerida para acceder al modo EXEC del usuario. La contraseña configurada bajo el comando line console 0 es necesaria para obtener acceso a
través del puerto de la consola, y las contraseñas secretas enable y enable se utilizan para permitir la entrada en el modo EXEC privilegiado.

84. Haga coincidir cada elemento con el tipo de diagrama de topología en el que normalmente se identifica. (No se utilizan todas las
opciones).
Pregunta
Respuesta


ubicación del diagrama de topología física de una PC de escritorio en una ruta de clase
de cables que conectan las habitaciones a los armarios
 diagrama de topología lógica
dirección IP de un servidor
Explique:
un diagrama de topología lógica generalmente representa el esquema de direccionamiento IP y las agrupaciones de dispositivos y puertos. Un
diagrama de topología física muestra cómo esos dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones físicas de los
dispositivos intermediarios, los puertos configurados y el cableado.

85. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un dispositivo de red Cisco?
 una conexión de consola
 una conexión AUX
 una conexión Telnet
 una conexión SSH *
Explique:
una sesión de CLI que utiliza Secure Shell (SSH) proporciona seguridad mejorada porque SSH admite contraseñas seguras y cifrado durante el
transporte de datos de la sesión. Los otros métodos admiten autenticación pero no cifrado.

86. ¿Qué función tiene presionar la tecla Tab al ingresar un comando en IOS?
 Anula el comando actual y vuelve al modo de configuración.
 Sale del modo de configuración y vuelve al modo EXEC del usuario.
 Mueve el cursor al comienzo de la siguiente línea.
 Completa el resto de una palabra parcialmente escrita en un comando. *
Explique: al
presionar la tecla Tab después de que un comando se ha tipeado parcialmente, el IOS completará el resto del comando.

87. ¿Qué capa es responsable de enrutar mensajes a través de una red interna en el modelo TCP / IP?
 Internet*
 transporte
 acceso a la red
 sesión
Explique:
El modelo TCP / IP consta de cuatro capas: aplicación, transporte, internet y acceso a la red. De estas cuatro capas, es la capa de Internet la
responsable de enrutar los mensajes. La capa de sesión no forma parte del modelo TCP / IP, sino que forma parte del modelo OSI.

88. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando una PC envía datos a la red?
 Los datos se envían desde la capa de Internet a la capa de acceso a la red.
 Los paquetes se envían desde la capa de acceso a la red a la capa de transporte.
 Los segmentos se envían desde la capa de transporte a la capa de Internet. *
 Los marcos se envían desde la capa de acceso a la red a la capa de Internet.
Explique:
cuando los datos viajan desde la PC a la red, la capa de transporte envía segmentos a la capa de Internet. La capa de Internet envía paquetes a la
capa de acceso a la red, que crea cuadros y luego los convierte en bits. Los bits se liberan a los medios de la red.

89. ¿Qué dirección única está integrada en una NIC de Ethernet y se utiliza para la comunicación en una red Ethernet?
 Dirección del servidor
 dirección IP
 Dirección MAC*
 dirección de red
 k capa
Explique:
la dirección MAC es una dirección de 48 bits que se graba en cada NIC Ethernet. Cada dirección MAC es única en todo el mundo.

90. ¿Qué procedimiento se usa para reducir el efecto de la diafonía en los cables de cobre?
 requiere conexiones a tierra adecuadas
 torciendo pares de cables opuestos del circuito juntos *
 envolviendo el haz de cables con blindaje metálico
 Diseño de una infraestructura de cable para evitar interferencia de diafonía
 evitando curvas cerradas durante la instalación
Explique:
en los cables de cobre, la diafonía es una perturbación causada por los campos eléctricos o magnéticos de una señal en un cable que interfiere
con la señal en un cable adyacente. Torcer los pares de cables del circuito opuesto juntos puede cancelar efectivamente la diafonía. Las otras
opciones son medidas efectivas para contrarrestar los efectos negativos de EMI y RFI, pero no la diafonía.

91. Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de datos para una PC conectada a una red Ethernet?
 Se agrega una dirección IP.
 Se agrega la dirección lógica.
 Se agrega la dirección física. *
 Se agrega el número de puerto del proceso.
Explique:
la trama de Ethernet incluye la dirección física de origen y de destino. El avance incluye un valor CRC en el campo Secuencia de verificación de
trama para permitir que el dispositivo receptor determine si la trama se ha cambiado (tiene errores) durante la transmisión.

92. ¿Cuáles son dos características de las direcciones MAC de Ethernet? (Escoge dos.)
 Son globalmente únicos. *
 Son enrutables en Internet.
 Se expresan como 12 dígitos hexadecimales. *
 Las direcciones MAC usan una estructura jerárquica flexible.
 Las direcciones MAC deben ser únicas para las interfaces Ethernet y seriales en un dispositivo.
Explique:
una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales. Las direcciones MAC deben ser
globalmente únicas por diseño. Las direcciones MAC tienen una estructura plana y, por lo tanto, no se pueden enrutar en Internet. Las interfaces
seriales no usan direcciones MAC.

93. Si un dispositivo recibe una trama Ethernet de 60 bytes, ¿qué hará?


 soltar el marco *
 procesar el marco tal como está
 enviar un mensaje de error al dispositivo emisor
 agregue bytes de datos aleatorios para que tenga 64 bytes de largo y luego reenvíelo
Explique: los
estándares de Ethernet definen el tamaño mínimo de trama como 64 bytes. Un marco de menos de 64 bytes se considera un "fragmento de
colisión" o "marco de ejecución" y los dispositivos receptores lo descartan automáticamente.

94. ¿En qué dos circunstancias un switch inundará una trama de cada puerto excepto el puerto en el que se recibió la trama? (Escoge
dos.)
 La trama tiene la dirección de difusión como la dirección de destino. * *
 La dirección de destino es desconocida para el conmutador. *
 La dirección de origen en el encabezado del marco es la dirección de difusión.
 La dirección de origen en el marco es una dirección de multidifusión.
 La dirección de destino en el marco es una dirección de unidifusión conocida.
Explique:
un conmutador inundará un marco de cada puerto, excepto el que recibió el marco, en dos circunstancias. La trama tiene la dirección de
transmisión como la dirección de destino o la dirección de destino es desconocida para el conmutador.

95. ¿Qué método de conmutación tiene el nivel más bajo de latencia?


 corte
 almacenamiento y reenvio
 sin fragmentos
 avance rápido*
Explique: la
conmutación de avance rápido comienza a reenviar una trama después de leer la dirección MAC de destino, lo que resulta en la latencia más
baja. Sin fragmentos lee los primeros 64 bytes antes de reenviarlos. Store-and-forward tiene la latencia más alta porque lee todo el marco antes de
comenzar a reenviarlo. Tanto los fragmentos libres como los de avance rápido son tipos de conmutación de corte.

96. ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Escoge dos.)
 netstat -s
 ruta de impresión *
 muestre la ruta del ip
 netstat -r *
 tracert
Explique:
en un host de Windows, los comandos route print o netstat -r se pueden usar para mostrar la tabla de enrutamiento del host. Ambos comandos
generan la misma salida. En un enrutador, el comando show ip route se usa para mostrar la tabla de enrutamiento. El comando netstat –
scommand se usa para mostrar estadísticas por protocolo. El comando tracert se usa para mostrar la ruta que un paquete viaja a su destino.

97. ¿Qué dos funciones son funciones principales de un enrutador? (Escoge dos.)
 reenvío de paquetes *
 microsegmentación
 resolución de nombre de dominio
 selección de camino*
 control de flujo
98. ¿Cuál es la representación binaria de 0xCA?
 10111010
 11010101
 11001010 *
 11011010
Explique:
cuando se convierte, CA en hexadecimal es equivalente a 11011010 en binario. Una forma de hacer la conversión es un mordisco a la vez, C =
1100 y A = 1010. Combinar los dos mordiscos da 11001010.

99. Como mínimo, ¿qué dirección se requiere en las interfaces con IPv6 habilitado?
 link-local *
 local único
 sitio local
 unidifusión global
Explique:
todas las interfaces habilitadas para IPv6 deben tener, como mínimo, una dirección de enlace local. Se pueden asignar otras direcciones IPv6 a la
interfaz según sea necesario.

100. ¿Qué servicio proporciona direccionamiento IPv6 global dinámico a dispositivos finales sin usar un servidor que mantenga un
registro de las direcciones IPv6 disponibles?
 DHCPv6 con estado
 SLAAC *
 direccionamiento IPv6 estático
 DHCPv6 sin estado
Explique:
mediante la configuración automática de direcciones sin estado (SLAAC), una PC puede solicitar un enrutador y recibir la longitud del prefijo de la
red. A partir de esta información, la PC puede crear su propia dirección de unidifusión global IPv6.

101. ¿Cuál es el propósito del comando ping :: 1?


 Prueba la configuración interna de un host IPv6. *
 Prueba la capacidad de transmisión de todos los hosts en la subred.
 Prueba la conectividad de multidifusión a todos los hosts en la subred.
 Prueba la accesibilidad de la puerta de enlace predeterminada para la red.
Explique:
la dirección :: 1 es una dirección de bucle invertido IPv6. El uso del comando ping :: 1 prueba la pila de IP interna para garantizar que esté
configurada y funcione correctamente. No prueba la accesibilidad a ningún dispositivo externo, ni confirma que las direcciones IPv6 estén
configuradas correctamente en el host.

102. ¿Cuántas direcciones IP utilizables están disponibles en la red 192.168.1.0/27?


 256
 254
 62
 30 *
 dieciséis
 32
Explique: la
máscara A / 27 es igual a 255.255.255.224. Esto deja 5 bits de host. Con 5 bits de host, son posibles 32 direcciones IP, pero una dirección
representa el número de subred y una dirección representa la dirección de difusión. Por lo tanto, se pueden usar 30 direcciones para asignar a
dispositivos de red.

103. ¿Cuál es el proceso de dividir un flujo de datos en partes más pequeñas antes de la transmisión?
 segmentación*
 encapsulamiento
 codificación
 control de flujo
Explique: los
flujos de datos causarían una congestión de red significativa si se transmitieran como un solo flujo grande de bits. Para aumentar la eficiencia, los
flujos de datos se segmentan en piezas más pequeñas y más manejables que luego se transmiten a través de la red.

104. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué propiedad de la configuración IPv4 identifica
la porción de red y host para una dirección IPv4?
 Dirección del servidor DNS
 máscara de subred*
 puerta de enlace predeterminada
 Dirección del servidor DHCP
Explique:
hay varios componentes que deben ingresarse al configurar IPv4 para un dispositivo final:
Dirección IPv4: identifica de forma exclusiva un dispositivo final en la red.
Máscara de subred: determina la parte de la dirección de red y la parte del host para una dirección IPv4.
Puerta de enlace predeterminada: la dirección IP de la interfaz del enrutador utilizada para comunicarse con los hosts en otra
dirección del servidor DNS de la red : la IP. dirección del servidor del Sistema de nombres de dominio (DNS) La
dirección del servidor DHCP (si se usa DHCP) no se configura manualmente en los dispositivos finales. Será proporcionado por un servidor DHCP
cuando un dispositivo final solicite una dirección IP.

105. ¿Qué dos roles puede asumir una computadora en una red punto a punto donde se comparte un archivo entre dos
computadoras? (Escoge dos.)
 cliente*
 dominar
 servidor*
 esclavo
 transitorio
Explique:
en una red punto a punto (P2P), dos o más computadoras están conectadas y pueden compartir recursos sin el uso de un servidor dedicado. La
computadora que tiene el archivo actúa como un servidor para el dispositivo (el cliente) que solicita el archivo.

106. ¿Qué dos protocolos operan en la capa más alta de la pila de protocolos TCP / IP? (Escoge dos.)
 DNS *
 Ethernet
 IP
 POPULAR*
 TCP
 UDP
Explique:
la capa de aplicación es la capa superior de la pila de protocolos TCP / IP. Los protocolos de la capa de aplicación incluyen HTTP, DNS, HTML,
TFTP, POP, IMAP, FTP y SMTP.

107. ¿Cuál es una diferencia entre los modelos cliente-servidor y de red de igual a igual?
 Solo en el modelo cliente-servidor pueden ocurrir transferencias de archivos.
 Todos los dispositivos en una red punto a punto pueden funcionar como cliente o servidor. *
 Una red peer-to-peer transfiere datos más rápido que una transferencia usando una red cliente-servidor.
 Una transferencia de datos que utiliza un dispositivo que cumple un rol de cliente requiere que esté presente un servidor dedicado.
Explique: las
velocidades de transferencia de datos dependen de varios factores, incluida la cantidad de tráfico, la calidad del servicio impuesta y los medios de
red. Las velocidades de transferencia no dependen del tipo de modelo de red. Las transferencias de archivos pueden ocurrir usando el modelo
cliente-servidor o el modelo peer-to-peer. Una transferencia de datos entre un dispositivo que actúa en el rol de cliente y un dispositivo que actúa
en el rol de servidor puede ocurrir tanto en redes punto a punto como en redes cliente-servidor.

108. ¿Cuál es la función del mensaje HTTP GET?


 solicitar una página HTML de un servidor web *
 enviar información de error desde un servidor web a un cliente web
 cargar contenido a un servidor web desde un cliente web
 para recuperar el correo electrónico del cliente de un servidor de correo electrónico utilizando el puerto TCP 110
Explique:
hay tres tipos comunes de mensajes HTTP:
GET: utilizado por los clientes para solicitar datos del servidor web
POST: utilizado por los clientes para cargar datos en un servidor web
PUT: utilizado por los clientes para cargar datos en un servidor web

109. ¿Qué modelo de red se utiliza cuando un autor carga un documento de capítulo en un servidor de archivos de un editor de libros?
 de igual a igual
 maestro-esclavo
 Servidor de cliente*
 punto a punto
Explique:
en el modelo de red cliente / servidor, un dispositivo de red asume la función de servidor para proporcionar un servicio particular, como la
transferencia y el almacenamiento de archivos. En el modelo de red cliente / servidor, no es necesario usar un servidor dedicado, pero si hay uno
presente, el modelo de red que se usa es el modelo cliente / servidor. Por el contrario, una red punto a punto no tiene un servidor dedicado.

110. ¿Qué servicio de red resuelve la URL ingresada en una PC a la dirección IP del servidor de destino?
 DNS *
 DHCP
 FTP
 SNMP
Explique:
cuando un cliente intenta conectarse a un sitio web, la URL de destino debe resolverse en una dirección IP. Para hacer esto, el cliente consulta un
servidor del Sistema de nombres de dominio (DNS).

111. Un ingeniero de redes está analizando informes de una línea de base de red realizada recientemente. ¿Qué situación representaría
un posible problema de latencia?
 un cambio en el ancho de banda de acuerdo con la salida de show interfaces
 un tiempo de espera del siguiente salto desde una ruta de seguimiento
 un aumento en los tiempos de respuesta de ping de host a host *
 Un cambio en la cantidad de RAM de acuerdo con la salida de la versión del show
Explique: al
analizar informes históricos, un administrador puede comparar los temporizadores de host a host desde el comando ping y representar posibles
problemas de latencia.

112. ¿Qué función de firewall se utiliza para garantizar que los paquetes que entran en una red sean respuestas legítimas a las
solicitudes iniciadas desde hosts internos?
 inspección de paquetes con estado *
 Filtrado de URL
 filtrado de aplicaciones
 filtrado de paquetes
Explique: la
inspección de paquetes con estado en un firewall comprueba que los paquetes entrantes son en realidad respuestas legítimas a solicitudes que se
originan en hosts dentro de la red. El filtrado de paquetes se puede utilizar para permitir o denegar el acceso a los recursos en función de la
dirección IP o MAC. El filtrado de aplicaciones puede permitir o denegar el acceso según el número de puerto. El filtrado de URL se utiliza para
permitir o denegar el acceso basado en URL o en palabras clave.

113. ¿Cuál es una indicación de que una computadora con Windows no recibió una dirección IPv4 de un servidor DHCP?
 La computadora no puede hacer ping 127.0.0.1.
 Windows muestra un mensaje de tiempo de espera de DHCP.
 La computadora recibe una dirección IP que comienza con 169.254 *
 La computadora no puede hacer ping a otros dispositivos en la misma red con direcciones IP en el rango 169.254.0.0/16.
Explique:
cuando una PC con Windows no puede comunicarse con un servidor IPv4 DHCP, la computadora asigna automáticamente una dirección IP en el
rango 169.254.0.0/16. Se puede acceder a cualquier otro dispositivo en la misma red que reciba una dirección en el mismo rango.

114. ¿Qué comando puede emitir un administrador en un enrutador Cisco para enviar mensajes de depuración a las líneas vty?
 monitor de terminal *
 consola de registro
 registro almacenado
 registro sincrónico
Explique: los
mensajes de depuración, como otros mensajes de registro IOS, se envían a la línea de la consola de forma predeterminada. El envío de estos
mensajes a las líneas de terminal requiere el comando de monitor de terminal.

115. Complete el espacio en blanco.


Durante las comunicaciones de datos, un host puede necesitar enviar un solo mensaje a un grupo específico de hosts de destino
simultáneamente. Este mensaje tiene la forma de un mensaje de multidifusión .
116. Una empresa mediana está investigando las opciones disponibles para conectarse a Internet. La compañía está buscando una opción de
alta velocidad con acceso dedicado y simétrico. ¿Qué tipo de conexión debe elegir la empresa?
 DSL
 marcar
 satélite
 línea arrendada *
 módem de cable
117. ¿Cuál es el propósito de tener una red convergente?
 para proporcionar conectividad de alta velocidad a todos los dispositivos finales
 para asegurarse de que todos los tipos de paquetes de datos serán tratados por igual
 para lograr tolerancia a fallas y alta disponibilidad de dispositivos de infraestructura de red de datos
 para reducir el costo de implementación y mantenimiento de la infraestructura de comunicación *
Explique:
con el desarrollo de la tecnología, las empresas ahora pueden consolidar redes dispares en una plataforma llamada red convergente. En una red
convergente, la voz, el video y los datos viajan a través de la misma red, eliminando así la necesidad de crear y mantener redes separadas. Esto
también reduce los costos asociados con el suministro y mantenimiento de la infraestructura de red de comunicación.
118. ¿Qué característica de una red le permite crecer rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento
del servicio que se brinda a los usuarios existentes?
 confiabilidad
 escalabilidad *
 calidad de servicio
 accesibilidad
Explique: las
redes deben poder crecer rápidamente para admitir nuevos usuarios y servicios, sin afectar a los usuarios y servicios existentes. Esta capacidad
de crecimiento se conoce como escalabilidad.

119. Después de realizar varios cambios de configuración en un enrutador, se emite el comando copy running-configuration startup-
configuration. ¿Dónde se almacenarán los cambios?
 destello
 ROM
 NVRAM *
 RAM
 el registro de configuración
 un servidor TFTP
120. Consulte la exposición. Desde el modo de configuración global, un administrador está intentando crear un banner del mensaje del día
utilizando el comando banner motd V ¡Acceso autorizado solamente! ¡Los infractores serán procesados! V Cuando los usuarios inician sesión
con Telnet, el banner no aparece correctamente. ¿Cuál es el problema?

 El mensaje de banner es demasiado largo.


 El carácter delimitador aparece en el mensaje de banner. *
 El símbolo "!" Señala el final de un mensaje de banner.
 Los banners del mensaje del día solo aparecerán cuando un usuario inicie sesión a través del puerto de la consola.
121. ¿Cuáles son las tres características de un SVI? (Elige tres.)
 Está diseñado como un protocolo de seguridad para proteger los puertos del conmutador.
 No está asociado con ninguna interfaz física en un conmutador. *
 Es una interfaz especial que permite la conectividad por diferentes tipos de medios.
 Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación.
 Proporciona un medio para administrar remotamente un conmutador. * *
 Está asociado con la VLAN1 de manera predeterminada. *
Explique: los
conmutadores tienen una o más interfaces virtuales de conmutador (SVI). Los SVI se crean en software ya que no hay hardware físico asociado
con ellos. Las interfaces virtuales proporcionan un medio para administrar de forma remota un conmutador a través de una red que está utilizando
IP. Cada conmutador viene con un SVI que aparece en la configuración predeterminada "lista para usar". La interfaz SVI predeterminada es
VLAN1.

122. Un técnico configura un conmutador con estos comandos: SwitchA (config) # interface vlan 1
SwitchA (config-if) # ip address 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown ¿Qué está configurando el técnico?
 Acceso Telnet
 SVI *
 cifrado de contraseña
 acceso físico al puerto de conmutación
Explique:
para que un conmutador tenga una dirección IP, se debe configurar una interfaz virtual del conmutador. Esto permite que el conmutador se
administre de forma remota a través de la red.

123. En la comunicación por computadora, ¿para qué sirve la codificación de mensajes?


 para convertir la información al formulario apropiado para su transmisión *
 interpretar información
 para dividir mensajes grandes en marcos más pequeños
 negociar el momento correcto para una comunicación exitosa
Explique:
antes de enviar un mensaje a través de una red, primero debe codificarse. La codificación es el proceso de convertir el mensaje de datos a otro
formato adecuado para la transmisión a través del medio físico. Cada bit del mensaje se codifica en un patrón de sonidos, ondas de luz o impulsos
eléctricos, dependiendo de los medios de red a través de los cuales se transmiten los bits. El host de destino recibe y decodifica las señales para
interpretar el mensaje.

124. ¿Qué es una característica de los mensajes de multidifusión?


 Se envían a un grupo selecto de hosts. *
 Deben ser reconocidos.
 Se envían a un solo destino.
 Se envían a todos los hosts en una red.
Explique: la
multidifusión es un tipo de comunicación de uno a muchos. Los mensajes de multidifusión se dirigen a un grupo de multidifusión específico.

125. Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus computadoras
portátiles y teléfonos inteligentes. ¿Qué tendencia de redes describe esto?
 trae tu propio dispositivo*
 videoconferencia
 colaboración en línea
 computación en la nube
126. Verdadero o falso.
No se necesita un servidor dedicado cuando se implementa una red punto a punto.
 cierto*
 falso
127. ¿Qué término se refiere a una red que proporciona acceso seguro a las oficinas corporativas por parte de proveedores, clientes y
colaboradores?
 Internet
 intranet
 extranet *
 red extendida
Explique:
El término Internet se refiere a la colección mundial de redes conectadas. La intranet se refiere a una conexión privada de LAN y WANS que
pertenecen a una organización y está diseñada para que los miembros de la organización, los empleados u otras personas puedan acceder a ella
con autorización. Las extranets proporcionan acceso seguro a proveedores, clientes y colaboradores. . Extendednet no es un tipo de red.

128. ¿Qué máscara de subred se requiere para admitir 512 subredes en redes 172.28.0.0/16?
 255.255.240.0
 255.255.255.224
 255.255.255.240
 255.255.255.128 *
 255.255.252.0
129. Un servidor DHCP se usa para direccionar IP dinámicamente a los hosts en una red. El conjunto de direcciones está configurado con
10.29.244.0/25. Hay 19 impresoras en esta red que necesitan usar direcciones IP estáticas de reserva del grupo. ¿Cuántas direcciones IP en el
grupo quedan para asignar a otros hosts?
 210
 60 60
 109
 107 *
 146

S-ar putea să vă placă și