Beruflich Dokumente
Kultur Dokumente
a) paquetes
b) segmentos
c) bits de datos
d) tramas
3. ¿Qué es importante recordar acerca de la capa de enlace de datos del modelo OSI al
considerar una comunicación de igual a igual? (Elija tres opciones).
4. ¿Cuales de las siguientes opciones son formas de medición del ancho de banda
comúnmente utilizadas? (Elija tres opciones).
a) GHzps
b) kbps
c) Nbps
d) Mbps
e) MHzps
f) Gbps
5. ¿Cuál de las siguientes topologías físicas conecta todos los cables en un punto central
de conexión?
a) anillo
b) en estrella
c) malla
d) bus
a) 802.11a
b) 802.11b
c) 802.11c
d) 802.11d
a) voltios
b) ohmios
c) amperios
d) vatios
e) kilovatios
a) ruido
b) falta de coincidencia de la resistencia
c) fluctuación
d) diafonía
e) atenuación
10 En una nueva instalación de red, el administrador de red ha decidido utilizar un medio
que no se vea afectado por el ruido eléctrico. ¿Qué tipo de cable es más adecuado para
este propósito?
a) coaxial
b) par trenzado blindado
c) fibra óptica
d) par trenzado no blindado
a) FDDI
b) coaxial
c) Ethernet
d) Token Ring
12. ¿Qué capa del modelo OSI se ocupa del tipo de cable y de conector?
a) aplicación
b) presentación
c) transporte
d) red
e) física
f) enlace de datos
13. ¿Cuáles de las siguientes opciones constituyen ventajas de las redes inalámbricas si
se comparan con las redes cableadas? (Elija dos opciones).
14. ¿Qué capa del modelo OSI abarca los medios físicos?
a) Capa 1
b) Capa 2
c) Capa 3
d) Capa 4
e) Capa 5
f) Capa 6
15. ¿Qué tipo de conector admite Ethernet 100BASE-T en el cable UTP de Categoría 5e?
a) BNC
b) RJ-45
c) MIC S/T
d) RJ-46
16. ¿Cuáles son las ventajas de las redes cliente/servidor? (Elija tres opciones).
a) seguridad centralizada
b) punto único de falla
c) copias de seguridad centralizadas
d) costos operativos más bajos
e) servicios de red mejorados
f) los usuarios controlan sus propios recursos
17. ¿Cuáles son las dos funciones básicas de un switch? (Elija dos opciones).
18. ¿En cuáles de las siguientes capas del modelo OSI funciona Ethernet? (Elija dos
opciones).
a) aplicación
b) sesión
c) transporte
d) red
e) enlace de datos
f) física
a) 8 bits
b) 8 bytes
c) 24 bits
d) 24 bytes
e) 48 bits
f) 48 bytes
22. ¿Cuál de los siguientes dispositivos modula y demodula los datos de entrada y de
salida para permitir la conexión entre un computador y una línea telefónica?
a) NIC
b) CSU/DSU
c) router
d) módem
e) conmutador de la compañía telefónica
a) ping 10.10.10.1
b) ping 192.168.1.1
c) ping 127.0.0.1
d) ping 223.223.223.223
e) ping 255.255.255.255
24. ¿Cuál de las siguientes opciones interpreta los datos y muestra la información de
manera comprensible para que el usuario pueda visualizarla?
a) aplicación
b) pila de protocolo
c) dispositivos remotos
d) conexión lógica
e) conexión física
25. ¿Qué protocolos forman parte de la capa de aplicación del modelo TCP/IP? (Elija tres
opciones).
a) FTP
b) DNS
c) UDP
d) TCP
e) HTTP
26. ¿Cuál de las siguientes opciones es el nombre oficial de la dirección que el fabricante
asigna a cada tarjeta de interfaz de red (NIC)?
a) dirección NIC
b) dirección MAC
c) Dirección IP
d) Dirección origen
27. ¿Qué dispositivo se utiliza para conectar redes LAN que se encuentran
geográficamente separadas?
a) hub
b) puente
c) router
d) repetidor
28. Cuáles son las dos afirmaciones que describen las características del balanceo
de carga? (Elija dos opciones).
a. Conmutación de paquetes
b. Extensión de segmentos de red
c. Segmentación de los dominios de broadcast
d. Selección de la mejor ruta basada en un direccionamiento lógico
e. selección de la mejor ruta basada en un direccionamiento físico
31. ¿Cuáles son los tres procesos que un router ejecuta cuando recibe un paquete
desde una red que está destinado a otra red? (Elija tres opciones).
a. 172.16.0.0/21
b. 172.16.1.0/22
c. 172.16.0.0 255.255.255.248
d. 172.16.0.0 255.255.252.0
a. ping
b. show arp
c. traceroute
d. show ip route
e. show controllers
f. show cdp neighbor
36. ¿Por qué se aconseja ingresar una dirección IP del siguiente salto cuando se
crea una ruta estática cuya interfaz de salida es una red Ethernet?
a. Agregar la dirección del siguiente salto elimina la necesidad del router de realizar
cualquier búsqueda en la tabla de enrutamiento antes de reenviar un paquete.
b. En una red de accesos múltiples, el router no puede determinar la dirección MAC del
siguiente salto para la trama de Ethernet sin una dirección del siguiente salto.
c. Utilizar una dirección del siguiente salto en una ruta estática proporciona una ruta con
una métrica menor.
d. En redes de acceso múltiple, utilizar una dirección del siguiente salto en una ruta
estática hace ésta sea una posible ruta por defecto.
37. ¿Cuáles son los dispositivos responsables de convertir los datos provenientes
del proveedor de servicio WAN en una forma aceptable por el router? (Elija dos
opciones).
a. el puerto serial del router
b. un módem
c. un switch
d. el puerto ethernet del router
e. un dispositivo CSU/DSU
f. un dispositivo DTE
38. ¿Cuáles son las afirmaciones que describen correctamente los conceptos de
distancia administrativa y métrica? (Elija dos opciones).
41. ¿Por qué la convergencia rápida es conveniente en redes que usan protocolos de
enrutamiento dinámico?
a. Los routers no permiten que los paquetes se envíen hasta que la red haya convergido.
b. Los hosts no pueden acceder a su gateway hasta que la red haya convergido.
c. Los routers pueden tomar decisiones incorrectas de envío hasta que la red haya
convergido.
d. Los routers no permiten cambios de configuración hasta que la red haya convergido.
42. Cuáles son las afirmaciones verdaderas con respecto a las métricas? (Elija dos
opciones).
43. ¿Cuáles son las afirmaciones verdaderas con respecto a las ventajas de usar
rutas estáticas? (Elija dos opciones).
a. mayor seguridad
b. menor esfuerzo al configurar rutas
c. el administrador mantiene el control sobre el enrutamiento
d. fácil de implementar en una red en crecimiento
e. reduce la posibilidad de errores de enrutamiento
f. mayor uso de recursos del router
a. Los protocolos de enrutamiento por vector-distancia, como RIP, convergen más rápido
que los protocolos de enrutamiento de estado de enlace.
b. EIGRP se puede utilizar en todos los routers de la compañía.
c. OSPF se puede utilizar entre los routers.
d. Para las compañías en crecimiento se recomienda un protocolo de enrutamiento
externo, como BGP.
a. Compartirán todas las rutas guardadas en NVRAM antes de la pérdida de energía con
sus vecinos directamente conectados.
b. Enviarán los paquetes de saludo en multicast a todos los otros routers en la red para
establecer adyacencias vecinas.
c. Enviarán actualizaciones que incluyen sólo las rutas directamente conectadas a sus
vecinos directamente conectados.
d. Transmitirán su tabla de enrutamiento completa a todos los routers en la red.
a. se le utiliza para marcar rutas como inalcanzables en las actualizaciones enviadas a los
otros routers
b. evita que los mensajes de actualización regulares reinstalen una ruta que puede no ser
válida
c. evita que un router publique una red a través de la interfaz desde la cual vino la
actualización
d. limita el tiempo o los saltos que un paquete puede atravesar en la red antes de que se
deba descartar
e. define un valor métrico máximo para cada protocolo de enrutamiento de vector de
distancia al establecer un conteo máximo de saltos
47. El administrador de red quiere crear una subred para la conexión punto a punto
entre los dos routers. ¿Cuál de las siguientes máscaras de subred proporcionaría
suficientes direcciones para el enlace punto a punto con el mínimo de
direcciones desperdiciadas?
a. 255.255.255.192
b. 255.255.255.224
c. 255.255.255.240
d. 255.255.255.248
e. 255.255.255.252
48. Consulte la presentación. Un ingeniero de red resume los dos grupos de rutas en
el Router R1 que aparecen en la presentación. ¿Qué resumen funcionará para
todas las subredes?
a. 192.168.0.0/23
b. 192.168.0.0/22
c. 192.168.0.0/21
d. 192.168.0.0/20
49. ¿Qué término define una colección de redes bajo el control administrativo de una
sola entidad que presente una política de enrutamiento común a la de Internet?
a. sistema autónomo
b. redes contiguas
c. ID del proceso
d. BGP
50. ¿Cuáles son los parámetros que deben ser idénticos entre los routers OSPF para
formar una adyacencia? (Elija tres opciones).
a. ID de área
b. valores K
c. valor métrico
d. intervalo de saludo
e. tipo de red
f. tipo de interfaz
a. router raíz
b. router raíz de respaldo
c. router de dominio
d. router de dominio de respaldo
e. router designado
f. router designado de respaldo
52. Una red OSPF de cinco routers completamente convergentes se ha ejecutado
con éxito durante varias semanas. Todas las configuraciones se han guardado y
no se utilizan rutas estáticas. Si un router se apaga y se reinicia, ¿qué
información habrá en la tabla de enrutamiento después de que el archivo de
configuración se cargue pero antes de que OSPF haya convergido?
a. 90
b. 100
c. 110
d. 115
e. 120
54. Consulte la presentación. Teniendo en cuenta que los routers tienen prioridades
OSPF de interfaz por defecto y ninguna interfaz loopback configurada, ¿qué dos
funciones desempeñará el router B en cada segmento de red? (Elija dos
opciones).
55. ¿Cómo se puede verificar si un router anuncia sus redes BGP y las propaga en la
interconexión BGP global? (Elija dos opciones)
a. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través del
protocolo BGP.
b. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través del
protocolo RIPv1.
c. BGP intercambia información de encaminamiento entre sistemas autónomos y
garantiza una elección de rutas libres de bucles
d. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través de
enrutamiento estático.
a. IEEE
b. IAE
c. IANA
d. InterNIC
58. En un router Huawei, con que comando verificaría las potencias de Tx/Rx en una
interface. (Elija 1 opción).
59. En el ISP, en que rango de porcentajes se considera que una interfaz está
llegando a su máxima capacidad. (Elija 1 opción).
a. 50 - 60%
b. 75 - 85%
c. 80 – 90%
d. 95 – 100%
60. ¿Cuál es el número de bits, que se usa en IPv6 para el direccionamiento? (Elija 1
opción).
a. 64
b. 128
c. 256
d. 48
a. 21
b. 22
c. 23
d. 25
62. ¿Cuál es el tratamiento que, como administrador de la red, debería dar a los reportes
de vulnerabilidades enviadas por el ECUCERT, que procedimiento debería ejecutar?
(Elija 1 opcion).
63. Cuáles son las razones por las cuales se debe realizar el mantenimiento físico y lógico
en los equipos del Core ISP?. (Elija 1 opción).
e. Los protocolos de enrutamiento por vector-distancia, como RIP, convergen más rápido
que los protocolos de enrutamiento de estado de enlace.
f. EIGRP se puede utilizar en todos los routers de la compañía.
g. OSPF se puede utilizar entre los routers.
h. Para las compañías en crecimiento se recomienda un protocolo de enrutamiento
externo, como BGP.
65. Dentro de TCP/IP existe los protocolos a nivel de aplicación, indicar cuáles son:
(Elija 3 opciones).
a. HTML
b. FTP
c. IPv4
d. TELNET
e. TCP
f. HTTP
66. Cuáles son los puertos más frecuentemente ocupados por DNS? (Elija 2 opciones).
a. 53/UDP
b. 53/TCP
c. 52/TCP
d. 53/UDP
67. ¿Cuál es el propósito de los mensajes ICMP? (Elija 1 opción).
68. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su
contenido? (Elija 2 opciones).
a. dirección IP
b. dirección lógica
c. dirección MAC
d. dirección de puerta de enlace predeterminada
a. Switch#
b. My(config)#
c. My Switch(config)#
d. Switch(config)#
e. MySwitch(config)#
72. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4, al permitir
múltiples dispositivos para compartir una dirección IP pública?
a. ARP
b. DNS
c. SMB
d. DHCP
e. HTTP
f. NAT
73. Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza
un navegador web para ver una página web de la empresa con el fin de leer algunos
anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar
algunas transacciones financieras. El tercer empleado participa en una importante
conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si QoS se
implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes
tipos de datos?
74. Un usuario doméstico está buscando una conexión ISP que ofrece la transmisión digital de
alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe
utilizar?
a. módem celular
b. dial-up
c. cable módem
d. DSL
e. satélite
75. Consulte la presentación. ¿Si el administrador utiliza Telnet para conectarse al switch, que
contraseña necesita para acceder al modo EXEC?.
a. lineconin
b. linevtyin
c. letmein
d. secretina
76. ¿Cuál subred incluiría la IP: 192.168?1.96 como una dirección de host utilizable?
a. 192.168.1.64/26
b. 192.168.1.32/28
c. 192.168.1.32/27
d. 192.168.1.64/29
77. Un sitio web en particular no parece responder en un equipo con Windows 7. ¿Qué
comando debe usar el técnico para mostrar las entradas DNS en caché de esta página web?
a. ipconfig /all
b. ipconfig /displaydns
c. arp-
d. nslookup
78. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámica cada vez que un
cliente se asocia con un punto de acceso?
a. WPA
b. PSK
c. WEP
d. EAP
a. 10.1.1.1
b. 172.16.4.4
c. 224.6.6.6
d. 192.168.5.5
e. 172.32.5.2
f. 192.167.10.10
82. ¿Durante el funcionamiento normal, desde qué lugar la mayoría de los switches y routers
Cisco ejecutar el IOS?
a. flash
b. RAM
c. NVRAM
d. unidad de disco
83. ¿Qué comando se debería usar en un puerto sin usar del switch, si la empresa se adhiere
a las mejores prácticas recomendadas por Cisco?
85. ¿Cuál es el orden de los tipos de paquetes utilizado por un enrutador OSPF para establecer
la convergencia?
a. Los comandos predeterminados del router y servidor DNS deben configurarse con
máscaras de subred.
b. La dirección IP de la puerta de enlace predeterminada no está contenida en la lista
de direcciones excluidas.
c. La dirección IP del servidor DNS no está contenida en la lista de direcciones excluidas
d. El servidor DNS y la puerta de enlace predeterminada del router deben estar en la misma
subred.
87. ¿Cuál es una ventaja de utilizar protocolos de enrutamiento dinámico en lugar de
enrutamiento estático?
88. ¿Cuántas redes /24 se encuentran en la ruta estática 192.168.32.0 255.255.248.0 S0 / 0/0?
a. 16
b. 4
c. 2
d. 8
89. Un cliente está utilizando SLAAC para obtener una dirección IPv6 para su interfaz.
¿Después que se ha generado y aplicado la IP en la interfaz, que es necesario que el cliente
realice antes de que pueda empezar a utilizar esta dirección IPv6?
90. Consulte la presentación. La comunicación entre VLAN 10, la VLAN 20 y VLAN 30 no tiene
éxito. ¿Cuál es el problema?
a. 120
b. 12
c. 2
d. 24
93. ¿Qué comando creará una ruta estática por defecto en R1 para enviar todo el tráfico de
Internet y utilizar el Serial 0/0 como la interfaz de salida?
a. DHCPDISCOVER
b. DHCPACK
c. DHCPOFFER
d. DHCPREQUEST
95. Consulte la presentación. Un administrador de red, configura el enrutamiento entre VLAN
en una red. Por ahora, sólo una VLAN está siendo utilizado, pero más se añadirán en breve.
¿Cuál es el parámetro que falta que se muestra como el signo de interrogación resaltado en el
gráfico?
96. Un router con dos interfaces LAN, dos interfaces WAN, y una interfaz de bucle de retorno
configurado está operando con OSPF como protocolo de enrutamiento. ¿Qué usa el proceso
OSPF router para asignar el ID de router?
97. Consulte la presentación. R1 y R2 son vecinos OSPFv3. ¿Qué dirección usaría R1 como el
siguiente salto para paquetes que se destina a Internet?
a. 2001: DB8: ACAD: 1 :: 2
b. FE80 :: 21E: BEFF: FEF4: 5538
c. 2001: DB8: C5C0: 1 :: 2
d. FF02 :: 5
98. Consulte la presentación. Host A ha enviado un paquete al host B. ¿Cuál será la fuente
MAC y direcciones IP en el paquete cuando llega al host B?
a:
Fuente MAC: 00E0.FE10.17A3
Source IP: 10.1.1.10
b:
Fuente MAC: 00E0.FE91.7799
Source IP: 10.1.1.1
c:
Fuente MAC: 00E0.FE91.7799
Source IP: 192.168.1.1
d:
Fuente MAC: 00E0.FE91.7799
Source IP: 10.1.1.10
e:
Fuente MAC: 00E0.FE10.17A3
Source IP: 192.168.1.1
a. Estas VLAN no se pueden borrar a menos que el switch está en modo cliente VTP.
b. Estas son las VLAN por defecto que no se pueden quitar.
c. Estas redes VLAN sólo pueden ser removidos del switch mediante el uso de la VLAN
10 y VLAN 100 comandos.
d. Debido a que estas VLAN se almacenan en un archivo que se llama vlan.dat que
se encuentra en la memoria flash, este archivo debe eliminarse manualmente
100. Que está asociado con los protocolos de enrutamiento de estado de enlace?
102. ¿En una red de gran empresa, que dos funciones son realizadas por los routers en la capa
de distribución? (Elija dos.)
104. Un salón de clases a distancia puede acceder con éxito a las conferencias de streaming de
alto consumo de video a través de los ordenadores conectados. Sin embargo, cuando se instala
un punto de acceso inalámbrico 802.11n y se utiliza con 25 computadoras portátiles
inalámbricas para acceder a las mismas conferencias, sin embargo, se experimenta mala
calidad de audio y vídeo. ¿Qué solución inalámbrica mejoraría el rendimiento de los
ordenadores portátiles?
106. Consulte la presentación. En base a la salida del comando que se muestra, ¿cuál es el
estado de la EtherChannel?
109. Consulte la presentación. ¿Qué ruta o rutas se anunciarán al ISP router si se habilita la
autosummarization?
a. 10.0.0.0/8
b. 10.1.0.0/16
c. 10.1.0.0/28
d. 10.1.1.0/24
e. 10.1.2.0/24
f. 10.1.3.0/24
g. 10.1.4.0/28
112. Consulte la presentación. Una empresa ha migrado de OSPF de área única para multiarea.
Sin embargo, ninguno de los usuarios de la red 192.168.1.0/24 en la nueva zona pueden llegar
a la oficina de Branch1. ¿Cuál es el problema?
113. ¿Cuáles son dos características de usar la configuración fuera de banda de un dispositivo
de red de Cisco IOS? (Elija dos.)
114. ¿Cuáles son dos requisitos para poder configurar un EtherChannel entre dos switches?
(Elija dos.)
115. ¿Cuáles son tres las funciones del switch de capa de acceso que se consideran en el diseño
de una red? (Elija tres.)
117. La política de seguridad de una empresa especifica que el personal del departamento de
ventas debe usar una VPN para conectarse a la red corporativa para tener acceso a los datos
de ventas cuando viajan a visitar a los clientes. ¿Qué componente es necesario por el personal
de ventas para establecer una conexión VPN remoto?
a. VPN
b. VPN concentrador
c. Software de cliente VPN
d. Gateway VPN
118. Un administrador de red está solucionando problemas de NAT dinámica que se configura
en el router R2. ¿Qué comando debe utilizar el administrador para ver el número total de
traducciones NAT activas y el número de direcciones que se asignan desde el pool NAT?
a. MPLS
b. RDSI
c. Ethernet WAN
d. Frame Relay
120. ¿Qué dos afirmaciones describen las VPN de acceso remoto? (Elija dos.)
121. ¿Cuál es el protocolo que proporciona los ISPs la capacidad de enviar tramas PPP a
través de redes DSL?
a. CHAP
b. ADSL
c. PPPoE
d. LTE
122. ¿Qué se requiere para que un host pueda utilizar SSL VPN para conectarse a un
dispositivo de red remoto?
a. 802.5
b. 802.11
c. 802.16
d. 802.3
a. Sobrecarga de NAT
b. NAT dinámica
c. Reenvío de puertos
d. PAT
125. ¿Qué tipo de mensaje SNMP se informan al sistema de gestión de red (NMS) cuando se
generan ciertos eventos especificados?
a. GET respuesta
b. Solicitud SET
c. Solicitud GET
d. Trap
a. Se permite conectar los hosts IPv6 a una red IPv4 mediante la traducción de las
direcciones IPv6 a las direcciones IPv4.
b. Permite sitios para conectar varios hosts IPv4 a Internet mediante el uso de una única
dirección IPv4 pública.
c. Se permite que los sitios utilizan direcciones IPv4 privadas, y así oculta la estructura de
direccionamiento forma hosts internos en redes IPv4 públicas.
d. Se permite que los sitios utilizan direcciones IPv6 privados y los traduce a direcciones
IPv6 globales.
128. Un grupo de PC con Windows en una nueva subred se ha añadido a una red Ethernet. Al
probar la conectividad, un técnico considera que estos equipos pueden acceder a recursos de
red local, pero no los recursos de Internet. Para solucionar el problema, el técnico quiere
confirmar inicialmente la dirección IP y configuraciones DNS en los PC, y también verificar la
conectividad con el router local. ¿Qué tres comandos CLI de Windows proporcionaran la
información requerida? (Elija tres.)
a. tracert
b. telnet
c. ping
d. netsh interface ipv6 espectáculo vecino
e. nslookup
f. arp –a
g. ipconfig
129. ¿Qué tecnología de banda ancha sería la mejor para una pequeña oficina que requiere
conexiones rápidas de upstream?
a. DSL
b. Cable
c. FTTH
d. WiMax
130. Consulte la presentación. La dirección IP local en el interior del PC-A es 192.168.0.200.
¿Cuál será la dirección global interna de paquetes de PC-A después de que sean traducidos
por R1?
a. 192.168.0.1
b. 172.16.0.1
c. 209.165.200.225
d. 10.0.0.1
e. 192.168.0.200
a. acceso remoto
b. público
c. de sitio a sitio
d. privado
132. ¿Qué dos afirmaciones acerca de DSL son verdaderas? (Elija dos.)
133. ¿Qué circunstancia daría lugar a una empresa la decisión de implementar una WAN
corporativa?
a. CMTS
b. VPN
c. CDMA
d. IPsec
e. DOCSIS
135. Consulte la presentación. ¿Qué dirección IP está configurado en la interfaz física del
router CORP?
a. 10.1.1.1
b. 209.165.202.134
c. 10.1.1.2
d. 209.165.202.133
136. ¿Cuántos canales de 64 kbps se combinan para obtener una línea T1?
a. 8
b. 32
c. 24
d. 16
137. Un administrador de red se le pide que diseñar un sistema para permitir el acceso
simultáneo a Internet para 250 usuarios. El ISP sólo puede suministrar cinco direcciones IP
públicas para esta red. ¿Qué tecnología puede utilizar el administrador para realizar esta
tarea?
a. DNS
b. Telnet
c. HTTP
d. ICMP
e. IPsec
139. Que tecnología requiere el uso de PPPoE para proporcionar conexiones PPP a los clientes?
140. Que dos protocolos de enrutamiento utilizan el primer algoritmo de ruta más corta de
Dijkstra?
e. RIPv1/RIPV2
f. IS-IS / BGP
g. EIGRP / OSPF
h. IS-IS / OSPF
i. EIGRP / RIPv2
a. Cada 30 segundos
b. Cada 180 segundos
c. Después de que termine el tiempo de espera
d. Cuando un enlace se activa o desactiva
e. Cuando ocurre un routing loop
142. ¿Qué capa del modelo de diseño jerárquico otorga un medio de conexión de dispositivos
a la red y controla qué dispositivos tienen permitido comunicarse en la red?
a. aplicación
b. acceso
c. distribución
d. red
e. núcleo
143. ¿Cuál es el posible efecto de mover una estructura de empresa convencional a una red
totalmente convergente?
144. ¿Cuál de las siguientes opciones se requiere al agregar una red a la configuración del
proceso de enrutamiento OSPF? (Elija tres opciones).
a. dirección de red
f. dirección de loopback
g. número de sistema autónomo
h. máscara de subred
i. máscara wildcard
j. ID de área
145. ¿Cuál es el primer paso que dan los routers OSPF e IS-IS para construir una base de datos
de ruta más corta?
149. Mediante las configuraciones por defecto, ¿Cuál es el siguiente paso en la secuencia
de arranque del router después de que IOS carga desde la flash?
150. ¿Qué comando aplicaría el administrador de red en un router que ejecuta OSPF para
publicar el rango completo de la dirección incluida en 172?16.0.0/19 en el área 0?
una red que puede expandirse rápidamente para apoyar a los nuevos usuarios y
aplicaciones sin impactar en el rendimiento del servicio prestado a los usuarios
existentes de una red que soporta un mecanismo para la gestión de la congestión
y asegurar la entrega fiable de contenido a todos los usuarios
155. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un Usuario?
conexión Telnet
letmein
linevtyin
secretina
lineconin
VLAN 1
vty 0 0
consola
TCP
IP Ethernet
HTTP
161. ¿Qué es una ventaja de usar un protocolo definido por un estándar abierto?
162. ¿Cuáles son dos ventajas de usar un modelo de red por capas? (Escoge dos.)
enlace de datos
red
sesión
física
transporte
paquete de datos
marcos de datos
bits
segmento
165. Un ingeniero red está midiendo la tasa de transferencia de bits a través del backbone
de de una empresa para una aplicación de base de datos de misión crítica. El ingeniero se
da cuenta de que el rendimiento de la red parece ser menor que el ancho de banda
esperado. ¿Qué tres factores podrían influir en el rendimiento? (Elige tres.)
Capa de Presentación
red de capa
capa fisica
167. ¿Qué tipo de cable UTP se utiliza para conectar un PC a un puerto del switch?
consola de
cruce de
vuelco
recto
cancelación
revestimiento
171. Un equipo de red WAN está comparando topologías físicas para la conexión remota
malla
de malla parcial
cubo y radios
punto-a-punto
172. ¿Qué método se utiliza para administrar el acceso basado en contención en una red
inalámbrica
CSMA / CD prioridad de
ordenación
CSMA / CA
paso de testigo
173. ¿Cuáles son las tres principales funciones proporcionadas por encapsulación de Capa
2 de datos?
(Elige tres.)
174. Que hace un host si recibe en una red ethernet un frame con una dirección Mac
diferente a la suya?
Se descartará la trama.
175. ¿Cuáles son dos ejemplos del método cut-through switching? (Escoge dos.)
conmutación store-and-forward
conmutación CRC
Libre de fragmentos de conmutación
conmutación de calidad de servicio
176. ¿Cuáles son dos acciones realizadas por un switch? (Escoge dos.)
177. Qué método de reenvío de tramas recibe todo el marco y realiza una CRC comprobar
para detectar errores antes de reenviar la trama?
CC: CC: CC
172.168.10.65
colisiones medios
182. Consulte la presentación. El administrador de red para una pequeña empresa de
publicidad
ha optado por utilizar la red 192.168.5.96/27 para hacer frente a la LAN interna.
Como se muestra en la exposición, una dirección IP estática se asigna al
servidor web de la empresa. Sin embargo, el servidor web no puede acceder a
Internet. El administrador verifica que las estaciones de trabajo locales con
direcciones IP asignadas por un servidor DHCP pueden acceder a Internet y el
servidor web es capaz de hacer ping estaciones de trabajo locales. ¿Qué
componente está configurado de forma incorrecta?
subred
192.0.2.199
198.51.100.201
203.0.113.211
209.165.201.223
185. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado
interno
10.0.0.0/8
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12
192.31.7.0/24
192.168.0.0/16
2001: 0: 1 ABCD ::
2001: 0: 0: ABCD :: 1
188. ¿Qué rango de direcciones locales de vínculo puede ser asignado a un habilitada para
una interfaz con IPv6
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10
FF00 :: / 8
189. Los cuales tres direcciones son direcciones públicas válidos? (Elige tres.)
198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
190. Consulte la presentación. Sobre la base de la salida, que dos afirmaciones acerca
conectividad de red son correctas? (Escoge dos.)
loopback
enlace local
multidifusión global
unicast
192. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que es
254
190
192
62
64
193. Un administrador del sitio se ha dicho que una red en particular en el sitio debe
255.255.255.0
255.255.255.128
255.255.255.224
255.255.255.240
194. Un administrador de red quiere tener la misma máscara de subred para tres
subredes en un sitio pequeño. El sitio cuenta con las siguientes redes y números de
dispositivos:
Impresoras - 2 direcciones
¿Qué máscara de subred única sería apropiado utilizar para las tres subredes?
255.255.255.0
255.255.255.240
255.255.255.248
255.255.255.252
8 14
16
254
196. Qué subred incluiría la dirección 192.168.1.96 como dirección de host utilizable?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
197. ¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que
necesitan IP
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
198. ¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.)
3-way handshake
199. ¿Por qué son los números de puerto incluidos en la cabecera TCP de un segmento?
para indicar la interfaz del router correcto que se debe utilizar para reenviar un
segmento
para permitir que el host receptor para montar el paquete en el orden correcto
200. Consulte la presentación. Considere la dirección IP
192.168.10.0/24 que ha sido asignado a un edificio de la escuela secundaria.
La red más grande de este edificio tiene 100 dispositivos. Si 192.168.10.0 es
el número de red para la red más grande, ¿cuál sería el número de red para la
siguiente red más grande, que cuenta con 40 dispositivos?
192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240
Los bits son devueltos, en lugar de prestado, para crear subredes adicionales.
202. En que dos situaciones es UDP del protocolo de transporte preferido por encimaTCP?
(Escoge dos.)
cuando las aplicaciones necesitan para garantizar que un paquete llega intacta, en
secuencia, y no duplicado
temporización y sincronización
manos
ventana deslizante
205. Qué escenario describe una función proporcionada por la capa de transporte?
Un estudiante está usando un teléfono VoIP aula para llamar a casa. El
identificador único quemado en el teléfono es una dirección de capa de
transporte usado para ponerse en contacto con otro dispositivo de red en
la misma red.
la dirección IP de destino
de puerto de origen
207. ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un
segmento?
(Escoge dos.)
208. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
compresión
direccionamiento
cifrado
autenticación de
control de sesión
redes inalámbricas
212. Al planear el crecimiento de la red, donde en la red de paquetes debe colocar analizador
de tráfico a cabo para evaluar el tráfico de la red?
FTP
HTTP
DHCP
ICMP
SNMP
exec-timeout 30
inicios de sesión = $ 5
216. Un técnico de la red sospecha que una conexión de red en particular entre
dos switches Cisco está teniendo un desajuste dúplex. ¿Qué comando sería el
uso técnico para ver las capas 1 y 2 detalles de un puerto del switch?
show ip interface
show interfaces
show running-config
217. ¿Dónde están los mensajes de salida de depuración de Cisco IOS enviados por
defecto?
línea de la consola
memoria
líneas vty
navegador web, pero puede llegar al mismo sitio introduciendo http://72.163.4.161. ¿Cual
es el problema?
puerta de enlace
predeterminada DHCP
DNS
DSL
módem de acceso
módem celular
221. ¿De qué manera la calidad del servicio ayuda a una red de aplicaciones y servicios?
222. ¿Qué fuente de la dirección IP del router que hace un uso por defecto cuando el
traceroute
mandato se emite?
la dirección IP más
1
Déjame entrar
secretin
linevtyin
lineconin
225. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un dispositivo de red
Cisco?
conexión Telnet
siguiente línea.
Internet
sesión de acceso a la
red de transporte
228. ¿Qué afirmación describe con precisión un proceso de encapsulación TCP / IP cuando
una PC está enviando datos a la red?
229. Lo dirección única está incrustado en una tarjeta de red Ethernet y se utiliza para
sede de dirección IP
dirección
Dirección MAC
230. ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de
cobre?
231. Durante el proceso de encapsulación, lo que ocurre en la capa de enlace de datos para
un PC
la dirección lógica.
232. ¿Cuáles son dos características de direcciones MAC Ethernet? (Escoge dos.)
Las direcciones MAC deben ser únicos para Ethernet y las interfaces en serie en un
dispositivo.
eliminar la trama
procesar la trama,
añadir bytes de datos aleatorios para que sea 64 bytes de longitud y reenviarla
cut-through
store-and-forward
fragment-free
fast-forward
235. ¿Qué comando se puede utilizar en un host de Windows para mostrar la tabla de
enrutamiento? (Escoge dos.)
netstat -s
show ip route
netstat -r
tracert
route print
236. ¿Qué dos funciones son las funciones principales de un router? (Escoge dos.)
el reenvío de paquetes
microsegmentación
selección de ruta
control de flujo
10111010
11010101
11001010
11011010
238. Como mínimo cuál, la dirección que se requiere en las interfaces habilitadas para IPv6?
enlace local
unicast global
local
239. ¿Qué servicio ofrece direccionamiento dinámico IPv6 global frente a los dispositivos
finales y sin
SLAAC
estática direccionamiento
256
254
62
30
16
32
242. ¿Cuál es el proceso de dividir un flujo de datos en pedazos más pequeños antes de la
transmisión?
segmentación
encapsulación
control de flujo
codificación
de la configuración IPv4 identifica la red y la parte de host para una dirección IPv4?
máscara de subred
enlace predeterminada
dominar
servidor
transitoria
esclavo
DNS
Ethernet IP
POP
TCP
UDP
modelos?
248. ¿Qué modelo de red se utiliza cuando un autor sube uno de los capítulos
peer-to-peer
maestro-esclavo
Cliente – Servidor
punto a punto
servidor de destino?
DNS
DHCP
FTP
SNMP
250. Un ingeniero de la red está analizando los informes realizados recientemente a una
red. ¿Qué situación representaría un posible problema de latencia?
un cambio en el ancho de banda de acuerdo con la salida
show interfaces un tiempo de espera del siguiente salto
desde un traceroute
251. ¿Qué función de firewall se utiliza para garantizar que los paquetes que entran en una
red son
Las respuestas legítimas a las solicitudes iniciadas desde los hosts internos?
inspección de paquetes
253. Una empresa de tamaño mediano está investigando las opciones disponibles para la
conexión a
satélite
acceso de fibra
telefónico DSL
línea arrendada
módem de cable
para asegurarse de que todos los tipos de paquetes de datos serán tratados de
la misma red
255. Lo característico de una red le permite crecer rápidamente para apoyar nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio que se entregan a los
usuarios existentes?
confiabilidad
escalabilidad
calidad de la accesibilidad a
los servicios
ROM
flash
NVRAM
RAM
el registro de configuración de un
servidor TFTP
el acceso a Telnet
SVI
weblog
wiki
Mensajería instantánea
261. Un host está accediendo a un servidor web en una red remota. ¿Qué tres funciones
son realizadas por dispositivos de red intermediarios durante esta conversación? (Elige
tres.)
262. Una compañía está ampliando sus actividades a otros países. Todas las sucursales
LAN
WAN
WLAN
263. Un administrador de red está actualizando una red de pequeñas empresas para dar de
alta
SNMP
Mensajería instantánea
voz
FTP
vídeo
264. ¿Qué dirección IPv4 se puede hacer ping para probar el funcionamiento de TCP / IP
interna de un host?
0.0.0.0
0.0.0.1
127.0.0.1
192.168.1.1
255.255.255.255
265. ¿Qué tres protocolos de capa de aplicación son parte del conjunto de protocolos TCP /
IP?
(Elige tres.)
ARP
DHCP
DNS
FTP
PPP
NAT
ARP
BOOTP
ICMP
IP
PPP
dirección IP
Dirección MAC
dirección lógica
268. ¿Cuál es el protocolo que se utiliza para descubrir una
dirección física de una conocida dirección lógica y qué tipo de
mensaje utiliza?
ARP, multicast
DNS multicast
ARP, unicast
ARP, broadcast
PING, broadcast
270. ¿Cuál es una función importante de la capa física del modelo OSI?
272. Consulte la presentación. Un ping a PC3 se realiza desde PC0, PC1, PC2 y en este
para encapsular los datos que se utiliza para comunicarse a través de una red
para seleccionar las rutas que se utilizan para dirigir el tráfico a las redes de
destino
de direcciones MAC
DNS
ARP
NAT
SMB
DHCP
HTTP
275. ¿Cuál de las siguientes son las funciones principales de un router? (Escoge dos.)
Conmutación de paquetes
microsegmentación
la resolución de nombres de dominio
selección de camino
control de flujo
276. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su
277. ¿En qué orden predeterminado hará una búsqueda de configuración de inicio del
router?
10.172.168.1
172.32.5.2
192.167.10.10
172.20.4.4
192.168.5.254
224.6.6.6
16
32
281. ¿Qué grupo de direcciones IPv6 no se puede asignar como dirección de origen host?
FEC0 :: / 10?
FDFF :: / 7?
FEBF :: / 10?
FF00 :: / 8
Sitio 2
Sitio 3
Sitio 4
284. ¿Qué dos notaciones son utilizables medio byte crear subredes en IPv6? (Escoge
dos.)
/ 62
/ 64
/ 66
/ 68
/ 70
DHCP. ¿Qué dos mensajes del cliente normalmente transmitido por la red? (Escoge dos.)
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
DHCPACK
DHCPNACK
Broadcast SSID
habilitado requiere
contraseña de administrador por defecto
287. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámicas cada vez que
una
WEP
EAP
PSK
WPA
288. Cuáles son los dos componentes son necesarios para un cliente inalámbrico para ser
instalado en una WLAN? (Escoge dos.)
medios de comunicación
NIC inalámbrica
personalizado puente
inalámbrico
software de cliente inalámbrico
295.¿Que es un hipertexto?
a) Sistema por el cual, mediante enlaces o links, una palabra, frase o imagen en una
página, nos lleva a otra página
b) Conjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del
ordenador
c) Conjunto de caracteres que identifica un sitio de la red accesible por un usuario
299. Las direcciones IP están formadas por cuatro números separados por puntos, cada uno
de los cuales puede tomar valores entre 0 y 255
a)Verdadero
b)Falso