Sie sind auf Seite 1von 83

1. ¿Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones).

a) opera dentro de un área geográfica limitada


b) ofrece conectividad por llamada telefónica
c) utiliza las interfaces seriales para poder operar a velocidades menores
d) conecta dispositivos físicamente adyacentes
e) asegura acceso único a host especiales

2. Seleccione, de la lista que aparece a continuación, el tipo de encapsulamiento de


datos que se crea en la capa de enlace de datos.

a) paquetes
b) segmentos
c) bits de datos
d) tramas

3. ¿Qué es importante recordar acerca de la capa de enlace de datos del modelo OSI al
considerar una comunicación de igual a igual? (Elija tres opciones).

a) Vincula datos a la capa de transporte.


b) Encapsula tramas en paquetes.
c) Ofrece servicio a la capa de red.
d) Encapsula la información de la capa de red en una trama.
e) Su encabezado contiene una dirección física que requiere que las características de
enlace de datos se completen.
f) Codifica la trama de enlace de datos en un patrón de unos y ceros (bits) para su
transmisión a través del medio.

4. ¿Cuales de las siguientes opciones son formas de medición del ancho de banda
comúnmente utilizadas? (Elija tres opciones).

a) GHzps
b) kbps
c) Nbps
d) Mbps
e) MHzps
f) Gbps
5. ¿Cuál de las siguientes topologías físicas conecta todos los cables en un punto central
de conexión?

a) anillo
b) en estrella
c) malla
d) bus

6. ¿Cuáles de las siguientes opciones constituyen ventajas de un cable coaxial dentro de


un entorno de LAN? (Elija dos opciones).

a) es más fácil de instalar que UTP


b) es más barato que la fibra óptica
c) requiere menos repetidores que UTP
d) acepta fácilmente los agregados realizados a la red
e) brinda velocidades de transporte más veloces que la fibra óptica

7. ¿Cuál de los siguientes estándares inalámbricos aumentó la capacidad de transmisión


a 11 Mbps?

a) 802.11a
b) 802.11b
c) 802.11c
d) 802.11d

8. ¿Cuál es la unidad de medida para la corriente eléctrica?

a) voltios
b) ohmios
c) amperios
d) vatios
e) kilovatios

9 ¿Qué condiciones se describen cuando la señal de transmisión de un par de cables afecta


a otro par de cables? (Elija dos opciones).

a) ruido
b) falta de coincidencia de la resistencia
c) fluctuación
d) diafonía
e) atenuación
10 En una nueva instalación de red, el administrador de red ha decidido utilizar un medio
que no se vea afectado por el ruido eléctrico. ¿Qué tipo de cable es más adecuado para
este propósito?

a) coaxial
b) par trenzado blindado
c) fibra óptica
d) par trenzado no blindado

11. ¿Cuál es la tecnología LAN de uso más frecuente?

a) FDDI
b) coaxial
c) Ethernet
d) Token Ring

12. ¿Qué capa del modelo OSI se ocupa del tipo de cable y de conector?

a) aplicación
b) presentación
c) transporte
d) red
e) física
f) enlace de datos

13. ¿Cuáles de las siguientes opciones constituyen ventajas de las redes inalámbricas si
se comparan con las redes cableadas? (Elija dos opciones).

a) velocidades de datos más altas


b) mayor seguridad
c) movilidad
d) tarjetas NIC más baratas
e) no hay necesidad de tender cables hacia los hosts
f) no se requiere ningún transceptor

14. ¿Qué capa del modelo OSI abarca los medios físicos?

a) Capa 1
b) Capa 2
c) Capa 3
d) Capa 4
e) Capa 5
f) Capa 6
15. ¿Qué tipo de conector admite Ethernet 100BASE-T en el cable UTP de Categoría 5e?

a) BNC
b) RJ-45
c) MIC S/T
d) RJ-46

16. ¿Cuáles son las ventajas de las redes cliente/servidor? (Elija tres opciones).

a) seguridad centralizada
b) punto único de falla
c) copias de seguridad centralizadas
d) costos operativos más bajos
e) servicios de red mejorados
f) los usuarios controlan sus propios recursos

17. ¿Cuáles son las dos funciones básicas de un switch? (Elija dos opciones).

a) conmutación de tramas de datos


b) operación económica
c) conmutación de tráfico de Capa 3
d) crear y mantener tablas
e) aislar paquetes en la LAN

18. ¿En cuáles de las siguientes capas del modelo OSI funciona Ethernet? (Elija dos
opciones).

a) aplicación
b) sesión
c) transporte
d) red
e) enlace de datos
f) física

19. ¿Dónde se origina la dirección MAC?

a) base de datos del servidor DHCP


b) configurada por un administrador
c) grabada en ROM en la tarjeta NIC
d) configuración de red en el computador
e) incluida en la creación del procesador
20. ¿Cómo se representa una dirección MAC?

a) cuatro grupos de ocho dígitos binarios separados por un punto decimal


b) cuatro dígitos Base10 separados por un punto decimal
c) seis dígitos hexadecimales
d) doce dígitos hexadecimales
e) veinticuatro dígitos Base10

21. Cuál es la longitud de la dirección MAC?

a) 8 bits
b) 8 bytes
c) 24 bits
d) 24 bytes
e) 48 bits
f) 48 bytes

22. ¿Cuál de los siguientes dispositivos modula y demodula los datos de entrada y de
salida para permitir la conexión entre un computador y una línea telefónica?

a) NIC
b) CSU/DSU
c) router
d) módem
e) conmutador de la compañía telefónica

23. ¿Cuál de las siguientes opciones realizará la prueba de loopback interno de un


nodo?

a) ping 10.10.10.1
b) ping 192.168.1.1
c) ping 127.0.0.1
d) ping 223.223.223.223
e) ping 255.255.255.255

24. ¿Cuál de las siguientes opciones interpreta los datos y muestra la información de
manera comprensible para que el usuario pueda visualizarla?

a) aplicación
b) pila de protocolo
c) dispositivos remotos
d) conexión lógica
e) conexión física

25. ¿Qué protocolos forman parte de la capa de aplicación del modelo TCP/IP? (Elija tres
opciones).

a) FTP
b) DNS
c) UDP
d) TCP
e) HTTP
26. ¿Cuál de las siguientes opciones es el nombre oficial de la dirección que el fabricante
asigna a cada tarjeta de interfaz de red (NIC)?

a) dirección NIC
b) dirección MAC
c) Dirección IP
d) Dirección origen

27. ¿Qué dispositivo se utiliza para conectar redes LAN que se encuentran
geográficamente separadas?

a) hub
b) puente
c) router
d) repetidor

28. Cuáles son las dos afirmaciones que describen las características del balanceo
de carga? (Elija dos opciones).

a. El balanceo de carga se produce cuando un router envía el mismo paquete a diferentes


redes de destino.
b. El balanceo de carga se produce cuando se envía la misma cantidad de paquetes a
través de rutas estáticas y dinámicas.
c. El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino
a través de varias rutas.
d. EIGRP admite balanceo de carga con distinto costo.
e. Si existen varias rutas con diferentes métricas a destinos, el router no puede admitir
balanceo de carga.

29. Consulte la presentación. ¿A qué conclusión se puede llegar al observar la tabla


de enrutamiento de la presentación? (Elija dos opciones)
a. Este router sólo tiene dos interfaces.
b. Las interfaces del router aún no están operativas.
c. Este router está configurado para reenviar paquetes a redes remotas.
d. Las interfaces FastEthernet0/0 y Serial0/0/0 de este router fueron configuradas con una
dirección IP y el comando no shutdown
e. Un paquete IP recibido por el router con una dirección de destino de 198.18.9.1 será
reenviado fuera de la interfaz Serial0/0/0.

30. ¿Cuáles son las funciones de un router? (Elija tres opciones)

a. Conmutación de paquetes
b. Extensión de segmentos de red
c. Segmentación de los dominios de broadcast
d. Selección de la mejor ruta basada en un direccionamiento lógico
e. selección de la mejor ruta basada en un direccionamiento físico

31. ¿Cuáles son los tres procesos que un router ejecuta cuando recibe un paquete
desde una red que está destinado a otra red? (Elija tres opciones).

a. desencapsula el paquete de la Capa3 eliminando el encabezado de trama de la Capa 2


b. utiliza la dirección MAC de destino en el encabezado IP para buscar la dirección del
siguiente salto en la tabla de enrutamiento
c. deja intacto el encabezado de trama de la Capa 2 cuando desencapsula el paquete de
la Capa 3
d. utiliza la dirección IP de destino en el encabezado IP para buscar la dirección del
siguiente salto en la tabla de enrutamiento
e. encapsula el paquete de la Capa 3 en la nueva trama de la Capa 2 y lo reenvía a la
interfaz de salida
f. encapsula el paquete de la Capa 3 en una trama especial de la Capa 1 y lo reenvía a la
interfaz de salida

32. Consulte la presentación. Después de que el host 2 es conectado al switch de la


LAN, está inhabilitado para comunicarse con el host 1. ¿Cuál es la causa de este
problema?

a. La máscara de subred del host 2 es incorrecta.


b. El host 1 y el host 2 se encuentran en redes diferentes.
c. El switch necesita una dirección IP que no está configurada.
d. La interfaz LAN del router y el host 1 se encuentran en redes diferentes.
e. La dirección IP del host 1 se encuentra en una red diferente que la que se encuentra la
interfaz LAN del ruoter.
33. ¿Cuál de las direcciones se puede usar para resumir las redes desde
172.16.0.0/24 hasta 172.16.7.0/24?

a. 172.16.0.0/21
b. 172.16.1.0/22
c. 172.16.0.0 255.255.255.248
d. 172.16.0.0 255.255.252.0

34. ¿Qué distancia administrativa y métrica en la tabla de enrutamiento tendrá una


ruta estática que apunta al IP del siguiente salto?

a. distancia administrativa de 0 y métrica de 0


b. distancia administrativa de 0 y métrica de 1
c. distancia administrativa de 1 y métrica de 0
d. distancia administrativa de 1 y métrica de 1

35. Los hosts en dos subredes separadas no pueden comunicarse. El administrador


de red sospecha que falta una ruta en una de las tablas de enrutamiento. ¿Cuáles
son los comandos que se pueden utilizar para ayudar en la resolución de
problemas de conectividad de la Capa 3? (Elija tres opciones)

a. ping
b. show arp
c. traceroute
d. show ip route
e. show controllers
f. show cdp neighbor

36. ¿Por qué se aconseja ingresar una dirección IP del siguiente salto cuando se
crea una ruta estática cuya interfaz de salida es una red Ethernet?

a. Agregar la dirección del siguiente salto elimina la necesidad del router de realizar
cualquier búsqueda en la tabla de enrutamiento antes de reenviar un paquete.
b. En una red de accesos múltiples, el router no puede determinar la dirección MAC del
siguiente salto para la trama de Ethernet sin una dirección del siguiente salto.
c. Utilizar una dirección del siguiente salto en una ruta estática proporciona una ruta con
una métrica menor.
d. En redes de acceso múltiple, utilizar una dirección del siguiente salto en una ruta
estática hace ésta sea una posible ruta por defecto.

37. ¿Cuáles son los dispositivos responsables de convertir los datos provenientes
del proveedor de servicio WAN en una forma aceptable por el router? (Elija dos
opciones).
a. el puerto serial del router
b. un módem
c. un switch
d. el puerto ethernet del router
e. un dispositivo CSU/DSU
f. un dispositivo DTE

38. ¿Cuáles son las afirmaciones que describen correctamente los conceptos de
distancia administrativa y métrica? (Elija dos opciones).

a. La distancia administrativa se refiere a la confiabilidad de una ruta en particular.


b. Un router primero instala rutas con distancias administrativas mayores.
c. El administrador de red no puede alterar el valor de la distancia administrativa.
d. Las rutas con la métrica más baja hacia un destino indican la mejor ruta.
e. La métrica siempre está determinada según el conteo de saltos.
f. La métrica varía según el protocolo de la Capa 3 que se enruta, como IP o IPX.

39. Consulte la presentación. ¿Cuáles de las afirmaciones describe correctamente la


manera en que R1 determinará la mejor ruta hacia R2?

a. R1 instalará una ruta RIP usando la red A en su tabla de enrutamiento porque la


distancia administrativa de RIP es más alta que la de EIGRP.
b. R1 instalará una ruta RIP usando la red A en su tabla de enrutamiento porque el costo
de ruta desde RIP es más bajo que desde EIGRP.
c. R1 instalará una ruta EIGRP usando la red B en su tabla de enrutamiento porque la
distancia administrativa de EIGRP es más baja que la de RIP.
d. R1 instalará una ruta EIGRP usando la red B en su tabla de enrutamiento porque el
costo de ruta desde EIGRP es más bajo que desde RIP.
e. R1 instalará una ruta EIGRP y una ruta RIP en su tabla de enrutamiento y realizará el
balanceo de carga entre ellas.

40. ¿Cuál es el propósito de un protocolo de enrutamiento?

a. Se utiliza para desarrollar y mantener tablas ARP.


b. Proporciona un método para segmentar y reensamblar los paquetes de datos.
c. Permite que un administrador cree un esquema de direccionamiento para la red.
d. Permite que un router comparta información acerca de redes conocidas con otros
routers.
e. Ofrece un procedimiento para codificar y decodificar datos en bits para el reenvío de
paquetes.

41. ¿Por qué la convergencia rápida es conveniente en redes que usan protocolos de
enrutamiento dinámico?

a. Los routers no permiten que los paquetes se envíen hasta que la red haya convergido.
b. Los hosts no pueden acceder a su gateway hasta que la red haya convergido.
c. Los routers pueden tomar decisiones incorrectas de envío hasta que la red haya
convergido.
d. Los routers no permiten cambios de configuración hasta que la red haya convergido.

42. Cuáles son las afirmaciones verdaderas con respecto a las métricas? (Elija dos
opciones).

a. RIP utiliza el ancho de banda como métrica.


b. OSPF utiliza el retardo como métrica.
c. EIGRP utiliza el ancho de banda como métrica.
d. OSPF utiliza el costo basado en el ancho de banda como métrica.
e. RIP utiliza el retardo como métrica.
f. EIGRP utiliza el conteo de saltos solamente como métrica.

43. ¿Cuáles son las afirmaciones verdaderas con respecto a las ventajas de usar
rutas estáticas? (Elija dos opciones).

a. mayor seguridad
b. menor esfuerzo al configurar rutas
c. el administrador mantiene el control sobre el enrutamiento
d. fácil de implementar en una red en crecimiento
e. reduce la posibilidad de errores de enrutamiento
f. mayor uso de recursos del router

44. Una compañía mediana en crecimiento recientemente comenzó a tener


problemas de inestabilidad de enrutamiento. La compañía utiliza rutas estáticas y
tiene una mezcla de más de 30 routers Cisco y Huawei. El administrador de red
ha decidido convertir la red a un enrutamiento dinámico. ¿Qué características de
protocolos deben considerarse en este proceso de selección?

a. Los protocolos de enrutamiento por vector-distancia, como RIP, convergen más rápido
que los protocolos de enrutamiento de estado de enlace.
b. EIGRP se puede utilizar en todos los routers de la compañía.
c. OSPF se puede utilizar entre los routers.
d. Para las compañías en crecimiento se recomienda un protocolo de enrutamiento
externo, como BGP.

45. Tres routers que están ejecutando un protocolo de enrutamiento de vector de


distancia pierden toda la energía, incluso las baterías de respaldo. Cuando los
routers se vuelven a cargar, ¿qué sucederá?

a. Compartirán todas las rutas guardadas en NVRAM antes de la pérdida de energía con
sus vecinos directamente conectados.
b. Enviarán los paquetes de saludo en multicast a todos los otros routers en la red para
establecer adyacencias vecinas.
c. Enviarán actualizaciones que incluyen sólo las rutas directamente conectadas a sus
vecinos directamente conectados.
d. Transmitirán su tabla de enrutamiento completa a todos los routers en la red.

46. ¿Cuál es el propósito del campo TTL en el encabezado IP?

a. se le utiliza para marcar rutas como inalcanzables en las actualizaciones enviadas a los
otros routers
b. evita que los mensajes de actualización regulares reinstalen una ruta que puede no ser
válida
c. evita que un router publique una red a través de la interfaz desde la cual vino la
actualización
d. limita el tiempo o los saltos que un paquete puede atravesar en la red antes de que se
deba descartar
e. define un valor métrico máximo para cada protocolo de enrutamiento de vector de
distancia al establecer un conteo máximo de saltos
47. El administrador de red quiere crear una subred para la conexión punto a punto
entre los dos routers. ¿Cuál de las siguientes máscaras de subred proporcionaría
suficientes direcciones para el enlace punto a punto con el mínimo de
direcciones desperdiciadas?

a. 255.255.255.192
b. 255.255.255.224
c. 255.255.255.240
d. 255.255.255.248
e. 255.255.255.252

48. Consulte la presentación. Un ingeniero de red resume los dos grupos de rutas en
el Router R1 que aparecen en la presentación. ¿Qué resumen funcionará para
todas las subredes?

a. 192.168.0.0/23
b. 192.168.0.0/22
c. 192.168.0.0/21
d. 192.168.0.0/20

49. ¿Qué término define una colección de redes bajo el control administrativo de una
sola entidad que presente una política de enrutamiento común a la de Internet?

a. sistema autónomo
b. redes contiguas
c. ID del proceso
d. BGP

50. ¿Cuáles son los parámetros que deben ser idénticos entre los routers OSPF para
formar una adyacencia? (Elija tres opciones).

a. ID de área
b. valores K
c. valor métrico
d. intervalo de saludo
e. tipo de red
f. tipo de interfaz

51. ¿Qué usa OSPF para reducir la cantidad de intercambios de información de


enrutamiento en las redes en las que hay una gran cantidad de vecinos? (Elija
dos opciones).

a. router raíz
b. router raíz de respaldo
c. router de dominio
d. router de dominio de respaldo
e. router designado
f. router designado de respaldo
52. Una red OSPF de cinco routers completamente convergentes se ha ejecutado
con éxito durante varias semanas. Todas las configuraciones se han guardado y
no se utilizan rutas estáticas. Si un router se apaga y se reinicia, ¿qué
información habrá en la tabla de enrutamiento después de que el archivo de
configuración se cargue pero antes de que OSPF haya convergido?

a. Estarán presentes todas las rutas de la red en su totalidad.


b. Las redes conectadas directamente que estén operativas estarán en la tabla de
enrutamiento.
c. Debido a que el algoritmo SPF no ha finalizado todos los cálculos, no habrá rutas en la
tabla.
d. Una ruta de resumen para todas las redes aprendidas anterior

53. ¿Cuál es la distancia administrativa por defecto para OSPF?

a. 90
b. 100
c. 110
d. 115
e. 120

54. Consulte la presentación. Teniendo en cuenta que los routers tienen prioridades
OSPF de interfaz por defecto y ninguna interfaz loopback configurada, ¿qué dos
funciones desempeñará el router B en cada segmento de red? (Elija dos
opciones).

a. DR para la red 192.168.1.200


b. BDR para la red 192.168.1.200
c. DROTHER en 192.168.1.200
d. DR para la red 192.168.1.204
e. BDR para la red 192.168.1.204
f. DROTHER en la red 192.168.1.204

55. ¿Cómo se puede verificar si un router anuncia sus redes BGP y las propaga en la
interconexión BGP global? (Elija dos opciones)

a. El comando show ip bgp neighbors [address] advertised-routes muestra los


mensajes que se están enviando.
b. El comando show ip routing muestra las redes que se anuncia al sistema global.
c. El comando show ip bgp neighbors [address] receveid-routes muestra los
mensajes que se están recibiendo.
d. El comando show ip bgp neighbors [address] advertised-routes muestra la tabla de
enrutamiento del siguiente sistema autónomo.
56. De las siguientes afirmaciones, cual es la correcta. (Elija dos opciones).

a. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través del
protocolo BGP.
b. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través del
protocolo RIPv1.
c. BGP intercambia información de encaminamiento entre sistemas autónomos y
garantiza una elección de rutas libres de bucles
d. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través de
enrutamiento estático.

57. Cuál es la organización responsable de asignar el sistema autónomo para BGP.

a. IEEE
b. IAE
c. IANA
d. InterNIC

58. En un router Huawei, con que comando verificaría las potencias de Tx/Rx en una
interface. (Elija 1 opción).

a. display GigabitEthernet 1/1/1


b. display interface description GigabitEthernet 1/1/1
c. display interface GigabitEthernet 1/1/1
d. display interface brief

59. En el ISP, en que rango de porcentajes se considera que una interfaz está
llegando a su máxima capacidad. (Elija 1 opción).

a. 50 - 60%
b. 75 - 85%
c. 80 – 90%
d. 95 – 100%

60. ¿Cuál es el número de bits, que se usa en IPv6 para el direccionamiento? (Elija 1
opción).

a. 64
b. 128
c. 256
d. 48

61. Cuál es el puerto correspondiente a FTP.

a. 21
b. 22
c. 23
d. 25
62. ¿Cuál es el tratamiento que, como administrador de la red, debería dar a los reportes
de vulnerabilidades enviadas por el ECUCERT, que procedimiento debería ejecutar?
(Elija 1 opcion).

a. Aplicar ACL a todas las IPs que están reportadas.


b. Son notificaciones que no afectan a la red.
c. Realizar, el análisis de impacto sobre la red, antes de aplicar ACL.
d. Notificar a los proveedores de transito Internacional.

63. Cuáles son las razones por las cuales se debe realizar el mantenimiento físico y lógico
en los equipos del Core ISP?. (Elija 1 opción).

a. Para mantener la limpieza y el orden en las salas climatizadas


b. Es una exigencia del fabricante
c. Se deben ejecutar mantenimientos periódicos, para evitar o mitigar el fallo en los
equipos, así como recopilar y depurar las configuraciones en cada uno de los equipos.
d. Se deben ejecutar mantenimientos periódicos, para que sigan funcionando.

64. En el ISP el crecimiento recientemente comenzó a tener problemas de


inestabilidad de enrutamiento. El ISP utiliza rutas estáticas y tiene una mezcla de
más de 10 routers Cisco y 10 routers Huawei. El administrador de red ha decidido
convertir la red a un enrutamiento dinámico. ¿Qué características de protocolos
deben considerarse en este proceso de selección?. (Elija 1 opción).

e. Los protocolos de enrutamiento por vector-distancia, como RIP, convergen más rápido
que los protocolos de enrutamiento de estado de enlace.
f. EIGRP se puede utilizar en todos los routers de la compañía.
g. OSPF se puede utilizar entre los routers.
h. Para las compañías en crecimiento se recomienda un protocolo de enrutamiento
externo, como BGP.

65. Dentro de TCP/IP existe los protocolos a nivel de aplicación, indicar cuáles son:
(Elija 3 opciones).

a. HTML
b. FTP
c. IPv4
d. TELNET
e. TCP
f. HTTP

66. Cuáles son los puertos más frecuentemente ocupados por DNS? (Elija 2 opciones).

a. 53/UDP
b. 53/TCP
c. 52/TCP
d. 53/UDP
67. ¿Cuál es el propósito de los mensajes ICMP? (Elija 1 opción).

a. Para informar a los routers sobre cambios en la topología de red


b. Para garantizar la entrega de un paquete IP
c. Para supervisar el proceso de un nombre de dominio para la resolución de direcciones IP
d. Para proporcionar información de las transmisiones de paquetes IP

68. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su
contenido? (Elija 2 opciones).

a. ROM es no volátil y contiene software de diagnóstico básico.


b. FLASH es no volátil y contiene una porción limitada de la IOS.
c. ROM es no volátil y almacena el IOS que se ejecuta.
d. RAM es volátil y almacena la tabla de enrutamiento IP.
e. NVRAM es no volátil y almacena otros archivos del sistema.

69. ¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?

a. dirección IP
b. dirección lógica
c. dirección MAC
d. dirección de puerta de enlace predeterminada

70. ¿Qué pasará si la dirección de puerta de enlace predeterminada no está configurada


correctamente en un host? (Elija 1 opción).

a. Un ping desde el host 127.0.0.1 no tendría éxito.


b. El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace
predeterminada.
c. El host no puede comunicarse con otros hosts en la red local.
d. El host no puede comunicarse con los hosts en otras redes.
e. El interruptor no enviará paquetes iniciadas por el anfitrión.

71. Consulte la presentación. Un administrador quiere cambiar el nombre de un switch


nuevo, usando el comando hostname como se muestra. ¿Qué se mostrará después de que se
ejecutó la orden?

a. Switch#
b. My(config)#
c. My Switch(config)#
d. Switch(config)#
e. MySwitch(config)#
72. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4, al permitir
múltiples dispositivos para compartir una dirección IP pública?

a. ARP
b. DNS
c. SMB
d. DHCP
e. HTTP
f. NAT

73. Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza
un navegador web para ver una página web de la empresa con el fin de leer algunos
anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar
algunas transacciones financieras. El tercer empleado participa en una importante
conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si QoS se
implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes
tipos de datos?

a. conferencia de audio, las transacciones financieras, la página web


b. transacciones financieras, conferencia de audio, página web
c. conferencia de audio, página web, las transacciones financieras
d. transacciones financieras, la página web, conferencia de audio

74. Un usuario doméstico está buscando una conexión ISP que ofrece la transmisión digital de
alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe
utilizar?

a. módem celular
b. dial-up
c. cable módem
d. DSL
e. satélite

75. Consulte la presentación. ¿Si el administrador utiliza Telnet para conectarse al switch, que
contraseña necesita para acceder al modo EXEC?.
a. lineconin
b. linevtyin
c. letmein
d. secretina

76. ¿Cuál subred incluiría la IP: 192.168?1.96 como una dirección de host utilizable?

a. 192.168.1.64/26
b. 192.168.1.32/28
c. 192.168.1.32/27
d. 192.168.1.64/29

77. Un sitio web en particular no parece responder en un equipo con Windows 7. ¿Qué
comando debe usar el técnico para mostrar las entradas DNS en caché de esta página web?

a. ipconfig /all
b. ipconfig /displaydns
c. arp-
d. nslookup

78. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámica cada vez que un
cliente se asocia con un punto de acceso?

a. WPA
b. PSK
c. WEP
d. EAP

79. ¿Cuál es el efecto de la configuración del comando unicast-enrutamiento IPv6 en un


router?

a. para asignar el router al grupo multidifusión de todos los nodos


b. para permitir que sólo los paquetes unicast en el router
c. para permitir que el router como un router IPv6
d. para evitar que el router se unan al grupo de multidifusión de todos los enrutadores

80. ¿Qué tres direcciones IP son privadas? (Elija tres opciones).

a. 10.1.1.1
b. 172.16.4.4
c. 224.6.6.6
d. 192.168.5.5
e. 172.32.5.2
f. 192.167.10.10

81. Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se


muestra desde el PC1. ¿Cuál es una descripción de la dirección de puerta de enlace
predeterminada?
a. Es la dirección IP de la interfaz Router1 que conecta a la empresa a Internet.
b. Es la dirección IP del dispositivo de red ISP situado en la nube.
c. Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos de la misma LAN.
d. Es la dirección IP de la interfaz Router1 que conecta la LAN PC1 a Router1.

82. ¿Durante el funcionamiento normal, desde qué lugar la mayoría de los switches y routers
Cisco ejecutar el IOS?

a. flash
b. RAM
c. NVRAM
d. unidad de disco

83. ¿Qué comando se debería usar en un puerto sin usar del switch, si la empresa se adhiere
a las mejores prácticas recomendadas por Cisco?

a. switchport port-security mac-address


b. ip dhcp snooping
c. mac-address port-security
d. switchport port-security
e. shutdown
84. Consulte la presentación. ¿A qué dirección se utilizará como ID de enrutador para el
proceso OSPFv3?

a. 2001: DB8: CAFE: 1 :: 1


b. 192.168.1.1
c. 10.1.1.1
d. 1.1.1.1
e. 2001: DB8: ACAD: 1 ::

85. ¿Cuál es el orden de los tipos de paquetes utilizado por un enrutador OSPF para establecer
la convergencia?

a. LSU, LSAck, Hola, DBD, LSR


b. Hello, DBD, LSR, LSU, LSAck
c. LSAck, Hola, DBD, LSU, LSR
d. Hello, LSAck, LSU, LSR, DBD

86. Consulte la presentación. Si las direcciones IP de la puerta de enlace predeterminada y el


servidor DNS son correctos, ¿cuál es el problema de configuración?

a. Los comandos predeterminados del router y servidor DNS deben configurarse con
máscaras de subred.
b. La dirección IP de la puerta de enlace predeterminada no está contenida en la lista
de direcciones excluidas.
c. La dirección IP del servidor DNS no está contenida en la lista de direcciones excluidas
d. El servidor DNS y la puerta de enlace predeterminada del router deben estar en la misma
subred.
87. ¿Cuál es una ventaja de utilizar protocolos de enrutamiento dinámico en lugar de
enrutamiento estático?

a. capacidad de buscar activamente nuevas rutas si la ruta actual no está disponible


b. menos requisitos generales de recursos del router
c. más fácil de implementar
d. más seguro en el control de las actualizaciones de enrutamiento

88. ¿Cuántas redes /24 se encuentran en la ruta estática 192.168.32.0 255.255.248.0 S0 / 0/0?

a. 16
b. 4
c. 2
d. 8

89. Un cliente está utilizando SLAAC para obtener una dirección IPv6 para su interfaz.
¿Después que se ha generado y aplicado la IP en la interfaz, que es necesario que el cliente
realice antes de que pueda empezar a utilizar esta dirección IPv6?

a. Se debe enviar un mensaje de solicitud de información DHCPv6 para solicitar la dirección


del servidor DNS.
b. Se debe enviar un mensaje de solicitud al servidor DHCPv6 para solicitar permiso para
utilizar esta dirección.
c. Se debe enviar un mensaje de solicitud de vecino ICMPv6 para asegurarse de que
la dirección no está ya en uso en la red.
d. Se debe enviar un mensaje de solicitud de ICMPv6 Router para determinar qué puerta
de enlace predeterminada debe usar.

90. Consulte la presentación. La comunicación entre VLAN 10, la VLAN 20 y VLAN 30 no tiene
éxito. ¿Cuál es el problema?

a. La interfaz del switch FastEthernet0/1 está configurado para no negociar y debe


configurarse para negociar.
b. La interfaz del switch FastEthernet0/1 está configurada como una interfaz de
acceso y debe configurarse como una interfaz de en modo trunk
c. Las interfaces de acceso no tienen direcciones IP y cada uno deben configurar con una
dirección IP.
d. Las interfaces del switch FastEthernet0 / 2, FastEthernet0 / 3, y FastEthernet0 / 4 están
configurados para no negociar y deberían configurarse para negociar.

91. Consulte la presentación. En la entrada de la tabla de enrutamiento, ¿cuál es la distancia


administrativa?

a. 120
b. 12
c. 2
d. 24

92. ¿Qué contiene un área OSPF?

a. routers que comparten el mismo ID de enrutador


b. routers cuyos árboles SPF son idénticos
c. routers que comparten el mismo ID de proceso
d. routers que tienen la misma información de estado de enlace en sus LSDBs

93. ¿Qué comando creará una ruta estática por defecto en R1 para enviar todo el tráfico de
Internet y utilizar el Serial 0/0 como la interfaz de salida?

a. R1 (config) # ip route 255.255.255.255 0.0.0.0 serial 0/0


b. R1 (config) # ip route 0.0.0.0 255.255.255.0 serial 0/0
c. R1 (config) # ip route 0.0.0.0 255.255.255.255 serial 0/0
d. Ruta R1 (config) # ip 0.0.0.0 0.0.0.0 serial 0/0

94. ¿Qué mensaje DHCP IPv4 contiene la siguiente información?

Dirección de destino: 255.255.255.255


Dirección IPv4 Cliente: 0.0.0.0
Por defecto la dirección de pasarela: 0.0.0.0
Máscara de subred: 0.0.0.0

a. DHCPDISCOVER
b. DHCPACK
c. DHCPOFFER
d. DHCPREQUEST
95. Consulte la presentación. Un administrador de red, configura el enrutamiento entre VLAN
en una red. Por ahora, sólo una VLAN está siendo utilizado, pero más se añadirán en breve.
¿Cuál es el parámetro que falta que se muestra como el signo de interrogación resaltado en el
gráfico?

a. Identifica el número de hosts que están autorizados en la interfaz.


b. Identifica la subinterfaz.
e. Identifica el número de VLAN nativa.
f. Identifica el número de VLAN.
g. Se identifica el tipo de encapsulación que se utiliza.

96. Un router con dos interfaces LAN, dos interfaces WAN, y una interfaz de bucle de retorno
configurado está operando con OSPF como protocolo de enrutamiento. ¿Qué usa el proceso
OSPF router para asignar el ID de router?

a. la dirección IP más alta que se ha configurado en las interfaces WAN


b. la dirección IP de la interfaz que se configura con prioridad 0
c. la dirección IP más alta en las interfaces LAN
d. la ID de área OSPF que se configura en la interfaz con la dirección IP más alta
e. la dirección IP de la interfaz loopback

97. Consulte la presentación. R1 y R2 son vecinos OSPFv3. ¿Qué dirección usaría R1 como el
siguiente salto para paquetes que se destina a Internet?
a. 2001: DB8: ACAD: 1 :: 2
b. FE80 :: 21E: BEFF: FEF4: 5538
c. 2001: DB8: C5C0: 1 :: 2
d. FF02 :: 5

98. Consulte la presentación. Host A ha enviado un paquete al host B. ¿Cuál será la fuente
MAC y direcciones IP en el paquete cuando llega al host B?

a:
Fuente MAC: 00E0.FE10.17A3
Source IP: 10.1.1.10
b:
Fuente MAC: 00E0.FE91.7799
Source IP: 10.1.1.1
c:
Fuente MAC: 00E0.FE91.7799
Source IP: 192.168.1.1
d:
Fuente MAC: 00E0.FE91.7799
Source IP: 10.1.1.10
e:
Fuente MAC: 00E0.FE10.17A3
Source IP: 192.168.1.1

99. Un administrador está tratando de eliminar configuraciones de un switch. Después de


utilizar el comando erase startup-config y recargar el switch, el administrador observar que
todavía existen las VLAN 10 y 100 en el switch. ¿Por qué estas VLAN no se eliminaron?

a. Estas VLAN no se pueden borrar a menos que el switch está en modo cliente VTP.
b. Estas son las VLAN por defecto que no se pueden quitar.
c. Estas redes VLAN sólo pueden ser removidos del switch mediante el uso de la VLAN
10 y VLAN 100 comandos.
d. Debido a que estas VLAN se almacenan en un archivo que se llama vlan.dat que
se encuentra en la memoria flash, este archivo debe eliminarse manualmente

100. Que está asociado con los protocolos de enrutamiento de estado de enlace?

a. la ruta más corta primero


b. baja sobrecarga del procesador
c. horizonte dividido
d. inalcanzables
e. bucles de enrutamiento
101. Consulte la presentación. Un administrador intenta configurar EIGRP para IPv6 en un
router y recibe el mensaje de error que se muestra. ¿Qué comando debe ejecutarse por el
administrador antes de configurar EIGRP para IPv6?

a. eigrp 100.100.100.100 router-id


b. no shutdown
c. ipv6 eigrp 100
d. ipv6 cef
e. ipv6 unicast-routing

102. ¿En una red de gran empresa, que dos funciones son realizadas por los routers en la capa
de distribución? (Elija dos.)

a. proporcionar alimentación a través de Ethernet a los dispositivos


b. proporcionar una red troncal de alta velocidad
c. conectar redes remotas
d. conectar a los usuarios a la red
e. proporcionar seguridad el tráfico de datos

103. Un diseñador de la red está considerando la posibilidad de implementar un bloque de


switch en la red de la empresa. ¿Cuál es la principal ventaja de la implementación de un bloque
switch?

a. Un único router de núcleo proporciona todo el enrutamiento entre las VLAN.


b. Este es un software de aplicación de red que impide que el fallo de un único dispositivo
de red.
c. El fallo de un bloque de switch no tendrá impacto en todos los usuarios finales.
d. Esta es una característica de seguridad que está disponible en todos los nuevos
switches Catalyst.

104. Un salón de clases a distancia puede acceder con éxito a las conferencias de streaming de
alto consumo de video a través de los ordenadores conectados. Sin embargo, cuando se instala
un punto de acceso inalámbrico 802.11n y se utiliza con 25 computadoras portátiles
inalámbricas para acceder a las mismas conferencias, sin embargo, se experimenta mala
calidad de audio y vídeo. ¿Qué solución inalámbrica mejoraría el rendimiento de los
ordenadores portátiles?

a. Actualice el punto de acceso a uno que puede encaminar.


b. Disminuir la potencia del transmisor inalámbrico.
c. Ajuste las NICs inalámbricos en las computadoras portátiles para funcionar a 10GHz
para ser compatible con 802.11n.
d. Añadir otro punto de acceso.
105. Consulte la presentación. ¿Qué dos conclusiones pueden extraerse de la salida? (Elija
dos.)

a. El paquete está en pleno funcionamiento.


b. El canal de puerto es un canal de capa 3.
c. El EtherChannel está down
d. El ID del portchannel es 2.
e. El método de balanceo de carga utilizada es el puerto de origen al puerto de destino.

106. Consulte la presentación. En base a la salida del comando que se muestra, ¿cuál es el
estado de la EtherChannel?

a. El EtherChannel es dinámico y está utilizando los puertos Fa0 / 10 y Fa0 / 11 puertos


pasivos.
b. El EtherChannel está en uso y funcional como se indica por las banderas SU y P
en la salida del comando.
c. El EtherChannel está abajo como lo demuestra el campo de protocolo de estar vacío.
d. El EtherChannel es parcialmente funcional como se indica por las banderas de p para
los puertos FastEthernet.
107. Los usuarios de una red 801.11n IEEE se quejan de bajas velocidades. El administrador de
la red comprueba el AP y verifica su correcto funcionamiento. ¿Qué se puede hacer para
mejorar el rendimiento inalámbrico en la red?

a. Dividir el tráfico inalámbrico entre la banda de 2.4 GHz 802.11ny la banda de 5


GHz.
b. Establezca el AP al modo mixto.
c. Cambie el método de autenticación en el AP.
d. Cambie a un punto de acceso 802.11g.

108. Un administrador de red está solucionando problemas de rendimiento lento en un nivel


L2 de la red conmutada. Al examinar la cabecera IP, el administrador se da cuenta de que el
valor TTL no está disminuyendo. ¿Por qué el valor de TTL no disminuye?

a. Este es el comportamiento normal para una red de capa 2.


b. La base de datos VLAN es corrupto.
c. La tabla de direcciones MAC está llena.
d. La interfaz de entrada está establecida para half duplex.

109. Consulte la presentación. ¿Qué ruta o rutas se anunciarán al ISP router si se habilita la
autosummarization?

a. 10.0.0.0/8
b. 10.1.0.0/16
c. 10.1.0.0/28
d. 10.1.1.0/24
e. 10.1.2.0/24
f. 10.1.3.0/24
g. 10.1.4.0/28

110. Cuando se envían paquetes de actualización EIGRP?

a. sólo cuando sea necesario


b. cada 30 segundos a través de difusión
c. cada 5 segundos a través de multidifusión
d. cuando las rutas aprendidas envejecen fuera
111. ¿Qué requisito debe comprobarse antes de que un administrador de red realice una
actualización de imagen del IOS de un router?

a. El viejo archivo de imagen de IOS ha sido eliminado.


b. El servidor FTP está operativa.
c. Si hay espacio suficiente en la memoria flash.
d. El archivo de imagen del IOS deseado se ha descargado en el router.

112. Consulte la presentación. Una empresa ha migrado de OSPF de área única para multiarea.
Sin embargo, ninguno de los usuarios de la red 192.168.1.0/24 en la nueva zona pueden llegar
a la oficina de Branch1. ¿Cuál es el problema?

a. No hay rutas Interárea en la tabla de enrutamiento para la red 192.168.1.0.


b. El proceso de enrutamiento OSPF está inactivo.
c. El router no ha establecido adyacencias con otros enrutadores OSPF.
d. El enlace a la nueva área está abajo.

113. ¿Cuáles son dos características de usar la configuración fuera de banda de un dispositivo
de red de Cisco IOS? (Elija dos.)

a. Telnet o SSH acceso al dispositivo


b. una conexión a una interfaz de red operativa en el dispositivo
c. una conexión directa a la consola o puerto AUX
d. un cliente de emulación de terminal
e. Acceso HTTP al dispositivo

114. ¿Cuáles son dos requisitos para poder configurar un EtherChannel entre dos switches?
(Elija dos.)

a. Todas las interfaces deben trabajar a la misma velocidad.


b. Deben ser asignados a diferentes VLANs Todas las interfaces.
c. Las interfaces que están involucrados deben ser contiguos en el switch
d. Todas las interfaces tienen que estar trabajando en el mismo modo dúplex.
e. Diferentes rangos permitidos de VLAN deben existir en cada extremo.

115. ¿Cuáles son tres las funciones del switch de capa de acceso que se consideran en el diseño
de una red? (Elija tres.)

a. emisión de contención del tráfico


b. tasa de reenvío
c. capacidad de conmutación por error
d. Alimentación a través de Ethernet
e. velocidad de convergencia
f. densidad de puertos
116. Consulte la presentación. Un administrador de red está solucionando problemas de la red
OSPF. La red 10.10.0.0/16 no aparece en la tabla de enrutamiento de Router1. ¿Cuál es la
causa probable de este problema?

a. El proceso OSPF está configurado incorrectamente en Router1.


b. La máscara wildcard es incorrecta para la red 10.10.0.0/16 en Router2.
c. El proceso OSPF no se ejecuta en Router2.
d. La interfaz serial en Router2 está abajo.

117. La política de seguridad de una empresa especifica que el personal del departamento de
ventas debe usar una VPN para conectarse a la red corporativa para tener acceso a los datos
de ventas cuando viajan a visitar a los clientes. ¿Qué componente es necesario por el personal
de ventas para establecer una conexión VPN remoto?

a. VPN
b. VPN concentrador
c. Software de cliente VPN
d. Gateway VPN

118. Un administrador de red está solucionando problemas de NAT dinámica que se configura
en el router R2. ¿Qué comando debe utilizar el administrador para ver el número total de
traducciones NAT activas y el número de direcciones que se asignan desde el pool NAT?

a. R2 # show ip nat translations


b. R2 # clear ip nat traducción
c. R2 # show running-config
d. R2 # show ip nat statistics
119. ¿Qué tecnología puede llevar varios tipos de tráfico de red como IP, ATM, Ethernet y
DSL?

a. MPLS
b. RDSI
c. Ethernet WAN
d. Frame Relay

120. ¿Qué dos afirmaciones describen las VPN de acceso remoto? (Elija dos.)

a. El software de cliente se requiere generalmente para ser capaz de acceder a la


red.
b. VPNs de acceso remoto se utilizan para conectar redes enteras, como una sucursal a
la sede.
c. VPN de acceso remoto apoyan las necesidades de los teletrabajadores y
usuarios móviles.
d. Una línea dedicada se requiere para implementar VPNs de acceso remoto.
e. Los usuarios finales no son conscientes de que existe VPNs.

121. ¿Cuál es el protocolo que proporciona los ISPs la capacidad de enviar tramas PPP a
través de redes DSL?

a. CHAP
b. ADSL
c. PPPoE
d. LTE

122. ¿Qué se requiere para que un host pueda utilizar SSL VPN para conectarse a un
dispositivo de red remoto?

a. El host debe estar conectado a la red cableada.


b. Un sitio a sitio VPN debe ser preconfigurado.
c. Un navegador web debe estar instalado en el host.
d. Software de cliente VPN debe estar instalado.

123. ¿Qué estándar IEEE define la tecnología WiMax?

a. 802.5
b. 802.11
c. 802.16
d. 802.3

124. Consulte la presentación. ¿Qué tipo de NAT se está configurando en R1?

a. Sobrecarga de NAT
b. NAT dinámica
c. Reenvío de puertos
d. PAT
125. ¿Qué tipo de mensaje SNMP se informan al sistema de gestión de red (NMS) cuando se
generan ciertos eventos especificados?

a. GET respuesta
b. Solicitud SET
c. Solicitud GET
d. Trap

126. ¿Qué beneficio proporciona NAT64?

a. Se permite conectar los hosts IPv6 a una red IPv4 mediante la traducción de las
direcciones IPv6 a las direcciones IPv4.
b. Permite sitios para conectar varios hosts IPv4 a Internet mediante el uso de una única
dirección IPv4 pública.
c. Se permite que los sitios utilizan direcciones IPv4 privadas, y así oculta la estructura de
direccionamiento forma hosts internos en redes IPv4 públicas.
d. Se permite que los sitios utilizan direcciones IPv6 privados y los traduce a direcciones
IPv6 globales.

127. ¿Cuál es el comportamiento esperado de un servicio ADSL?

a. El usuario puede seleccionar los tipos de carga y descarga según su necesidad.


b. Las tasas de carga y descarga son los mismos.
c. La tasa de subida es más rápida que la velocidad de descarga.
d. La velocidad de descarga es más rápida que la velocidad de subida.

128. Un grupo de PC con Windows en una nueva subred se ha añadido a una red Ethernet. Al
probar la conectividad, un técnico considera que estos equipos pueden acceder a recursos de
red local, pero no los recursos de Internet. Para solucionar el problema, el técnico quiere
confirmar inicialmente la dirección IP y configuraciones DNS en los PC, y también verificar la
conectividad con el router local. ¿Qué tres comandos CLI de Windows proporcionaran la
información requerida? (Elija tres.)

a. tracert
b. telnet
c. ping
d. netsh interface ipv6 espectáculo vecino
e. nslookup
f. arp –a
g. ipconfig

129. ¿Qué tecnología de banda ancha sería la mejor para una pequeña oficina que requiere
conexiones rápidas de upstream?

a. DSL
b. Cable
c. FTTH
d. WiMax
130. Consulte la presentación. La dirección IP local en el interior del PC-A es 192.168.0.200.
¿Cuál será la dirección global interna de paquetes de PC-A después de que sean traducidos
por R1?

a. 192.168.0.1
b. 172.16.0.1
c. 209.165.200.225
d. 10.0.0.1
e. 192.168.0.200

131. ¿Qué tipo de VPN es transparente para el usuario final?

a. acceso remoto
b. público
c. de sitio a sitio
d. privado

132. ¿Qué dos afirmaciones acerca de DSL son verdaderas? (Elija dos.)

a. las conexiones de usuario se agregan en un DSLAM ubicado en el proveedor


b. utiliza transmisión de la señal RF
c. los usuarios están en un medio compartido
d. bucle local puede ser de hasta 5,5 kilometros
e. La capa física y de enlace de datos se definen por DOCSIS

133. ¿Qué circunstancia daría lugar a una empresa la decisión de implementar una WAN
corporativa?

a. cuando sus empleados están distribuidos a través de muchas sucursales


b. cuando la empresa decide asegurar su LAN corporativa
c. cuando la red va a abarcar varios edificios
d. cuando el número de empleados supera la capacidad de la LAN
134. ¿Qué dos tecnologías son aplicadas por las organizaciones, para las conexiones remotas
de teletrabajo? (Elija dos.)

a. CMTS
b. VPN
c. CDMA
d. IPsec
e. DOCSIS

135. Consulte la presentación. ¿Qué dirección IP está configurado en la interfaz física del
router CORP?

a. 10.1.1.1
b. 209.165.202.134
c. 10.1.1.2
d. 209.165.202.133

136. ¿Cuántos canales de 64 kbps se combinan para obtener una línea T1?

a. 8
b. 32
c. 24
d. 16

137. Un administrador de red se le pide que diseñar un sistema para permitir el acceso
simultáneo a Internet para 250 usuarios. El ISP sólo puede suministrar cinco direcciones IP
públicas para esta red. ¿Qué tecnología puede utilizar el administrador para realizar esta
tarea?

a. enrutamiento entre dominios sin clase


b. máscaras de subred de longitud variable
c. subnetting classful
d. basada en la traducción de direcciones de red.
138. ¿Qué tipo de tráfico podría tener problemas al pasar a través de un dispositivo NAT?

a. DNS
b. Telnet
c. HTTP
d. ICMP
e. IPsec

139. Que tecnología requiere el uso de PPPoE para proporcionar conexiones PPP a los clientes?

a. dialup módem RDSI


b. T1
c. DSL
d. dialup módem analógico

140. Que dos protocolos de enrutamiento utilizan el primer algoritmo de ruta más corta de
Dijkstra?

e. RIPv1/RIPV2
f. IS-IS / BGP
g. EIGRP / OSPF
h. IS-IS / OSPF
i. EIGRP / RIPv2

141. Cuando los paquetes de estado de enlace se envían a los vecinos?

a. Cada 30 segundos
b. Cada 180 segundos
c. Después de que termine el tiempo de espera
d. Cuando un enlace se activa o desactiva
e. Cuando ocurre un routing loop

142. ¿Qué capa del modelo de diseño jerárquico otorga un medio de conexión de dispositivos
a la red y controla qué dispositivos tienen permitido comunicarse en la red?

a. aplicación
b. acceso
c. distribución
d. red
e. núcleo

143. ¿Cuál es el posible efecto de mover una estructura de empresa convencional a una red
totalmente convergente?

a. El servicio local de teléfono análogo puede ser subcontratado en su totalidad a los


proveedores rentables.
b. La estructura de la VLAN Ethernet es menos compleja.
c. Se simplifican los requerimientos del cableado TI.
d. Disminuyen mucho las funciones QoS.
e. Hay menos competencia de ancho de banda entre las corrientes de voz y de video.

144. ¿Cuál de las siguientes opciones se requiere al agregar una red a la configuración del
proceso de enrutamiento OSPF? (Elija tres opciones).

a. dirección de red
f. dirección de loopback
g. número de sistema autónomo
h. máscara de subred
i. máscara wildcard
j. ID de área

145. ¿Cuál es el primer paso que dan los routers OSPF e IS-IS para construir una base de datos
de ruta más corta?

a. aprender sobre las redes directamente conectadas


b. enviar saludo para descubrir los vecinos y formar adyacencias
c. elegir sucesores y sucesores factibles para llenar la tabla de topología
d. inundar LSP hacia todos los vecinos informándoles sobre todas las redes conocidas y
sus estados de enlace

146. El administrador de red configura el router con el comando ip route 172.16.1.0


255.255.255.0 172.16.2.2. ¿Cómo aparecerá esta ruta en la tabla de enrutamiento?

a. C 172.16.1.0 is directly connected, Serial0/0


b. S 172.16.1.0 is directly connected, Serial0/0
c. C 172.16.1.0 [1/0] via 172.16.2.2
d. S 172.16.1.0 [1/0] via 172.16.2.2

147. Consulte la presentación. El administrador de red prueba la conectividad de red


emitiendo el comando tracert desde el host A al host B. Dado el resultado exhibido en el
host A, ¿cuáles son los dos problemas posibles de la tabla de enrutamiento en la red?
(Elija dos opciones).

a. Al Router1 le falta una ruta a la red 172.16.0.0


b. Al Router1 le falta una ruta a la red 192.168.1.0
c. Al Router2 le falta una ruta a la red 10.0.0.0
d. Al Router2 le falta una ruta a la red 172.16.0.0
e. Al Router3 le falta una ruta a la red 10.0.0.0
f. Al Router3 le falta una ruta a la red 192.168.0.0
148. Consulte la presentación. En la red de Ventas se implementó una nueva PC. Se le dio
la dirección de host 192.168.10.31 con una gateway por defecto de 192.168.10.17. La PC
no se está comunicando correctamente con la red. ¿Cuál es la causa?

a. La dirección IP está en la subred errónea.


b. 192.168.10.31 es la dirección de broadcast para esta subred.
c. El gateway por defecto es incorrecta.
d. La dirección de host y la gateway por defecto están intercambiadas.

149. Mediante las configuraciones por defecto, ¿Cuál es el siguiente paso en la secuencia
de arranque del router después de que IOS carga desde la flash?

a. Realizar la rutina POST.


b. Buscar un respaldo IOS en ROM.
c. Cargar el programa bootstrap de ROM.
d. Cargar el archivo running-config de RAM.
e. Ubicar y cargar el archivo startup-config de NVRAM.

150. ¿Qué comando aplicaría el administrador de red en un router que ejecuta OSPF para
publicar el rango completo de la dirección incluida en 172?16.0.0/19 en el área 0?

a. R1(config-router)# network 172.16.0.0 0.0.0.255 area 0


b. R1(config-router)# network 172.16.0.0 0.0.3.255 area 0
c. R1(config-router)# network 172.16.0.0 0.0.15.255 area 0
d. R1(config-router)# network 172.16.0.0 0.0.31.255 area 0
151.¿Cuál es una característica de una red tolerante a fallos?

una red que protege la información confidencial del acceso no autorizado

una red que puede expandirse rápidamente para apoyar a los nuevos usuarios y
aplicaciones sin impactar en el rendimiento del servicio prestado a los usuarios
existentes de una red que soporta un mecanismo para la gestión de la congestión
y asegurar la entrega fiable de contenido a todos los usuarios

una red que se recupera rápidamente cuando se produce un


fallo y depende de la redundancia para limitar el impacto de un
fallo

152. Tres empleados del banco están utilizando la red corporativa. El


primer empleado utiliza un navegador web para ver una página web de la
empresa con el fin de leer algunos anuncios. El segundo empleado accede a
la base de datos corporativa para realizar algunas transacciones financieras.
El tercer empleado participa en una importante conferencia de audio en vivo
con otros directivos de las empresas en las sucursales. Si QoS se implementa
en esta red, lo que serán las prioridades de mayor a menor de los diferentes
tipos de datos?

transacciones financieras, conferencia de audio, página Web

audioconferencia, las transacciones financieras, la página web

conferencia de audio, página web, transacciones financieras transacciones


financieras, la página web, conferencia de audio

153.¿Qué es un beneficio del uso de la computación en nube?

Los usuarios finales tienen la libertad de usar herramientas


personales para acceder a la información y comunicarse a través de
una red de negocios.

Las capacidades de red se extienden sin necesidad de inversión en infraestructura


nueva, personal, o software.

La tecnología está integrada en todos los días de aparatos que les


permite interconectar con otros dispositivos, haciéndolos más
'inteligente' o automatizada. redes para el hogar utiliza el cableado
eléctrico existente para conectar dispositivos a la red siempre que haya
una toma de corriente eléctrica, ahorrando el costo de la instalación de
cables de datos.

154.¿Cuál es la función del Shell en un sistema operativo?

Interactúa con el hardware del dispositivo.

Se conecta entre los usuarios y el núcleo.

Proporciona servicios de servidor de seguridad.

Proporciona los servicios de protección de intrusiones para el dispositivo.

155. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un Usuario?

una conexión de consola de

una conexión AUX una

conexión Telnet

una conexión SSH

156. En equipos Cisco un técnico de red está tratando de configurar una


interfaz mediante la introducción del siguiente comando:
San Jose (config) # ip dirección 192.168.2.1 255.255.255.0.

El comando es rechazado por el dispositivo. ¿Cuál es la razón para


esto?

El comando se introduce desde el modo incorrecto de operación.

La sintaxis del comando es incorrecta. La información de la

máscara de subred es incorrecta.

La interfaz es apagado y debe habilitarse antes del interruptor aceptará la dirección


IP.
157. Un administrador utiliza la combinación de teclas Ctrl-
Shift-6 en un switch Cisco después de ejecutar el comando
ping. ¿Cuál es el propósito de usar estas combinaciones de
teclas?

para reiniciar el proceso de ping

para interrumpir el proceso de ping

para salir a un modo de configuración diferente para permitir al

usuario para completar el comando

158. Consulte la presentación. Un administrador de red configura control de acceso a


switch SW1. Si el administrador utiliza una conexión de consola para
conectarse al switch,, que contraseña necesita para acceder al modo EXEC
usuario?

letmein

linevtyin

secretina

lineconin

159. En que interfaz debería un administrador configurar una dirección IP para


que el switch se puede gestionar de forma remota?

VLAN 1

vty 0 0

consola

160. ¿Qué protocolo se encarga de controlar el tamaño de los


segmentos y la tasa en la que los segmentos son
intercambiados entre un cliente web y un servidor web?

TCP

IP Ethernet

HTTP

161. ¿Qué es una ventaja de usar un protocolo definido por un estándar abierto?

Una empresa puede monopolizar el mercado.

El protocolo sólo se puede ejecutar en el equipo de un


proveedor específico. Un protocolo estándar abierto no es
controlada o regulada por las organizaciones de estándares.

Se fomenta la competencia y promueve opciones.

162. ¿Cuáles son dos ventajas de usar un modelo de red por capas? (Escoge dos.)

Se asiste en el diseño del protocolo.

Se acelera la entrega de paquetes.

Evita que los diseñadores de crear su propio modelo.

Previene que una capa pueda afectar a otras capas.


Se asegura un dispositivo en una capa puede funcionar en la siguiente capa
superior.

163. ¿Qué dos capas OSI modelo tienen la misma


funcionalidad que dos capas de la modelo TCP / IP?
(Escoge dos.)

enlace de datos

red

sesión

física

transporte

164. ¿Qué nombre se le asigna a la PDU de capa de transporte?

paquete de datos

marcos de datos

datos de los paquetes

bits

segmento

165. Un ingeniero red está midiendo la tasa de transferencia de bits a través del backbone
de de una empresa para una aplicación de base de datos de misión crítica. El ingeniero se
da cuenta de que el rendimiento de la red parece ser menor que el ancho de banda
esperado. ¿Qué tres factores podrían influir en el rendimiento? (Elige tres.)

la cantidad de tráfico que actualmente está atravesando la red

la sofisticación del método de encapsulación aplicado a el tipo de tráfico que está


atravesando la red

la latencia que se crea por el número de dispositivos de red


el ancho de banda de la conexión WAN a Internet la
fiabilidad de la infraestructura Ethernet gigabit de la
columna vertebral

166. Un administrador de red está realizando pruebas a la conectividad en el servidor. El usa


un tester, el administrador se da cuenta de que las señales generadas por la tarjeta NIC del
servidor están distorsionados y no es utilizable. En el que se clasifica el error capa del modelo
OSI?

Capa de Presentación

red de capa

capa fisica

Capa de enlace de datos

167. ¿Qué tipo de cable UTP se utiliza para conectar un PC a un puerto del switch?

consola de

cruce de

vuelco

recto

168. Cuál es una característica de cableado UTP?

cancelación

revestimiento

inmunidad a riesgos eléctricos

cobre o lámina metálica

169. ¿Cuál es una característica del cable de fibra óptica?


No se ve afectado por EMI o RFI.
Cada par de cables se envuelve en papel de aluminio metálico.

Combina la técnica de cancelación, blindaje, y torsión para proteger los datos.

Por lo general contiene 4 pares de hilos de fibra óptica.

170. Cuál es una característica de la subcapa LLC?

Proporciona el direccionamiento lógico requiere que identifica el


dispositivo. Proporciona delimitación de datos de acuerdo con los
requisitos de señalización físicas del medio.

Se coloca la información en el marco de lo que permite múltiples


protocolos de capa 3 que utilizan la misma interfaz de red y
medios de comunicación.

Define los procesos de software que prestan servicios a la capa física.

171. Un equipo de red WAN está comparando topologías físicas para la conexión remota

sitios a un edificio de la sede. ¿Qué topología proporciona una alta disponibilidad


y se conecta a algunos, pero no todos, los sitios remotos?

malla

de malla parcial

cubo y radios

punto-a-punto

172. ¿Qué método se utiliza para administrar el acceso basado en contención en una red
inalámbrica

CSMA / CD prioridad de

ordenación
CSMA / CA

paso de testigo

173. ¿Cuáles son las tres principales funciones proporcionadas por encapsulación de Capa
2 de datos?

(Elige tres.)

de corrección de errores a través de un


control de detección de colisiones sesión
método que utiliza números de puerto

capa de enlace de datos de direccionamiento

colocación y retirada de los marcos de los medios

detección de errores a través de cálculos de CRC

delimita grupos de bits en tramas

la conversión de bits en señales de datos

174. Que hace un host si recibe en una red ethernet un frame con una dirección Mac
diferente a la suya?
Se descartará la trama.

Se envía la trama a la siguiente huésped. Se eliminará el

marco de los medios de comunicación.

Se tira fuera del marco de enlace de datos para comprobar la dirección IP de


destino.

175. ¿Cuáles son dos ejemplos del método cut-through switching? (Escoge dos.)

conmutación store-and-forward

avance rápido de conmutación

conmutación CRC
Libre de fragmentos de conmutación
conmutación de calidad de servicio

176. ¿Cuáles son dos acciones realizadas por un switch? (Escoge dos.)

la construcción de una tabla de enrutamiento que se basa en la primera dirección


IP en el encabezado de la trama

usando las direcciones MAC de origen de marcos para construir y mantener


una tabla de direcciones MAC

reenvío de tramas con direcciones IP de destino desconocido para la puerta de


enlace predeterminada

la utilización de la tabla de direcciones MAC para enviar tramas a través de la


dirección MAC de destino

el examen de la dirección MAC de destino para agregar nuevas entradas a la tabla


de direcciones MAC

177. Qué método de reenvío de tramas recibe todo el marco y realiza una CRC comprobar
para detectar errores antes de reenviar la trama?

de conmutación de corte a través de

almacenamiento y transmisión de conmutación


conmutación libre de fragmentos
conmutación avance rápido

178. Consulte la presentación. Si el host A envía un paquete IP al host B, ¿cuál será el


dirección de destino sea en el frame cuando sale el host A?
DD: DD: DD: DD: DD: DD

172.168.10.99 CC: CC: CC:

CC: CC: CC

172.168.10.65

BB: BB: BB: BB: BB: BB

AA: AA: AA: AA: AA: AA

179. Que direcciones son mapeadas en ARP?

dirección MAC de destino a una dirección IPv4 de destino

dirección IPv4 de destino a la dirección IPv4 de destino

dirección MAC de origen hasta el destino

destino nombre de host de direcciones MAC para la dirección IPv4 fuente

180. ¿Qué información se añade durante la encapsulación en la Capa 3 de OSI?

origen y destino MAC

fuente y el origen del protocolo de aplicación de destino

número de puerto de destino

origen y el destino dirección IP

181. ¿Cuál es un servicio proporcionado por la capa de red OSI?

realizar la detección de error

encaminar paquetes hacia el destino

colocación de marcos en la detección de

colisiones medios
182. Consulte la presentación. El administrador de red para una pequeña empresa de
publicidad

ha optado por utilizar la red 192.168.5.96/27 para hacer frente a la LAN interna.
Como se muestra en la exposición, una dirección IP estática se asigna al
servidor web de la empresa. Sin embargo, el servidor web no puede acceder a
Internet. El administrador verifica que las estaciones de trabajo locales con
direcciones IP asignadas por un servidor DHCP pueden acceder a Internet y el
servidor web es capaz de hacer ping estaciones de trabajo locales. ¿Qué
componente está configurado de forma incorrecta?

dirección IP dirección DNS

del servidor máscara de

subred

dirección de puerta de enlace predeterminada

183. ¿Cuáles son dos funciones de la NVRAM? (Escoge dos.)

para almacenar la tabla de enrutamiento


retener los contenidos cuando se desconecta la alimentación

almacenar el archivo de configuración de inicio

para contener el archivo de configuración en ejecución para

almacenar la tabla ARP

184. ¿Cuál es la representación decimal con puntos de la dirección IPv4


11001011.00000000.01110001.11010011?

192.0.2.199

198.51.100.201

203.0.113.211

209.165.201.223

185. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado
interno

¿utilizar? (Elige tres.)

10.0.0.0/8

64.100.0.0/14

127.16.0.0/12

172.16.0.0/12

192.31.7.0/24

192.168.0.0/16

186. ¿Para qué sirve NAT64 en IPv6?


Convierte los paquetes IPv6 en paquetes IPv4.

Se traduce las direcciones IPv6 privadas en direcciones IPv6 públicas.

Permite a las empresas a utilizar direcciones locales únicas IPv6 en la red.

Convierte direcciones IPv6 regulares en direcciones de 64 bits que se


pueden utilizar en Internet.

Se convierte la dirección MAC de 48 bits en una dirección de host de 64


bits que puede usarse para abordar anfitrión automático.

187. ¿Cuál es la representación más comprimida de la dirección IPv6

2001: 0000: 0000: ABCD: 0000: 0000: 0000: 0001?

2001: 0: 1 ABCD ::

2001: 0: 0: ABCD :: 1

2001 :: :: ABCD 1 2001: 0000:

1 ABCD :: 2001 :: ABCD: 0: 1

188. ¿Qué rango de direcciones locales de vínculo puede ser asignado a un habilitada para
una interfaz con IPv6

FEC0 :: / 10

FDEE :: / 7

FE80 :: / 10

FF00 :: / 8

189. Los cuales tres direcciones son direcciones públicas válidos? (Elige tres.)

198.133.219.17

192.168.1.245
10.15.250.5

128.107.12.117

192.15.301.240

64.104.78.227

190. Consulte la presentación. Sobre la base de la salida, que dos afirmaciones acerca
conectividad de red son correctas? (Escoge dos.)

Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1.

La conectividad entre estos dos anfitriones permite llamadas de videoconferencia.

Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1.

El promedio de tiempo de transmisión entre los dos anfitriones es


de 2 milisegundos.

Este host no tiene una puerta de enlace predeterminada


configurada.

191. ¿Qué tipo de dirección IPv6 es FE80 :: 1?

loopback

enlace local

multidifusión global

unicast
192. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que es

configurado con una máscara / 26?

254

190

192

62

64

193. Un administrador del sitio se ha dicho que una red en particular en el sitio debe

acomodar 126 hosts. ¿Qué máscara de subred se utilizaría que contiene el


número requerido de bits de host?

255.255.255.0

255.255.255.128

255.255.255.224

255.255.255.240

194. Un administrador de red quiere tener la misma máscara de subred para tres

subredes en un sitio pequeño. El sitio cuenta con las siguientes redes y números de
dispositivos:

Una subred: teléfonos IP - 10 direcciones

Subred B: PC - 8 direcciones de subred C:

Impresoras - 2 direcciones

¿Qué máscara de subred única sería apropiado utilizar para las tres subredes?
255.255.255.0

255.255.255.240

255.255.255.248

255.255.255.252

195. ¿Cuántos hosts son direccionable en una red


que tiene una máscara de 255.255.255.248?

8 14

16

254

196. Qué subred incluiría la dirección 192.168.1.96 como dirección de host utilizable?

192.168.1.64/26

192.168.1.32/27

192.168.1.32/28

192.168.1.64/29

197. ¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que
necesitan IP

direcciones y espacio de direcciones no debe ser desperdiciado?


255.255.255.0

255.255.255.128

255.255.255.192

255.255.255.224

255.255.255.240

198. ¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.)

tamaño de la ventana por defecto

comunicación sin conexión

numeración de los puertos

3-way handshake

capacidad para llevar voz digitalizada

utilizar de suma de verificación

199. ¿Por qué son los números de puerto incluidos en la cabecera TCP de un segmento?

para indicar la interfaz del router correcto que se debe utilizar para reenviar un
segmento

para identificar qué puertos de conmutación deben recibir o reenviar el


segmento para determinar qué capa 3 protocolo debe ser utilizado para
encapsular los datos

para permitir que un receptor destino pueda reenviar los datos a la


aplicación apropiada

para permitir que el host receptor para montar el paquete en el orden correcto
200. Consulte la presentación. Considere la dirección IP
192.168.10.0/24 que ha sido asignado a un edificio de la escuela secundaria.
La red más grande de este edificio tiene 100 dispositivos. Si 192.168.10.0 es
el número de red para la red más grande, ¿cuál sería el número de red para la
siguiente red más grande, que cuenta con 40 dispositivos?

192.168.10.0

192.168.10.128

192.168.10.192

192.168.10.224

192.168.10.240

201. Qué afirmación es verdadera acerca de longitud variable de máscara de


subred?

El tamaño de cada subred puede ser diferente, dependiendo de los


requerimientos.
Subredes sólo se pueden dividirse en subredes

Los bits son devueltos, en lugar de prestado, para crear subredes adicionales.

202. En que dos situaciones es UDP del protocolo de transporte preferido por encimaTCP?
(Escoge dos.)

cuando las aplicaciones necesitan para garantizar que un paquete llega intacta, en
secuencia, y no duplicado

cuando se necesita un mecanismo de entrega más rápido

cuando overhead entrega no es un problema

cuando las aplicaciones no necesitan garantizar la entrega de los datos

cuando el número de puerto de destino son dinámicos

203. ¿Qué información importante se añade a la cabecera de la capa de transporte TCP / IP


para asegurar la comunicación y la conectividad con un dispositivo de red remoto?

temporización y sincronización

números de puerto de destino y origen

destino y fuente física direcciones de destino y las direcciones

de red de origen lógica

204. ¿Cuál es el mecanismo de TCP utilizado en la prevención de la congestión?

De tres vías par zócalo de apretón de

manos

Hand shake de dos vías

ventana deslizante

205. Qué escenario describe una función proporcionada por la capa de transporte?
Un estudiante está usando un teléfono VoIP aula para llamar a casa. El
identificador único quemado en el teléfono es una dirección de capa de
transporte usado para ponerse en contacto con otro dispositivo de red en
la misma red.

Un estudiante se está reproduciendo una película corta basada


en la web con el sonido. La película y el sonido se codifican
dentro de la cabecera de capa de transporte.

Un estudiante tiene dos ventanas del navegador abiertas con el fin de


acceder a dos sitios web. La capa de transporte garantiza la página web
correcta sea entregado a la ventana del navegador correcta.

Un trabajador de la empresa está accediendo a un servidor web se


encuentra en una red corporativa. La capa de transporte da formato a la
pantalla de modo que la página web aparece correctamente sin
importar qué dispositivo se utiliza para ver el sitio web.

206. Un usuario abre tres navegadores en el mismo PC para acceder a www.cisco.com

buscar información sobre el curso de certificación. El servidor web de Cisco


envía un datagrama como una respuesta a la petición de uno de los
navegadores web. ¿Qué información es utilizada por la pila de protocolos TCP /
IP en el PC para identificar cuál de los tres navegadores web deben recibir la
respuesta?

la dirección IP de destino

el número de puerto de destino

la dirección IP de origen el número

de puerto de origen

207. ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un
segmento?

(Escoge dos.)

para identificar los segmentos que faltan en el destino

para volver a montar los segmentos en la ubicación remota


para especificar el orden en el que los segmentos de viaje desde el
origen al destino para limitar el número de segmentos que se pueden
enviar fuera de una interfaz de una sola vez para determinar si el
paquete ha cambiado durante el tránsito

208. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)

compresión
direccionamiento

cifrado

autenticación de

control de sesión

209. ¿Qué tres afirmaciones caracterizan UDP? (Elige tres.)

UDP proporciona funciones de la capa de transporte sin conexión


básicos.

UDP proporciona orientado a la conexión, el transporte rápido de los datos en la


Capa 3.

UDP se basa en los protocolos de capa de aplicación para la


detección de errores.

UDP es un protocolo de baja sobrecarga que no proporciona la


secuencia o flujo mecanismos de control.

UDP se basa en IP para la detección de errores y recuperación. UDP proporciona


mecanismos de control de flujo sofisticados.

210. ¿Cuál es una característica clave del modelo de redes peer-to-peer?

redes inalámbricas

las redes sociales sin la impresión en red Internet

mediante un servidor de impresión

el intercambio de recursos sin un servidor dedicado

211. Un PC obtiene su dirección IP de un servidor DHCP. Si el PC está retirado de la la red


para su reparación, lo que ocurre con la configuración de dirección IP?

La configuración es cambios permanentes y nada. La concesión de la dirección se


renueva
automáticamente hasta que se devuelva el PC.
La dirección se devuelve a la agrupación para su reutilización cuando expira
el contrato de arrendamiento.

La configuración se lleva a cabo por el servidor para volver a emitir cuando se


devuelve el PC.

212. Al planear el crecimiento de la red, donde en la red de paquetes debe colocar analizador
de tráfico a cabo para evaluar el tráfico de la red?

en tantos segmentos de red diferentes como sea posible

sólo en el borde de la red entre los hosts y la puerta de enlace predeterminada

sólo en el segmento de red demayor actividad

213. Un anfitrión inalámbrico necesita para solicitar una dirección


IP. ¿Qué protocolo se utilizaría para procesar la solicitud?

FTP

HTTP

DHCP

ICMP

SNMP

214. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?

el malware que fue escrito para que parezca un juego de video

malware que requiere intervención manual del usuario para


difundir entre los sistemas de software malicioso que se adhiere
a un programa legítimo y se extiende a otros programas cuando
se inicia

malware que puede extenderse de forma automática desde un


sistema a otro mediante la explotación de una vulnerabilidad
en el blanco
215. Cuando se aplica a un router, que comando ayudaría a mitigar ataques de fuerza bruta
contra contraseña del router?

exec-timeout 30

service password-encryption banner motd $ Max falló

inicios de sesión = $ 5

bloqueo para 60 intentos 5 dentro de 60 entrada

216. Un técnico de la red sospecha que una conexión de red en particular entre

dos switches Cisco está teniendo un desajuste dúplex. ¿Qué comando sería el
uso técnico para ver las capas 1 y 2 detalles de un puerto del switch?

show mac-address-table breve

show ip interface

show interfaces

show running-config

217. ¿Dónde están los mensajes de salida de depuración de Cisco IOS enviados por
defecto?

línea de la consola

memoria

líneas vty

218. Consulte la presentación. Un administrador está probando la conectividad a un


dispositivo remoto

con la dirección IP 10.1.1.1. ¿Qué significa el resultado?


Conectividad con el dispositivo remoto se ha realizado correctamente.

Un router a lo largo del camino no tenía una ruta hacia el destino.

Un paquete ping está siendo bloqueada por un dispositivo de


seguridad a lo largo del camino. El tiempo de conexión a la espera
de una respuesta del dispositivo remoto.

219. Un usuario es incapaz de alcanzar el sitio web al escribir en un http://www.cisco.com en


un

navegador web, pero puede llegar al mismo sitio introduciendo http://72.163.4.161. ¿Cual
es el problema?

puerta de enlace

predeterminada DHCP

pila de protocolos TCP / IP

DNS

220. Un usuario doméstico está buscando una conexión ISP que


proporciona enlaces de alta velocidad transmisión a través de
líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe
utilizar?

DSL
módem de acceso

telefónico por cable

módem celular
221. ¿De qué manera la calidad del servicio ayuda a una red de aplicaciones y servicios?

al limitar el impacto de un fallo de la red, al permitir una rápida

recuperación de fallos de la red

proporcionando mecanismos para gestionar el tráfico de red congestionada

proporcionando la capacidad de la red para crecer para adaptarse a los nuevos


usuarios

222. ¿Qué fuente de la dirección IP del router que hace un uso por defecto cuando el
traceroute

mandato se emite?

la dirección IP más alta configurado en el router

la dirección IP más

baja configurado en el router una dirección IP de bucle invertido

la dirección IP de la interfaz de salida

223. Después de hacer los cambios de configuración en un switch Cisco, un administrador


de red

Ejecuta el comando copy running-config startup-config. ¿Cuál es el


resultado de este comando?

La nueva configuración se almacena en la memoria flash.

La nueva configuración se cargará si se reinicia el switch.

El archivo de IOS actual será reemplazado por el archivo que


acaba de configurar. Los cambios de configuración serán
eliminados y la configuración original serán restauradas.

224. Consulte la presentación. En el sw1 esta la configuración indicada. Si el administrador


ya ha iniciado sesión en una sesión Telnet en el switch,qué contraseña necesita para acceder
al modo EXEC privilegiado?

1
Déjame entrar

secretin

linevtyin

lineconin

225. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un dispositivo de red
Cisco?

una conexión de consola de

una conexión AUX una

conexión Telnet

una conexión SSH

226. ¿Qué función pulsando la tecla Tab tiene al


entrar en un comando IOS?

Se aborta el comando actual y vuelve al modo de configuración. Se sale del modo de


configuración y vuelve al modo EXEC usuario. Se mueve el cursor al principio de la

siguiente línea.

Se completa el resto de una palabra parcialmente tecleado un comando.

227. ¿Qué capa se encarga de enrutamiento de mensajes a


través de una interconexión de redes en el modelo TCP / IP?

Internet

sesión de acceso a la

red de transporte

228. ¿Qué afirmación describe con precisión un proceso de encapsulación TCP / IP cuando
una PC está enviando datos a la red?

Los datos se envían desde la capa de Internet para la capa de


acceso a la red. Los paquetes son enviados desde la capa de
acceso de red a la capa de transporte.

Los segmentos se envían desde la capa de transporte a la capa de Internet.

Los marcos se envían desde la capa de acceso de red a la capa de Internet.

229. Lo dirección única está incrustado en una tarjeta de red Ethernet y se utiliza para

la comunicación en una red Ethernet?

sede de dirección IP

dirección

Dirección MAC

red de capa dirección

230. ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de
cobre?

que requieren conexiones a tierra adecuadas


trenzado de pares de hilos

envolver el mazo de cables con blindaje metálico Diseño de una infraestructura de


cable

para evitar la interferencia de diafonía evitando curvas cerradas durante la


instalación

231. Durante el proceso de encapsulación, lo que ocurre en la capa de enlace de datos para
un PC

conectado a una red Ethernet?

Se agrega una dirección IP. Se añade

la dirección lógica.

Se añade la dirección física.

Se añade el número de puerto del proceso.

232. ¿Cuáles son dos características de direcciones MAC Ethernet? (Escoge dos.)

Son único a nivel mundial.

Son enrutable en Internet.

Se expresan como 12 dígitos hexadecimales.

direcciones MAC utilizan una estructura jerárquica flexible.

Las direcciones MAC deben ser únicos para Ethernet y las interfaces en serie en un
dispositivo.

233. Si un dispositivo recibe una trama de Ethernet de 60 bytes, ¿qué va a hacer?

eliminar la trama
procesar la trama,

enviar un mensaje de error al dispositivo emisor

añadir bytes de datos aleatorios para que sea 64 bytes de longitud y reenviarla

234. ¿Qué método de conmutación tiene el nivel más bajo de latencia?

cut-through
store-and-forward
fragment-free
fast-forward

235. ¿Qué comando se puede utilizar en un host de Windows para mostrar la tabla de
enrutamiento? (Escoge dos.)

netstat -s

show ip route

netstat -r

tracert

route print

236. ¿Qué dos funciones son las funciones principales de un router? (Escoge dos.)

el reenvío de paquetes

la resolución de nombres de dominio

microsegmentación

selección de ruta
control de flujo

237. ¿Cuál es la representación binaria de 0xCA?

10111010

11010101

11001010

11011010

238. Como mínimo cuál, la dirección que se requiere en las interfaces habilitadas para IPv6?

enlace local

sitio local única

unicast global

local

239. ¿Qué servicio ofrece direccionamiento dinámico IPv6 global frente a los dispositivos
finales y sin

el uso de un servidor que mantiene un registro de direcciones IPv6 disponibles?

DHCPv6 con estado

SLAAC

estática direccionamiento

IPv6 DHCPv6 sin

240. ¿Cuál es el propósito del comando ping :: 1?

Se prueba la configuración interna de un host IPv6.

Se pone a prueba la capacidad de emisión de todos


los hosts de la subred. Se pone a prueba la
conectividad de multidifusión a todos los hosts de
la subred. Pone a prueba la accesibilidad de la
puerta de enlace predeterminada de la red.
241. ¿Cuántas direcciones IP utilizables están disponibles en la red 192.168.1.0/27?

256

254

62

30

16

32

242. ¿Cuál es el proceso de dividir un flujo de datos en pedazos más pequeños antes de la
transmisión?

segmentación
encapsulación
control de flujo
codificación

243. Cuando el direccionamiento IPv4 está configurado manualmente en un servidor web,


que propiedad

de la configuración IPv4 identifica la red y la parte de host para una dirección IPv4?

dirección del servidor DNS

máscara de subred

dirección del servidor DHCP puerta de

enlace predeterminada

244. ¿Qué dos funciones puede suponer un ordenador en una


red peer-to-peer en un archivo se comparte entre dos equipos?
(Escoge dos.)
cliente

dominar

servidor

transitoria

esclavo

245. ¿Qué dos protocolos funcionan en la capa más alta de la


pila de protocolos TCP / IP? (Escoge dos.)

DNS

Ethernet IP

POP

TCP

UDP

246. ¿Cuál es una diferencia entre modelos de red cliente-servidor y peer-to-peer

modelos?

Sólo en el modelo cliente-servidor puede presentar producen transferencias.

Cada dispositivo en una red peer-to-peer puede funcionar como un cliente o


un servidor.

A las transferencias de datos de red peer-to-peer más rápido que una


transferencia utilizando una red ClientServer.

Una transferencia de datos que utiliza un dispositivo de servir en un rol de cliente


requiere que un servidor dedicado esté presente.
247. ¿Cuál es la función del mensaje HTTP GET?

para solicitar una página HTML desde un servidor web

para enviar información de error desde un servidor web


a un cliente web

para subir contenido a un servidor web de un cliente


web

para recuperar el correo electrónico cliente desde un


servidor de correo electrónico utilizando el puerto TCP
110

248. ¿Qué modelo de red se utiliza cuando un autor sube uno de los capítulos

De su libro a un servidor de archivos?

peer-to-peer

maestro-esclavo

Cliente – Servidor

punto a punto

249. ¿Qué servicio de red resuelve el URL introducido en un PC a la dirección IP de la

servidor de destino?

DNS

DHCP

FTP

SNMP

250. Un ingeniero de la red está analizando los informes realizados recientemente a una
red. ¿Qué situación representaría un posible problema de latencia?
un cambio en el ancho de banda de acuerdo con la salida
show interfaces un tiempo de espera del siguiente salto
desde un traceroute

un aumento en los tiempos de respuesta de ping-host a host

un cambio en la cantidad de RAM de acuerdo con la salida show version

251. ¿Qué función de firewall se utiliza para garantizar que los paquetes que entran en una
red son

Las respuestas legítimas a las solicitudes iniciadas desde los hosts internos?

inspección de paquetes

filtrado de paquetes filtrado de

aplicaciones de filtrado de URL

252. ¿Cuál es una indicación de que un equipo con


Windows no recibió una dirección IPv4 abordar desde un
servidor DHCP?

El ordenador no puede hacer ping a 127.0.0.1. Windows muestra un

mensaje de tiempo de espera de DHCP.

El equipo recibe una dirección IP que comienza con 169.254

La computadora no puede hacer ping a otros dispositivos en la


misma red con direcciones IP en el rango 169.254.0.0/16.

253. Una empresa de tamaño mediano está investigando las opciones disponibles para la
conexión a

Internet. La empresa está buscando una opción de alta velocidad


con enlace dedicado y acceso simétrico. ¿Qué tipo de conexión debe
elegir la empresa?

satélite
acceso de fibra

telefónico DSL

línea arrendada

módem de cable

254. ¿Cuál es el propósito de tener una red convergente?

para proporcionar conectividad de alta velocidad para todos los dispositivos


finales

para asegurarse de que todos los tipos de paquetes de datos serán tratados de
la misma red

para lograr la tolerancia a fallos y alta disponibilidad de la infraestructura de red


de datos dispositivos

para reducir el coste de despliegue y mantenimiento de la infraestructura de


comunicación

255. Lo característico de una red le permite crecer rápidamente para apoyar nuevos

usuarios y aplicaciones sin afectar el rendimiento del servicio que se entregan a los
usuarios existentes?

confiabilidad

escalabilidad

calidad de la accesibilidad a

los servicios

256. Después de que se hicieron varios cambios de configuración a un router, el comando


copy running- configuración startup-configuration. Donde se almacenarán los cambios?

ROM

flash
NVRAM

RAM

el registro de configuración de un

servidor TFTP

257. Un técnico configura un switch con estos comandos:


SwitchA (config) # interfaz VLAN 1

SwitchA (config-if) # ip dirección 192.168.1.1 255.255.255.0

SwitchA (config-if) # no shutdown

Qué está configurando el técnico?

el acceso a Telnet

SVI

cifrado de la contraseña de acceso

258. En la comunicación informática, ¿cuál es el propósito de la codificación del mensaje?

para convertir la información de la forma adecuada para la transmisión

para interpretar la información

para romper mensajes grandes en marcos


más pequeños para negociar momento
correcto para una comunicación exitosa

259. ¿Qué es una función de la capa de enlace de datos?

proporciona el formato de los datos

prevé el intercambio de datos a través de un medio de comunicación


común local
proporciona la entrega de extremo a extremo de datos entre hosts

proporciona la entrega de datos entre dos aplicaciones

260. ¿Qué herramienta de comunicación permite una colaboración en tiempo real?

weblog

e-mail

wiki

Mensajería instantánea

261. Un host está accediendo a un servidor web en una red remota. ¿Qué tres funciones

son realizadas por dispositivos de red intermediarios durante esta conversación? (Elige
tres.)

regenerando señales de datos

actuando como un cliente o un servidor

proporcionando un canal por el cual viajan los mensajes

la aplicación de configuración de seguridad


para controlar el flujo de datos

notificar a otros dispositivos cuando se


producen errores

que actúa como el origen o destino de los mensajes

262. Una compañía está ampliando sus actividades a otros países. Todas las sucursales

debe permanecer conectado a la sede corporativa en todo momento. ¿Qué


tecnología de red debe ser compatible con este requisito?
MAN

LAN

WAN

WLAN

263. Un administrador de red está actualizando una red de pequeñas empresas para dar de
alta

prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de


servicios de red es el administrador de la red tratando de acomodar?
(Escoge dos.)

SNMP

Mensajería instantánea

voz

FTP

vídeo

264. ¿Qué dirección IPv4 se puede hacer ping para probar el funcionamiento de TCP / IP
interna de un host?

0.0.0.0

0.0.0.1

127.0.0.1

192.168.1.1

255.255.255.255

265. ¿Qué tres protocolos de capa de aplicación son parte del conjunto de protocolos TCP /
IP?
(Elige tres.)

ARP

DHCP

DNS

FTP

PPP

NAT

266. ¿Qué dos protocolos funcionan en la capa de Internet? (Escoge dos)

ARP

BOOTP

ICMP

IP

PPP

267. ¿Qué dirección en un PC no cambia, incluso si el PC se


mueve a una red diferente?

dirección IP

dirección de puerta de enlace predeterminada

Dirección MAC

dirección lógica
268. ¿Cuál es el protocolo que se utiliza para descubrir una
dirección física de una conocida dirección lógica y qué tipo de
mensaje utiliza?

ARP, multicast

DNS multicast

ARP, unicast

ARP, broadcast

PING, broadcast

269. ¿Qué sucederá si la dirección de puerta de enlace predeterminada no está configurado


correctamente en un host?

El host no puede comunicarse con otros hosts en la red


local.

El switch no reenvia paquetes iniciados por el host.

El host tendrá que utilizar ARP para determinar la dirección correcta de la


puerta de enlace predeterminada.

El host no puede comunicarse con los sistemas de otras


redes.

Un ping desde el host 127.0.0.1 no tendría éxito.

270. ¿Cuál es una función importante de la capa física del modelo OSI?

Se acepta tramas de los medios físicos.


Se encapsula los datos de capa superior en tramas.

Se define el método de acceso al medio realizado por la interfaz de hardware.

Codifica tramas en señales de onda eléctricas, ópticas o de radio.

271. ¿Qué dos afirmaciones describen las características


de cableado de fibra óptica? (Escoge dos.)
cableado de fibra óptica no conduce la electricidad.

cableado de fibra óptica tiene pérdida de señal alta.

cableado de fibra óptica se utiliza principalmente como cableado backbone.

Multimode cableado de fibra óptica transporta señales de varios


dispositivos de envío.

cableado de Fibra óptica utiliza LEDs para el mono modo y la


tecnología láser para cables multimodo.

272. Consulte la presentación. Un ping a PC3 se realiza desde PC0, PC1, PC2 y en este

orden exacto. ¿Qué direcciones MAC estarán contenidos en la tabla de


direcciones MAC S1 que está asociado con el puerto Fa0 / 1?

sólo PC0 y PC1 direcciones MAC

sólo la dirección MAC PC0

PC0, PC1, PC2 y direcciones MAC

sólo la dirección MAC PC1

273. ¿Cuál es el propósito del enrutamiento?

para encapsular los datos que se utiliza para comunicarse a través de una red
para seleccionar las rutas que se utilizan para dirigir el tráfico a las redes de
destino

para convertir un nombre de URL en una dirección IP para proporcionar la

transferencia de archivos de Internet segura para reenviar el tráfico sobre la base

de direcciones MAC

274. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4,


permitiendo varios dispositivos compartan una dirección IP pública?

DNS

ARP

NAT

SMB

DHCP

HTTP

275. ¿Cuál de las siguientes son las funciones principales de un router? (Escoge dos.)

Conmutación de paquetes

microsegmentación
la resolución de nombres de dominio

selección de camino

control de flujo

276. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su

¿contenido? (Escoge dos.)


ROM es no volátil y contiene software de diagnóstico básico.

FLASH no es volátil y contiene una porción limitada de la IOS .

ROM es no volátil y almacena el IOS que se ejecuta.

RAM es volátil y almacena la tabla de enrutamiento IP.

NVRAM no es volátil y almacena otros archivos del sistema.

277. ¿En qué orden predeterminado hará una búsqueda de configuración de inicio del
router?

NVRAM, la memoria RAM, TFTP

NVRAM, TFTP, el modo de configuración

modo de configuración, NVRAM, TFTP TFTP,

ROM, flash NVRAM, ROM, el modo de configuración

278. ¿Qué ocurre cuando una parte de una transmisión de


VoIP Internet no se entrega al destino?

Un mensaje de fallo de entrega es enviada a la


fuente de acogida. La parte de la transmisión de
VoIP que se perdió es re-enviado. La transmisión
completa se volverá a enviar.

La transmisión continúa sin la parte que falta.

279. Los cuales tres direcciones IP son privadas? (Elige tres.)

10.172.168.1

172.32.5.2

192.167.10.10
172.20.4.4

192.168.5.254

224.6.6.6

280. ¿Cuántos bits conforman la única sextete IPv6: 10CD :?

16

32

281. ¿Qué grupo de direcciones IPv6 no se puede asignar como dirección de origen host?

FEC0 :: / 10?

FDFF :: / 7?

FEBF :: / 10?

FF00 :: / 8

282. ¿Cuál es el propósito de los mensajes ICMP?

para informar sobre los routers cambios en la topología de red para

garantizar la entrega de un paquete IP

para proporcionar información de las transmisiones de paquetes IP

para supervisar el proceso de un nombre de dominio a la dirección IP

283. Consulte la presentación. ¿Qué esquema de direccionamiento IP debe ser cambiado?


sitio 1

Sitio 2

Sitio 3

Sitio 4

284. ¿Qué dos notaciones son utilizables medio byte crear subredes en IPv6? (Escoge
dos.)

/ 62

/ 64

/ 66

/ 68

/ 70

285. Un PC acaba de arrancar y está tratando de recibir una dirección a través

DHCP. ¿Qué dos mensajes del cliente normalmente transmitido por la red? (Escoge dos.)

DHCPDISCOVER

DHCPOFFER

DHCPREQUEST
DHCPACK

DHCPNACK

286. ¿¿Qué dos parámetros que afectan a la seguridad preconfigurados se encuentran en la


mayoría de ruteadores nuevos enrutadores inalámbricos? (Escoge dos.)

Broadcast SSID

el filtrado MAC cifrado WEP

habilitado la autenticación PSK

habilitado requiere
contraseña de administrador por defecto

287. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámicas cada vez que
una

cliente se asocia con un punto de acceso?

WEP

EAP

PSK

WPA

288. Cuáles son los dos componentes son necesarios para un cliente inalámbrico para ser
instalado en una WLAN? (Escoge dos.)

medios de comunicación

NIC inalámbrica

cable cruzado adaptador

personalizado puente

inalámbrico
software de cliente inalámbrico

289. Cuál de estas afirmaciones sobre los modems es falsa:


Según la tecnología podemos encontrar, entre otros, modems: TCP/IP, RDSI y ADSL.
Según la tecnología podemos encontrar, entre otros, modems: Analógico y ADSL.
Según el tipo de conexión podemos encontrar modems: externo, internos, PC-card.

290. Cuál de estas afirmaciones sobre los hiperenlaces es falsa:


Referencian a otros documentos (o otras partes del documento) o a otros recursos de internet.
Cuando nos colocamos sobre uno de ellos el icono del ratón cambia de forma.
Únicamente pueden aparecer asociados a un texto.

291. Cuál de estas afirmaciones es falsa.


Todos los ordenadores que forman parte de Internet poseen una dirección IP única.
No puede haber dos ordenadores conectados a Internet con el mismo nombre de dominio
Ninguna de las respuestas anteriores es falsa

292. Cuando se envía una información a través de Internet...


La información se divide en fragmentos pequeños (paquetes) y estos pueden viajar o no por los mismos
nodos (ordenadores) hasta llegar al destino.

La información no se divide en fragmentos sino que viaja en un solo paquete


Los dos ordenadores (emisor y receptor) deben estar conectados en el mismo instante a Internet.

293. ¿Qué es un Router?


a) Dispositivo que distribuye tráfico entre redes.
b) Acrónimo de modulador/demodulador
c) Conjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del
ordenador

294. ¿Qué es un Modem?


a) Designa al aparato que convierte las señales digitales en analógicas y viceversa.
b) Tecnología de transmisión que permite a los hilos telefónicos de cobre convencionales
transportar hasta 16 Mbps (megabits por segundo) mediante técnicas de compresión.
c) Sistema por el cual, mediante enlaces o links, una palabra, frase o imagen en una
página, nos lleva a otra página

295.¿Que es un hipertexto?
a) Sistema por el cual, mediante enlaces o links, una palabra, frase o imagen en una
página, nos lleva a otra página
b) Conjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del
ordenador
c) Conjunto de caracteres que identifica un sitio de la red accesible por un usuario

296. ¿Qué es una URL?


a) Localizador Uniforme de Recursos/Identificador Universal de Recursos
b) Protocolo de Control de Transmisión/Protocolo Internet
c) Sistema de Nombres de Dominio

297. Cual de los siguientes no son buscadores web?


a) altavista
b)Excite
c)Lycos
d)Trovatory
298. Que significa las siglas www?
a) World Wide Web
b) Word Wide Web
c) World Wile Web
d) Word Wide Weeb

299. Las direcciones IP están formadas por cuatro números separados por puntos, cada uno
de los cuales puede tomar valores entre 0 y 255
a)Verdadero
b)Falso

300. Cuál de los siguientes no son navegadores o exploradores web.


a)Opera
b)Safari
c) Tor
d)Cofidis

Das könnte Ihnen auch gefallen