Sie sind auf Seite 1von 14

1 ¿Qué acciones realiza un switch de Cisco? (Elija dos opciones).

Creación de una tabla de enrutamiento con base en la primera dirección IP en


el encabezado de la trama
Uso de la dirección MAC de origen de las tramas para crear y mantener una
tabla de direcciones MAC
Envío de tramas con direcciones IP de destino desconocidas al gateway por
defecto
Uso de la tabla de dirección MAC para enviar tramas por medio de la dirección
MAC de destino
Examen de la dirección MAC de destino para añadir nuevas entradas a la
tabla de direcciones MAC

¿Cuáles son las características de CSMA/CD? (Elija tres opciones).


2 Se pueden configurar los dispositivos con una mayor prioridad de transmisión.
Una señal de congestión indica que se ha borrado la colisión y que los medios
no se encuentran ocupados.
Antes de transmitir, un dispositivo escucha y espera hasta que los medios no
se encuentren ocupados.
El dispositivo con el token electrónico es el único que puede transmitir luego
de una colisión.
Todos los dispositivos de un segmento ven los datos que pasan en el medio
de red.
Luego de detectar una colisión, los hosts pueden intentar reanudar la
transmisión después de que ha caducado el retardo de tiempo aleatorio.

Consulte la imagen. ¿Qué dirección IP se puede asignar al gateway por defecto para
el host A?
10.184.0.1
10.192.0.0
10.199.255.254
10.200.255.254

¿Qué tecnología se utiliza principalmente en un entorno de red inalámbrica?


4 SSH
11

Consulte la imagen. ¿Cuántos dominios de colisiones existen en la red que se


muestra?
1
2
3
6
7

Los datos se envían de una PC de origen a un servidor de destino. ¿Qué


12 afirmaciones describen correctamente la función del TCP o UDP en esta
situación? (Elija tres opciones).
El número de puerto de destino de UDP identifica la aplicación o los
servicios en el servidor que maneja los datos.
El TCP es el protocolo preferido cuando una función requiere menor
sobrecarga de red.
Los segmentos UDP se encapsulan en paquetes IP para ser transportados
a través de la red.
El campo del puerto de origen identifica la aplicación o el servicio en
ejecución que maneja la devolución de datos a la PC.
El número de puerto de origen de TCP identifica el host emisor de la red.
El proceso del TCP en ejecución en la PC selecciona al azar el puerto de
destino al establecer una sesión con el servidor.
13

Consulte la imagen. El router llamado myhome recibió una trama desde el host
192.168.254.7. El contenido de esta trama se envía al host 172.16.14.243. ¿Cuál es la
dirección de destino de la Capa 2 de la trama al dejar el router myhome?
0008.a3b6.ce05

0009.1281.18a8

000a.8a47.e612

172.16.14.129

172.16.14.243

192.168.254.7

14

Consulte la imagen. De acuerdo al resultado del router que se muestra, ¿qué


conclusiones se pueden obtener? (Elija dos opciones).
La contraseña de enable se encriptó.
No se añadió el comando service password-encryption a la configuración.
Las contraseñas que se muestran restringen el acceso a la consola del
router.
La contraseña que adquiere acceso al modo privilegiado es sys#op.
Las contraseñas que se muestran son necesarias para ingresar al modo
EXEC privilegiado de este router.
15 Una red inalámbrica tiene un punto de acceso instalado. Los usuarios en algunas
ubicaciones de la oficina se quejan de que su acceso inalámbrico es lento, mientas
que otros dicen que el rendimiento de la red inalámbrica es bueno. ¿Qué se debe
hacer para solucionar esta situación?
Volver a colocar el punto de acceso
Instalar otro punto de acceso en otra ubicación dentro de la oficina.
Actualizar las NIC inalámbricas en los hosts que estén lentos.
Limitar la cantidad de hosts inalámbricos que se anexan a un punto de acceso a
la vez.
Convertir de nuevo a una red cableada.

1 ¿Cuándo desea utilizar el comando switchport port-security mac-


6 address sticky?
Cuando necesita proteger el puerto de un switch sin uso
Cuando desea que el puerto permita sólo un dispositivo de host único
para conectar
Cuando necesita que el puerto reorganice la dirección MAC asignada
estáticamente en la tabla de direcciones MAC
Cuando varios dispositivos comparten el mismo puerto
17

Consulte la imagen. Desde el router R1, el comando Telnet 192.168.11.2 se


ingresa de modo privilegiado y despliega este mensaje:

00:06:45: %SYS-5-CONFIG_I: Si se configura consola por consola


192.168.11.2
Intenta 192.168.11.2 . . . Abierto

Se requiere password, pero no se estableció

Si las interfaces R2 están en el estado que se muestra en el ejemplo, ¿cuál es


el posible problema?
El comando enable secret no está en R2.
El comando enable password no está en R1.
El comando login no está en el modo de configuración de línea en R2.
El comando password no está en el modo de configuración de línea en
R2.
El comando login no está en el modo de consola de R2.
El comando no shutdown no está en el modo de interfaz Serial 0/0 en R1.
18

Consulte la imagen. Una empresa pequeña ha pedido ayuda en cuanto al


tipo de cable que se necesita para conectar sus routers modulares. ¿Qué
tipo de conector se utiliza por cada dispositivo que se muestra?
WIC-2T es un conector DB60, WIC1T es un conector serial inteligente y
WIC-1ENET es un conector RJ45.
WIC-2T es un conector RJ45, WIC1T es un conector DB60 y WIC-
1ENET es un conector serial inteligente.
WIC-2T es un conector DB60, WIC1T es un conector serial inteligente y
WIC-1ENET es un conector RJ45.
WIC-2T es un conector Token Ring, WIC1T es un conector DB25 y
WIC-1ENET es un conector RJ11.
WIC-2T es un conector serial inteligente, WIC1T es un conector DB60 y
WIC-1ENET es un conector RJ45.

19 ¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en


una red Ethernet? (Elija tres opciones).
No existen las colisiones en el modo full-duplex.
Se requiere un puerto de switch dedicado para cada nodo.
Los puertos de hub están preconfigurados para el modo full-duplex.
La tarjeta de red del host debe detectar la disponibilidad de los medios
antes de realizar la transmisión.
La tarjeta de red del host y el puerto del switch deben estar en el modo
full-duplex.

¿Por qué se utiliza el comando ip host para crear tablas host en los routers
20 Cisco?
Para crear rutas estáticas para hosts específicos
Para permitir comunicación con otros dispositivos IP por nombre
Para proporcionar un nombre significativo para el router local
Para identificar sólo las redes conectadas directamente y los hosts
asociados
Para definir los dispositivos host con que se permite conectar el router
21 ¿Cuál es la tecnología que más se utiliza en una WAN?
ARP
CDP
PPP
WEP
CSMA/CD

Un administrador de red quiere configurar un switch 2960 de Cisco, de forma que


22 el acceso a cada puerto del switch se limita a una dirección MAC. ¿Qué se logra
con el objetivo del administrador?
Protocolo Discovery de Cisco
Seguridad de puerto
Protocolo de mensajes de control de Internet
Listas de acceso
Control del flujo

23 ¿Qué capa del modelo OSI maneja el proceso de identificación y eliminación de


tramas dañadas?
Presentación
Sesión
Transporte
Red
Enlace de datos
Física

La compañía ABC necesita conectar su router a un ISP para acceder a Internet.


24 ¿Qué dispositivo se necesita para conectar el router al ISP si éste proporciona una
línea T1 arrendada para la conexión?
CSU/DSU
Módem
Router DSL
Dispositivo NT1
Módem ISDN

25
31

Consulte la imagen. La red que se muestra utiliza una división de subredes con
clase. El enlace serial entre los routers A y B se configura con las direcciones de
la subred 172.16.6.0/23. ¿Cuántas direcciones IP válidas se pierden en esta
subred?
252
254
256
508
510
512

¿Qué tipo de dirección es 172.16.134.64 con la máscara de subred


32 255.255.255.224?
Ésta es una dirección host utilizable.
Ésta es una dirección de broadcast.
Ésta es una dirección de red.
Ésta es una dirección enrutable a Internet.

33

Consulte la imagen. La estación de trabajo A envía un paquete IP a la estación


de trabajo B. ¿Qué afirmaciones describen la encapsulación del paquete al
pasar por la red?
Cada router elimina el encabezado de la Capa 2 del paquete.
La dirección de la Capa 2 de destino del paquete no cambia.
La dirección de la Capa 3 de origen del paquete cambia en cada router.
El encabezado de la Capa 2 cambia en cada router.
Cada router elimina el encabezado de la Capa 3 del paquete.

¿Qué grupo de comandos permiten que un router se administre de forma


34 remota?
line con 0
password class
38 ¿Qué afirmaciones describen el comando ip route 192.168.7.24
255.255.255.248 192.168.7.9? (Elija dos opciones).
Un paquete destinado al host 192.168.7.30 se enviará a la dirección
192.168.7.9.
192.168.7.9 es la red destino para esta ruta.
192.168.7.24 es el router del siguiente salto en este comando.
Este comando se ejecuta desde el modo de configuración de interfaz.
Este comando se utiliza para definir una ruta estática.

39

Consulte la imagen. Un switch con una configuración por defecto se


conecta a cuatro hosts. Se muestra la tabla ARP para el host A. ¿Qué
pasa cuando el host A quiere enviar un paquete IP al host D?
El host A envía una solicitud de ARP a la dirección MAC del host D.
EL host D envía una solicitud de ARP al host A.
El host A envía el paquete al switch. El switch envía el paquete sólo al
host D, quien a su vez, responde.
El host A envía un broadcast de FF:FF:FF:FF:FF:FF. Cada host
conectado al switch recibe el broadcast y el host D responde con su
dirección MAC.

¿Cuál sería un motivo común para actualizar de RIPv1 a RIPv2?


40 RIPv2 utiliza menos memoria del router que RIPv1.
RIPv2 soporta una red más grande (más routers) de los que soporta
RIPv1.
RIPv2 soporta redes no contiguas y RIPv1 no.
RIPv2 soporta enrutamiento sin clase. RIPv1 es con clase.
41 ¿Cuáles son las direcciones de host válidas dadas en una máscara de
subred de 255.255.254.0? (Elija tres opciones).
64.100.2.255
172.55.33.255
64.104.129.0
192.168.162.255
10.165.55.255
128.107.62.0

4 Al configurar un switch para utilizar el SSH para conexiones de terminal


2 virtual, ¿cuál es el propósito del comando crypto key generate rsa?
Mostrar los hosts conectados a SSH
Desconectar los hosts conectados a SSH
Crear un par de claves públicas y privadas
Mostrar los puertos SSH activos del switch
Acceder a la configuración de la base de datos del SSH
43

Consulte la imagen. El switch1 sólo tiene los siguientes comandos añadidos a una
configuración 2960 de Cisco:

enable secret cisco


line vty 0 4
password Kn0ckkn-cK
login
interface vlan 1
ip address 10.0.1.8 255.255.255.0
no shutdown

Assume that routing between networks is functioning properly and that Switch2 has
been properly configured for remote access. ¿Cuál sería el resultado si el comando
telnet 10.0.2.2 se emite desde el modo privilegiado del switch1?
Aparece el siguiente indicador:
Verificación de acceso para el usuario
Contraseña:
El Switch2 regresa al mensaje inalcanzable de destino para el Switch1.
El Router1 regresa al mensaje inalcanzable de destino para el Switch1.
El paquete se descartará.

¿Qué direcciones son direcciones públicas válidas? (Elija tres opciones).


44 198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
45 ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia
mejorado?
RIP v1
RIP v2
EIGRP
OSPF

46

Consulte la imagen. ¿Cuál es una dirección de red válida para la nueva subred
en RTA?
10.16.10.16/28
10.16.10.24/28
10.16.10.30/28
10.16.10.56/28
10.16.10.72/28

47 ¿Qué opciones puede modificar el administrador del sistema para determinar


desde dónde carga el IOS de Cisco? (Elija dos opciones).
ROM del sistema
Archivo de configuración de inicio
Archivo de imagen del sistema
Valor de registro de configuración
Archivo de imagen bootloader

¿En qué situaciones se prefiere el protocolo de transporte UDP en lugar del


48 TCP? (Elija dos opciones).
Cuando las aplicaciones requieren la garantía de que un paquete llegue
intacto, en secuencia y sin duplicado.
Cuando se necesite un mecanismo de entrega rápido
Cuando la sobrecarga de la entrega no es un problema
Cuando las aplicaciones no necesitan garantizar la entrega de los datos
Cuando los números del puerto de destino son dinámicos
49

Consulte la imagen. ¿Qué interfaces se podrían utilizar para una conexión


WAN de línea arrendada? (Elija dos opciones).
A
B
C
D
E
F

50

Consulte la imagen. Se añaden cuatro hosts a la red 172.16.112.0. Qué


dirección IP es invalid como una dirección host para esta red?
172.16.113.55
172.16.112.255
172.16.127.255
172.16.112.89
172.16.120.96