1. ¿Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones).
a) opera dentro de un área geográfica limitada
b) ofrece conectividad por llamada telefónica
c) utiliza las interfaces seriales para poder operar a velocidades menores
d) conecta dispositivos físicamente adyacentes
e) asegura acceso único a host especiales
2. Seleccione, de la lista que aparece a continuación, el tipo de encapsulamiento de
datos que se crea en la capa de enlace de datos.
a) paquetes
b) segmentos
c) bits de datos
d) tramas
3. ¿Qué es importante recordar acerca de la capa de enlace de datos del modelo OSI al
considerar una comunicación de igual a igual? (Elija tres opciones).
a) Vincula datos a la capa de transporte.
b) Encapsula tramas en paquetes.
c) Ofrece servicio a la capa de red.
d) Encapsula la información de la capa de red en una trama.
e) Su encabezado contiene una dirección física que requiere que las características de
enlace de datos se completen.
f) Codifica la trama de enlace de datos en un patrón de unos y ceros (bits) para su
transmisión a través del medio.
4. ¿Cuales de las siguientes opciones son formas de medición del ancho de banda
comúnmente utilizadas? (Elija tres opciones).
a) GHzps
b) kbps
c) Nbps
d) Mbps
e) MHzps
f) Gbps
5. ¿Cuál de las siguientes topologías físicas conecta todos los cables en un punto central
de conexión?
a) anillo
b) en estrella
c) malla
d) bus
6. ¿Cuáles de las siguientes opciones constituyen ventajas de un cable coaxial dentro de
un entorno de LAN? (Elija dos opciones).
a) es más fácil de instalar que UTP
b) es más barato que la fibra óptica
c) requiere menos repetidores que UTP
d) acepta fácilmente los agregados realizados a la red
e) brinda velocidades de transporte más veloces que la fibra óptica
7. ¿Cuál de los siguientes estándares inalámbricos aumentó la capacidad de transmisión
a 11 Mbps?
a) 802.11a
b) 802.11b
c) 802.11c
d) 802.11d
8. ¿Cuál es la unidad de medida para la corriente eléctrica?
a) voltios
b) ohmios
c) amperios
d) vatios
e) kilovatios
9 ¿Qué condiciones se describen cuando la señal de transmisión de un par de cables afecta
a otro par de cables? (Elija dos opciones).
a) ruido
b) falta de coincidencia de la resistencia
c) fluctuación
d) diafonía
e) atenuación
10 En una nueva instalación de red, el administrador de red ha decidido utilizar un medio
que no se vea afectado por el ruido eléctrico. ¿Qué tipo de cable es más adecuado para
este propósito?
a) coaxial
b) par trenzado blindado
c) fibra óptica
d) par trenzado no blindado
11. ¿Cuál es la tecnología LAN de uso más frecuente?
a) FDDI
b) coaxial
c) Ethernet
d) Token Ring
12. ¿Qué capa del modelo OSI se ocupa del tipo de cable y de conector?
a) aplicación
b) presentación
c) transporte
d) red
e) física
f) enlace de datos
13. ¿Cuáles de las siguientes opciones constituyen ventajas de las redes inalámbricas si
se comparan con las redes cableadas? (Elija dos opciones).
a) velocidades de datos más altas
b) mayor seguridad
c) movilidad
d) tarjetas NIC más baratas
e) no hay necesidad de tender cables hacia los hosts
f) no se requiere ningún transceptor
14. ¿Qué capa del modelo OSI abarca los medios físicos?
a) Capa 1
b) Capa 2
c) Capa 3
d) Capa 4
e) Capa 5
f) Capa 6
15. ¿Qué tipo de conector admite Ethernet 100BASE-T en el cable UTP de Categoría 5e?
a) BNC
b) RJ-45
c) MIC S/T
d) RJ-46
16. ¿Cuáles son las ventajas de las redes cliente/servidor? (Elija tres opciones).
a) seguridad centralizada
b) punto único de falla
c) copias de seguridad centralizadas
d) costos operativos más bajos
e) servicios de red mejorados
f) los usuarios controlan sus propios recursos
17. ¿Cuáles son las dos funciones básicas de un switch? (Elija dos opciones).
a) conmutación de tramas de datos
b) operación económica
c) conmutación de tráfico de Capa 3
d) crear y mantener tablas
e) aislar paquetes en la LAN
18. ¿En cuáles de las siguientes capas del modelo OSI funciona Ethernet? (Elija dos
opciones).
a) aplicación
b) sesión
c) transporte
d) red
e) enlace de datos
f) física
19. ¿Dónde se origina la dirección MAC?
a) base de datos del servidor DHCP
b) configurada por un administrador
c) grabada en ROM en la tarjeta NIC
d) configuración de red en el computador
e) incluida en la creación del procesador
20. ¿Cómo se representa una dirección MAC?
a) cuatro grupos de ocho dígitos binarios separados por un punto decimal
b) cuatro dígitos Base10 separados por un punto decimal
c) seis dígitos hexadecimales
d) doce dígitos hexadecimales
e) veinticuatro dígitos Base10
21. Cuál es la longitud de la dirección MAC?
a) 8 bits
b) 8 bytes
c) 24 bits
d) 24 bytes
e) 48 bits
f) 48 bytes
22. ¿Cuál de los siguientes dispositivos modula y demodula los datos de entrada y de
salida para permitir la conexión entre un computador y una línea telefónica?
a) NIC
b) CSU/DSU
c) router
d) módem
e) conmutador de la compañía telefónica
23. ¿Cuál de las siguientes opciones realizará la prueba de loopback interno de un
nodo?
a) ping 10.10.10.1
b) ping 192.168.1.1
c) ping 127.0.0.1
d) ping 223.223.223.223
e) ping 255.255.255.255
24. ¿Cuál de las siguientes opciones interpreta los datos y muestra la información de
manera comprensible para que el usuario pueda visualizarla?
a) aplicación
b) pila de protocolo
c) dispositivos remotos
d) conexión lógica
e) conexión física
25. ¿Qué protocolos forman parte de la capa de aplicación del modelo TCP/IP? (Elija tres
opciones).
a) FTP
b) DNS
c) UDP
d) TCP
e) HTTP
26. ¿Cuál de las siguientes opciones es el nombre oficial de la dirección que el fabricante
asigna a cada tarjeta de interfaz de red (NIC)?
a) dirección NIC
b) dirección MAC
c) Dirección IP
d) Dirección origen
27. ¿Qué dispositivo se utiliza para conectar redes LAN que se encuentran
geográficamente separadas?
a) hub
b) puente
c) router
d) repetidor
28. Cuáles son las dos afirmaciones que describen las características del balanceo
de carga? (Elija dos opciones).
a. El balanceo de carga se produce cuando un router envía el mismo paquete a diferentes
redes de destino.
b. El balanceo de carga se produce cuando se envía la misma cantidad de paquetes a
través de rutas estáticas y dinámicas.
c. El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino
a través de varias rutas.
d. EIGRP admite balanceo de carga con distinto costo.
e. Si existen varias rutas con diferentes métricas a destinos, el router no puede admitir
balanceo de carga.
29. Consulte la presentación. ¿A qué conclusión se puede llegar al observar la tabla
de enrutamiento de la presentación? (Elija dos opciones)
a. Este router sólo tiene dos interfaces.
b. Las interfaces del router aún no están operativas.
c. Este router está configurado para reenviar paquetes a redes remotas.
d. Las interfaces FastEthernet0/0 y Serial0/0/0 de este router fueron configuradas con una
dirección IP y el comando no shutdown
e. Un paquete IP recibido por el router con una dirección de destino de 198.18.9.1 será
reenviado fuera de la interfaz Serial0/0/0.
30. ¿Cuáles son las funciones de un router? (Elija tres opciones)
a. Conmutación de paquetes
b. Extensión de segmentos de red
c. Segmentación de los dominios de broadcast
d. Selección de la mejor ruta basada en un direccionamiento lógico
e. selección de la mejor ruta basada en un direccionamiento físico
31. ¿Cuáles son los tres procesos que un router ejecuta cuando recibe un paquete
desde una red que está destinado a otra red? (Elija tres opciones).
a. desencapsula el paquete de la Capa3 eliminando el encabezado de trama de la Capa 2
b. utiliza la dirección MAC de destino en el encabezado IP para buscar la dirección del
siguiente salto en la tabla de enrutamiento
c. deja intacto el encabezado de trama de la Capa 2 cuando desencapsula el paquete de
la Capa 3
d. utiliza la dirección IP de destino en el encabezado IP para buscar la dirección del
siguiente salto en la tabla de enrutamiento
e. encapsula el paquete de la Capa 3 en la nueva trama de la Capa 2 y lo reenvía a la
interfaz de salida
f. encapsula el paquete de la Capa 3 en una trama especial de la Capa 1 y lo reenvía a la
interfaz de salida
32. Consulte la presentación. Después de que el host 2 es conectado al switch de la
LAN, está inhabilitado para comunicarse con el host 1. ¿Cuál es la causa de este
problema?
a. La máscara de subred del host 2 es incorrecta.
b. El host 1 y el host 2 se encuentran en redes diferentes.
c. El switch necesita una dirección IP que no está configurada.
d. La interfaz LAN del router y el host 1 se encuentran en redes diferentes.
e. La dirección IP del host 1 se encuentra en una red diferente que la que se encuentra la
interfaz LAN del ruoter.
33. ¿Cuál de las direcciones se puede usar para resumir las redes desde
172.16.0.0/24 hasta 172.16.7.0/24?
a. 172.16.0.0/21
b. 172.16.1.0/22
c. 172.16.0.0 255.255.255.248
d. 172.16.0.0 255.255.252.0
34. ¿Qué distancia administrativa y métrica en la tabla de enrutamiento tendrá una
ruta estática que apunta al IP del siguiente salto?
a. distancia administrativa de 0 y métrica de 0
b. distancia administrativa de 0 y métrica de 1
c. distancia administrativa de 1 y métrica de 0
d. distancia administrativa de 1 y métrica de 1
35. Los hosts en dos subredes separadas no pueden comunicarse. El administrador
de red sospecha que falta una ruta en una de las tablas de enrutamiento. ¿Cuáles
son los comandos que se pueden utilizar para ayudar en la resolución de
problemas de conectividad de la Capa 3? (Elija tres opciones)
a. ping
b. show arp
c. traceroute
d. show ip route
e. show controllers
f. show cdp neighbor
36. ¿Por qué se aconseja ingresar una dirección IP del siguiente salto cuando se
crea una ruta estática cuya interfaz de salida es una red Ethernet?
a. Agregar la dirección del siguiente salto elimina la necesidad del router de realizar
cualquier búsqueda en la tabla de enrutamiento antes de reenviar un paquete.
b. En una red de accesos múltiples, el router no puede determinar la dirección MAC del
siguiente salto para la trama de Ethernet sin una dirección del siguiente salto.
c. Utilizar una dirección del siguiente salto en una ruta estática proporciona una ruta con
una métrica menor.
d. En redes de acceso múltiple, utilizar una dirección del siguiente salto en una ruta
estática hace ésta sea una posible ruta por defecto.
37. ¿Cuáles son los dispositivos responsables de convertir los datos provenientes
del proveedor de servicio WAN en una forma aceptable por el router? (Elija dos
opciones).
a. el puerto serial del router
b. un módem
c. un switch
d. el puerto ethernet del router
e. un dispositivo CSU/DSU
f. un dispositivo DTE
38. ¿Cuáles son las afirmaciones que describen correctamente los conceptos de
distancia administrativa y métrica? (Elija dos opciones).
a. La distancia administrativa se refiere a la confiabilidad de una ruta en particular.
b. Un router primero instala rutas con distancias administrativas mayores.
c. El administrador de red no puede alterar el valor de la distancia administrativa.
d. Las rutas con la métrica más baja hacia un destino indican la mejor ruta.
e. La métrica siempre está determinada según el conteo de saltos.
f. La métrica varía según el protocolo de la Capa 3 que se enruta, como IP o IPX.
39. Consulte la presentación. ¿Cuáles de las afirmaciones describe correctamente la
manera en que R1 determinará la mejor ruta hacia R2?
a. R1 instalará una ruta RIP usando la red A en su tabla de enrutamiento porque la
distancia administrativa de RIP es más alta que la de EIGRP.
b. R1 instalará una ruta RIP usando la red A en su tabla de enrutamiento porque el costo
de ruta desde RIP es más bajo que desde EIGRP.
c. R1 instalará una ruta EIGRP usando la red B en su tabla de enrutamiento porque la
distancia administrativa de EIGRP es más baja que la de RIP.
d. R1 instalará una ruta EIGRP usando la red B en su tabla de enrutamiento porque el
costo de ruta desde EIGRP es más bajo que desde RIP.
e. R1 instalará una ruta EIGRP y una ruta RIP en su tabla de enrutamiento y realizará el
balanceo de carga entre ellas.
40. ¿Cuál es el propósito de un protocolo de enrutamiento?
a. Se utiliza para desarrollar y mantener tablas ARP.
b. Proporciona un método para segmentar y reensamblar los paquetes de datos.
c. Permite que un administrador cree un esquema de direccionamiento para la red.
d. Permite que un router comparta información acerca de redes conocidas con otros
routers.
e. Ofrece un procedimiento para codificar y decodificar datos en bits para el reenvío de
paquetes.
41. ¿Por qué la convergencia rápida es conveniente en redes que usan protocolos de
enrutamiento dinámico?
a. Los routers no permiten que los paquetes se envíen hasta que la red haya convergido.
b. Los hosts no pueden acceder a su gateway hasta que la red haya convergido.
c. Los routers pueden tomar decisiones incorrectas de envío hasta que la red haya
convergido.
d. Los routers no permiten cambios de configuración hasta que la red haya convergido.
42. Cuáles son las afirmaciones verdaderas con respecto a las métricas? (Elija dos
opciones).
a. RIP utiliza el ancho de banda como métrica.
b. OSPF utiliza el retardo como métrica.
c. EIGRP utiliza el ancho de banda como métrica.
d. OSPF utiliza el costo basado en el ancho de banda como métrica.
e. RIP utiliza el retardo como métrica.
f. EIGRP utiliza el conteo de saltos solamente como métrica.
43. ¿Cuáles son las afirmaciones verdaderas con respecto a las ventajas de usar
rutas estáticas? (Elija dos opciones).
a. mayor seguridad
b. menor esfuerzo al configurar rutas
c. el administrador mantiene el control sobre el enrutamiento
d. fácil de implementar en una red en crecimiento
e. reduce la posibilidad de errores de enrutamiento
f. mayor uso de recursos del router
44. Una compañía mediana en crecimiento recientemente comenzó a tener
problemas de inestabilidad de enrutamiento. La compañía utiliza rutas estáticas y
tiene una mezcla de más de 30 routers Cisco y Huawei. El administrador de red
ha decidido convertir la red a un enrutamiento dinámico. ¿Qué características de
protocolos deben considerarse en este proceso de selección?
a. Los protocolos de enrutamiento por vector-distancia, como RIP, convergen más rápido
que los protocolos de enrutamiento de estado de enlace.
b. EIGRP se puede utilizar en todos los routers de la compañía.
c. OSPF se puede utilizar entre los routers.
d. Para las compañías en crecimiento se recomienda un protocolo de enrutamiento
externo, como BGP.
45. Tres routers que están ejecutando un protocolo de enrutamiento de vector de
distancia pierden toda la energía, incluso las baterías de respaldo. Cuando los
routers se vuelven a cargar, ¿qué sucederá?
a. Compartirán todas las rutas guardadas en NVRAM antes de la pérdida de energía con
sus vecinos directamente conectados.
b. Enviarán los paquetes de saludo en multicast a todos los otros routers en la red para
establecer adyacencias vecinas.
c. Enviarán actualizaciones que incluyen sólo las rutas directamente conectadas a sus
vecinos directamente conectados.
d. Transmitirán su tabla de enrutamiento completa a todos los routers en la red.
46. ¿Cuál es el propósito del campo TTL en el encabezado IP?
a. se le utiliza para marcar rutas como inalcanzables en las actualizaciones enviadas a los
otros routers
b. evita que los mensajes de actualización regulares reinstalen una ruta que puede no ser
válida
c. evita que un router publique una red a través de la interfaz desde la cual vino la
actualización
d. limita el tiempo o los saltos que un paquete puede atravesar en la red antes de que se
deba descartar
e. define un valor métrico máximo para cada protocolo de enrutamiento de vector de
distancia al establecer un conteo máximo de saltos
47. El administrador de red quiere crear una subred para la conexión punto a punto
entre los dos routers. ¿Cuál de las siguientes máscaras de subred proporcionaría
suficientes direcciones para el enlace punto a punto con el mínimo de
direcciones desperdiciadas?
a. 255.255.255.192
b. 255.255.255.224
c. 255.255.255.240
d. 255.255.255.248
e. 255.255.255.252
48. Consulte la presentación. Un ingeniero de red resume los dos grupos de rutas en
el Router R1 que aparecen en la presentación. ¿Qué resumen funcionará para
todas las subredes?
a. 192.168.0.0/23
b. 192.168.0.0/22
c. 192.168.0.0/21
d. 192.168.0.0/20
49. ¿Qué término define una colección de redes bajo el control administrativo de una
sola entidad que presente una política de enrutamiento común a la de Internet?
a. sistema autónomo
b. redes contiguas
c. ID del proceso
d. BGP
50. ¿Cuáles son los parámetros que deben ser idénticos entre los routers OSPF para
formar una adyacencia? (Elija tres opciones).
a. ID de área
b. valores K
c. valor métrico
d. intervalo de saludo
e. tipo de red
f. tipo de interfaz
51. ¿Qué usa OSPF para reducir la cantidad de intercambios de información de
enrutamiento en las redes en las que hay una gran cantidad de vecinos? (Elija
dos opciones).
a. router raíz
b. router raíz de respaldo
c. router de dominio
d. router de dominio de respaldo
e. router designado
f. router designado de respaldo
52. Una red OSPF de cinco routers completamente convergentes se ha ejecutado
con éxito durante varias semanas. Todas las configuraciones se han guardado y
no se utilizan rutas estáticas. Si un router se apaga y se reinicia, ¿qué
información habrá en la tabla de enrutamiento después de que el archivo de
configuración se cargue pero antes de que OSPF haya convergido?
a. Estarán presentes todas las rutas de la red en su totalidad.
b. Las redes conectadas directamente que estén operativas estarán en la tabla de
enrutamiento.
c. Debido a que el algoritmo SPF no ha finalizado todos los cálculos, no habrá rutas en la
tabla.
d. Una ruta de resumen para todas las redes aprendidas anterior
53. ¿Cuál es la distancia administrativa por defecto para OSPF?
a. 90
b. 100
c. 110
d. 115
e. 120
54. Consulte la presentación. Teniendo en cuenta que los routers tienen prioridades
OSPF de interfaz por defecto y ninguna interfaz loopback configurada, ¿qué dos
funciones desempeñará el router B en cada segmento de red? (Elija dos
opciones).
a. DR para la red 192.168.1.200
b. BDR para la red 192.168.1.200
c. DROTHER en 192.168.1.200
d. DR para la red 192.168.1.204
e. BDR para la red 192.168.1.204
f. DROTHER en la red 192.168.1.204
55. ¿Cómo se puede verificar si un router anuncia sus redes BGP y las propaga en la
interconexión BGP global? (Elija dos opciones)
a. El comando show ip bgp neighbors [address] advertised-routes muestra los
mensajes que se están enviando.
b. El comando show ip routing muestra las redes que se anuncia al sistema global.
c. El comando show ip bgp neighbors [address] receveid-routes muestra los
mensajes que se están recibiendo.
d. El comando show ip bgp neighbors [address] advertised-routes muestra la tabla de
enrutamiento del siguiente sistema autónomo.
56. De las siguientes afirmaciones, cual es la correcta. (Elija dos opciones).
a. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través del
protocolo BGP.
b. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través del
protocolo RIPv1.
c. BGP intercambia información de encaminamiento entre sistemas autónomos y
garantiza una elección de rutas libres de bucles
d. Los sistemas autónomos de los ISP intercambian sus tablas de rutas a través de
enrutamiento estático.
57. Cuál es la organización responsable de asignar el sistema autónomo para BGP.
a. IEEE
b. IAE
c. IANA
d. InterNIC
58. En un router Huawei, con que comando verificaría las potencias de Tx/Rx en una
interface. (Elija 1 opción).
a. display GigabitEthernet 1/1/1
b. display interface description GigabitEthernet 1/1/1
c. display interface GigabitEthernet 1/1/1
d. display interface brief
59. En el ISP, en que rango de porcentajes se considera que una interfaz está
llegando a su máxima capacidad. (Elija 1 opción).
a. 50 - 60%
b. 75 - 85%
c. 80 – 90%
d. 95 – 100%
60. ¿Cuál es el número de bits, que se usa en IPv6 para el direccionamiento? (Elija 1
opción).
a. 64
b. 128
c. 256
d. 48
61. Cuál es el puerto correspondiente a FTP.
a. 21
b. 22
c. 23
d. 25
62. ¿Cuál es el tratamiento que, como administrador de la red, debería dar a los reportes
de vulnerabilidades enviadas por el ECUCERT, que procedimiento debería ejecutar?
(Elija 1 opcion).
a. Aplicar ACL a todas las IPs que están reportadas.
b. Son notificaciones que no afectan a la red.
c. Realizar, el análisis de impacto sobre la red, antes de aplicar ACL.
d. Notificar a los proveedores de transito Internacional.
63. Cuáles son las razones por las cuales se debe realizar el mantenimiento físico y lógico
en los equipos del Core ISP?. (Elija 1 opción).
a. Para mantener la limpieza y el orden en las salas climatizadas
b. Es una exigencia del fabricante
c. Se deben ejecutar mantenimientos periódicos, para evitar o mitigar el fallo en los
equipos, así como recopilar y depurar las configuraciones en cada uno de los equipos.
d. Se deben ejecutar mantenimientos periódicos, para que sigan funcionando.
64. En el ISP el crecimiento recientemente comenzó a tener problemas de
inestabilidad de enrutamiento. El ISP utiliza rutas estáticas y tiene una mezcla de
más de 10 routers Cisco y 10 routers Huawei. El administrador de red ha decidido
convertir la red a un enrutamiento dinámico. ¿Qué características de protocolos
deben considerarse en este proceso de selección?. (Elija 1 opción).
e. Los protocolos de enrutamiento por vector-distancia, como RIP, convergen más rápido
que los protocolos de enrutamiento de estado de enlace.
f. EIGRP se puede utilizar en todos los routers de la compañía.
g. OSPF se puede utilizar entre los routers.
h. Para las compañías en crecimiento se recomienda un protocolo de enrutamiento
externo, como BGP.
65. Dentro de TCP/IP existe los protocolos a nivel de aplicación, indicar cuáles son:
(Elija 3 opciones).
a. HTML
b. FTP
c. IPv4
d. TELNET
e. TCP
f. HTTP
66. Cuáles son los puertos más frecuentemente ocupados por DNS? (Elija 2 opciones).
a. 53/UDP
b. 53/TCP
c. 52/TCP
d. 53/UDP
67. ¿Cuál es el propósito de los mensajes ICMP? (Elija 1 opción).
a. Para informar a los routers sobre cambios en la topología de red
b. Para garantizar la entrega de un paquete IP
c. Para supervisar el proceso de un nombre de dominio para la resolución de direcciones IP
d. Para proporcionar información de las transmisiones de paquetes IP
68. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su
contenido? (Elija 2 opciones).
a. ROM es no volátil y contiene software de diagnóstico básico.
b. FLASH es no volátil y contiene una porción limitada de la IOS.
c. ROM es no volátil y almacena el IOS que se ejecuta.
d. RAM es volátil y almacena la tabla de enrutamiento IP.
e. NVRAM es no volátil y almacena otros archivos del sistema.
69. ¿Qué dirección en un PC no cambia, incluso si el PC se mueve a una red diferente?
a. dirección IP
b. dirección lógica
c. dirección MAC
d. dirección de puerta de enlace predeterminada
70. ¿Qué pasará si la dirección de puerta de enlace predeterminada no está configurada
correctamente en un host? (Elija 1 opción).
a. Un ping desde el host 127.0.0.1 no tendría éxito.
b. El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace
predeterminada.
c. El host no puede comunicarse con otros hosts en la red local.
d. El host no puede comunicarse con los hosts en otras redes.
e. El interruptor no enviará paquetes iniciadas por el anfitrión.
71. Consulte la presentación. Un administrador quiere cambiar el nombre de un switch
nuevo, usando el comando hostname como se muestra. ¿Qué se mostrará después de que se
ejecutó la orden?
a. Switch#
b. My(config)#
c. My Switch(config)#
d. Switch(config)#
e. MySwitch(config)#
72. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4, al permitir
múltiples dispositivos para compartir una dirección IP pública?
a. ARP
b. DNS
c. SMB
d. DHCP
e. HTTP
f. NAT
73. Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza
un navegador web para ver una página web de la empresa con el fin de leer algunos
anuncios. El segundo empleado tiene acceso a la base de datos corporativa para realizar
algunas transacciones financieras. El tercer empleado participa en una importante
conferencia de audio en vivo con otros directivos de las empresas en las sucursales. Si QoS se
implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes
tipos de datos?
a. conferencia de audio, las transacciones financieras, la página web
b. transacciones financieras, conferencia de audio, página web
c. conferencia de audio, página web, las transacciones financieras
d. transacciones financieras, la página web, conferencia de audio
74. Un usuario doméstico está buscando una conexión ISP que ofrece la transmisión digital de
alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe
utilizar?
a. módem celular
b. dial-up
c. cable módem
d. DSL
e. satélite
75. Consulte la presentación. ¿Si el administrador utiliza Telnet para conectarse al switch, que
contraseña necesita para acceder al modo EXEC?.
a. lineconin
b. linevtyin
c. letmein
d. secretina
76. ¿Cuál subred incluiría la IP: 192.168?1.96 como una dirección de host utilizable?
a. 192.168.1.64/26
b. 192.168.1.32/28
c. 192.168.1.32/27
d. 192.168.1.64/29
77. Un sitio web en particular no parece responder en un equipo con Windows 7. ¿Qué
comando debe usar el técnico para mostrar las entradas DNS en caché de esta página web?
a. ipconfig /all
b. ipconfig /displaydns
c. arp-
d. nslookup
78. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámica cada vez que un
cliente se asocia con un punto de acceso?
a. WPA
b. PSK
c. WEP
d. EAP
79. ¿Cuál es el efecto de la configuración del comando unicast-enrutamiento IPv6 en un
router?
a. para asignar el router al grupo multidifusión de todos los nodos
b. para permitir que sólo los paquetes unicast en el router
c. para permitir que el router como un router IPv6
d. para evitar que el router se unan al grupo de multidifusión de todos los enrutadores
80. ¿Qué tres direcciones IP son privadas? (Elija tres opciones).
a. 10.1.1.1
b. 172.16.4.4
c. 224.6.6.6
d. 192.168.5.5
e. 172.32.5.2
f. 192.167.10.10
81. Consulte la presentación. Tenga en cuenta la configuración de la dirección IP que se
muestra desde el PC1. ¿Cuál es una descripción de la dirección de puerta de enlace
predeterminada?
a. Es la dirección IP de la interfaz Router1 que conecta a la empresa a Internet.
b. Es la dirección IP del dispositivo de red ISP situado en la nube.
c. Es la dirección IP del Switch1 que conecta PC1 a otros dispositivos de la misma LAN.
d. Es la dirección IP de la interfaz Router1 que conecta la LAN PC1 a Router1.
82. ¿Durante el funcionamiento normal, desde qué lugar la mayoría de los switches y routers
Cisco ejecutar el IOS?
a. flash
b. RAM
c. NVRAM
d. unidad de disco
83. ¿Qué comando se debería usar en un puerto sin usar del switch, si la empresa se adhiere
a las mejores prácticas recomendadas por Cisco?
a. switchport port-security mac-address
b. ip dhcp snooping
c. mac-address port-security
d. switchport port-security
e. shutdown
84. Consulte la presentación. ¿A qué dirección se utilizará como ID de enrutador para el
proceso OSPFv3?
a. 2001: DB8: CAFE: 1 :: 1
b. 192.168.1.1
c. 10.1.1.1
d. 1.1.1.1
e. 2001: DB8: ACAD: 1 ::
85. ¿Cuál es el orden de los tipos de paquetes utilizado por un enrutador OSPF para establecer
la convergencia?
a. LSU, LSAck, Hola, DBD, LSR
b. Hello, DBD, LSR, LSU, LSAck
c. LSAck, Hola, DBD, LSU, LSR
d. Hello, LSAck, LSU, LSR, DBD
86. Consulte la presentación. Si las direcciones IP de la puerta de enlace predeterminada y el
servidor DNS son correctos, ¿cuál es el problema de configuración?
a. Los comandos predeterminados del router y servidor DNS deben configurarse con
máscaras de subred.
b. La dirección IP de la puerta de enlace predeterminada no está contenida en la lista
de direcciones excluidas.
c. La dirección IP del servidor DNS no está contenida en la lista de direcciones excluidas
d. El servidor DNS y la puerta de enlace predeterminada del router deben estar en la misma
subred.
87. ¿Cuál es una ventaja de utilizar protocolos de enrutamiento dinámico en lugar de
enrutamiento estático?
a. capacidad de buscar activamente nuevas rutas si la ruta actual no está disponible
b. menos requisitos generales de recursos del router
c. más fácil de implementar
d. más seguro en el control de las actualizaciones de enrutamiento
88. ¿Cuántas redes /24 se encuentran en la ruta estática 192.168.32.0 255.255.248.0 S0 / 0/0?
a. 16
b. 4
c. 2
d. 8
89. Un cliente está utilizando SLAAC para obtener una dirección IPv6 para su interfaz.
¿Después que se ha generado y aplicado la IP en la interfaz, que es necesario que el cliente
realice antes de que pueda empezar a utilizar esta dirección IPv6?
a. Se debe enviar un mensaje de solicitud de información DHCPv6 para solicitar la dirección
del servidor DNS.
b. Se debe enviar un mensaje de solicitud al servidor DHCPv6 para solicitar permiso para
utilizar esta dirección.
c. Se debe enviar un mensaje de solicitud de vecino ICMPv6 para asegurarse de que
la dirección no está ya en uso en la red.
d. Se debe enviar un mensaje de solicitud de ICMPv6 Router para determinar qué puerta
de enlace predeterminada debe usar.
90. Consulte la presentación. La comunicación entre VLAN 10, la VLAN 20 y VLAN 30 no tiene
éxito. ¿Cuál es el problema?
a. La interfaz del switch FastEthernet0/1 está configurado para no negociar y debe
configurarse para negociar.
b. La interfaz del switch FastEthernet0/1 está configurada como una interfaz de
acceso y debe configurarse como una interfaz de en modo trunk
c. Las interfaces de acceso no tienen direcciones IP y cada uno deben configurar con una
dirección IP.
d. Las interfaces del switch FastEthernet0 / 2, FastEthernet0 / 3, y FastEthernet0 / 4 están
configurados para no negociar y deberían configurarse para negociar.
91. Consulte la presentación. En la entrada de la tabla de enrutamiento, ¿cuál es la distancia
administrativa?
a. 120
b. 12
c. 2
d. 24
92. ¿Qué contiene un área OSPF?
a. routers que comparten el mismo ID de enrutador
b. routers cuyos árboles SPF son idénticos
c. routers que comparten el mismo ID de proceso
d. routers que tienen la misma información de estado de enlace en sus LSDBs
93. ¿Qué comando creará una ruta estática por defecto en R1 para enviar todo el tráfico de
Internet y utilizar el Serial 0/0 como la interfaz de salida?
a. R1 (config) # ip route 255.255.255.255 0.0.0.0 serial 0/0
b. R1 (config) # ip route 0.0.0.0 255.255.255.0 serial 0/0
c. R1 (config) # ip route 0.0.0.0 255.255.255.255 serial 0/0
d. Ruta R1 (config) # ip 0.0.0.0 0.0.0.0 serial 0/0
94. ¿Qué mensaje DHCP IPv4 contiene la siguiente información?
Dirección de destino: 255.255.255.255
Dirección IPv4 Cliente: 0.0.0.0
Por defecto la dirección de pasarela: 0.0.0.0
Máscara de subred: 0.0.0.0
a. DHCPDISCOVER
b. DHCPACK
c. DHCPOFFER
d. DHCPREQUEST
95. Consulte la presentación. Un administrador de red, configura el enrutamiento entre VLAN
en una red. Por ahora, sólo una VLAN está siendo utilizado, pero más se añadirán en breve.
¿Cuál es el parámetro que falta que se muestra como el signo de interrogación resaltado en el
gráfico?
a. Identifica el número de hosts que están autorizados en la interfaz.
b. Identifica la subinterfaz.
e. Identifica el número de VLAN nativa.
f. Identifica el número de VLAN.
g. Se identifica el tipo de encapsulación que se utiliza.
96. Un router con dos interfaces LAN, dos interfaces WAN, y una interfaz de bucle de retorno
configurado está operando con OSPF como protocolo de enrutamiento. ¿Qué usa el proceso
OSPF router para asignar el ID de router?
a. la dirección IP más alta que se ha configurado en las interfaces WAN
b. la dirección IP de la interfaz que se configura con prioridad 0
c. la dirección IP más alta en las interfaces LAN
d. la ID de área OSPF que se configura en la interfaz con la dirección IP más alta
e. la dirección IP de la interfaz loopback
97. Consulte la presentación. R1 y R2 son vecinos OSPFv3. ¿Qué dirección usaría R1 como el
siguiente salto para paquetes que se destina a Internet?
a. 2001: DB8: ACAD: 1 :: 2
b. FE80 :: 21E: BEFF: FEF4: 5538
c. 2001: DB8: C5C0: 1 :: 2
d. FF02 :: 5
98. Consulte la presentación. Host A ha enviado un paquete al host B. ¿Cuál será la fuente
MAC y direcciones IP en el paquete cuando llega al host B?
a:
Fuente MAC: 00E0.FE10.17A3
Source IP: 10.1.1.10
b:
Fuente MAC: 00E0.FE91.7799
Source IP: 10.1.1.1
c:
Fuente MAC: 00E0.FE91.7799
Source IP: 192.168.1.1
d:
Fuente MAC: 00E0.FE91.7799
Source IP: 10.1.1.10
e:
Fuente MAC: 00E0.FE10.17A3
Source IP: 192.168.1.1
99. Un administrador está tratando de eliminar configuraciones de un switch. Después de
utilizar el comando erase startup-config y recargar el switch, el administrador observar que
todavía existen las VLAN 10 y 100 en el switch. ¿Por qué estas VLAN no se eliminaron?
a. Estas VLAN no se pueden borrar a menos que el switch está en modo cliente VTP.
b. Estas son las VLAN por defecto que no se pueden quitar.
c. Estas redes VLAN sólo pueden ser removidos del switch mediante el uso de la VLAN
10 y VLAN 100 comandos.
d. Debido a que estas VLAN se almacenan en un archivo que se llama vlan.dat que
se encuentra en la memoria flash, este archivo debe eliminarse manualmente
100. Que está asociado con los protocolos de enrutamiento de estado de enlace?
a. la ruta más corta primero
b. baja sobrecarga del procesador
c. horizonte dividido
d. inalcanzables
e. bucles de enrutamiento
101. Consulte la presentación. Un administrador intenta configurar EIGRP para IPv6 en un
router y recibe el mensaje de error que se muestra. ¿Qué comando debe ejecutarse por el
administrador antes de configurar EIGRP para IPv6?
a. eigrp 100.100.100.100 router-id
b. no shutdown
c. ipv6 eigrp 100
d. ipv6 cef
e. ipv6 unicast-routing
102. ¿En una red de gran empresa, que dos funciones son realizadas por los routers en la capa
de distribución? (Elija dos.)
a. proporcionar alimentación a través de Ethernet a los dispositivos
b. proporcionar una red troncal de alta velocidad
c. conectar redes remotas
d. conectar a los usuarios a la red
e. proporcionar seguridad el tráfico de datos
103. Un diseñador de la red está considerando la posibilidad de implementar un bloque de
switch en la red de la empresa. ¿Cuál es la principal ventaja de la implementación de un bloque
switch?
a. Un único router de núcleo proporciona todo el enrutamiento entre las VLAN.
b. Este es un software de aplicación de red que impide que el fallo de un único dispositivo
de red.
c. El fallo de un bloque de switch no tendrá impacto en todos los usuarios finales.
d. Esta es una característica de seguridad que está disponible en todos los nuevos
switches Catalyst.
104. Un salón de clases a distancia puede acceder con éxito a las conferencias de streaming de
alto consumo de video a través de los ordenadores conectados. Sin embargo, cuando se instala
un punto de acceso inalámbrico 802.11n y se utiliza con 25 computadoras portátiles
inalámbricas para acceder a las mismas conferencias, sin embargo, se experimenta mala
calidad de audio y vídeo. ¿Qué solución inalámbrica mejoraría el rendimiento de los
ordenadores portátiles?
a. Actualice el punto de acceso a uno que puede encaminar.
b. Disminuir la potencia del transmisor inalámbrico.
c. Ajuste las NICs inalámbricos en las computadoras portátiles para funcionar a 10GHz
para ser compatible con 802.11n.
d. Añadir otro punto de acceso.
105. Consulte la presentación. ¿Qué dos conclusiones pueden extraerse de la salida? (Elija
dos.)
a. El paquete está en pleno funcionamiento.
b. El canal de puerto es un canal de capa 3.
c. El EtherChannel está down
d. El ID del portchannel es 2.
e. El método de balanceo de carga utilizada es el puerto de origen al puerto de destino.
106. Consulte la presentación. En base a la salida del comando que se muestra, ¿cuál es el
estado de la EtherChannel?
a. El EtherChannel es dinámico y está utilizando los puertos Fa0 / 10 y Fa0 / 11 puertos
pasivos.
b. El EtherChannel está en uso y funcional como se indica por las banderas SU y P
en la salida del comando.
c. El EtherChannel está abajo como lo demuestra el campo de protocolo de estar vacío.
d. El EtherChannel es parcialmente funcional como se indica por las banderas de p para
los puertos FastEthernet.
107. Los usuarios de una red 801.11n IEEE se quejan de bajas velocidades. El administrador de
la red comprueba el AP y verifica su correcto funcionamiento. ¿Qué se puede hacer para
mejorar el rendimiento inalámbrico en la red?
a. Dividir el tráfico inalámbrico entre la banda de 2.4 GHz 802.11ny la banda de 5
GHz.
b. Establezca el AP al modo mixto.
c. Cambie el método de autenticación en el AP.
d. Cambie a un punto de acceso 802.11g.
108. Un administrador de red está solucionando problemas de rendimiento lento en un nivel
L2 de la red conmutada. Al examinar la cabecera IP, el administrador se da cuenta de que el
valor TTL no está disminuyendo. ¿Por qué el valor de TTL no disminuye?
a. Este es el comportamiento normal para una red de capa 2.
b. La base de datos VLAN es corrupto.
c. La tabla de direcciones MAC está llena.
d. La interfaz de entrada está establecida para half duplex.
109. Consulte la presentación. ¿Qué ruta o rutas se anunciarán al ISP router si se habilita la
autosummarization?
a. 10.0.0.0/8
b. 10.1.0.0/16
c. 10.1.0.0/28
d. 10.1.1.0/24
e. 10.1.2.0/24
f. 10.1.3.0/24
g. 10.1.4.0/28
110. Cuando se envían paquetes de actualización EIGRP?
a. sólo cuando sea necesario
b. cada 30 segundos a través de difusión
c. cada 5 segundos a través de multidifusión
d. cuando las rutas aprendidas envejecen fuera
111. ¿Qué requisito debe comprobarse antes de que un administrador de red realice una
actualización de imagen del IOS de un router?
a. El viejo archivo de imagen de IOS ha sido eliminado.
b. El servidor FTP está operativa.
c. Si hay espacio suficiente en la memoria flash.
d. El archivo de imagen del IOS deseado se ha descargado en el router.
112. Consulte la presentación. Una empresa ha migrado de OSPF de área única para multiarea.
Sin embargo, ninguno de los usuarios de la red 192.168.1.0/24 en la nueva zona pueden llegar
a la oficina de Branch1. ¿Cuál es el problema?
a. No hay rutas Interárea en la tabla de enrutamiento para la red 192.168.1.0.
b. El proceso de enrutamiento OSPF está inactivo.
c. El router no ha establecido adyacencias con otros enrutadores OSPF.
d. El enlace a la nueva área está abajo.
113. ¿Cuáles son dos características de usar la configuración fuera de banda de un dispositivo
de red de Cisco IOS? (Elija dos.)
a. Telnet o SSH acceso al dispositivo
b. una conexión a una interfaz de red operativa en el dispositivo
c. una conexión directa a la consola o puerto AUX
d. un cliente de emulación de terminal
e. Acceso HTTP al dispositivo
114. ¿Cuáles son dos requisitos para poder configurar un EtherChannel entre dos switches?
(Elija dos.)
a. Todas las interfaces deben trabajar a la misma velocidad.
b. Deben ser asignados a diferentes VLANs Todas las interfaces.
c. Las interfaces que están involucrados deben ser contiguos en el switch
d. Todas las interfaces tienen que estar trabajando en el mismo modo dúplex.
e. Diferentes rangos permitidos de VLAN deben existir en cada extremo.
115. ¿Cuáles son tres las funciones del switch de capa de acceso que se consideran en el diseño
de una red? (Elija tres.)
a. emisión de contención del tráfico
b. tasa de reenvío
c. capacidad de conmutación por error
d. Alimentación a través de Ethernet
e. velocidad de convergencia
f. densidad de puertos
116. Consulte la presentación. Un administrador de red está solucionando problemas de la red
OSPF. La red 10.10.0.0/16 no aparece en la tabla de enrutamiento de Router1. ¿Cuál es la
causa probable de este problema?
a. El proceso OSPF está configurado incorrectamente en Router1.
b. La máscara wildcard es incorrecta para la red 10.10.0.0/16 en Router2.
c. El proceso OSPF no se ejecuta en Router2.
d. La interfaz serial en Router2 está abajo.
117. La política de seguridad de una empresa especifica que el personal del departamento de
ventas debe usar una VPN para conectarse a la red corporativa para tener acceso a los datos
de ventas cuando viajan a visitar a los clientes. ¿Qué componente es necesario por el personal
de ventas para establecer una conexión VPN remoto?
a. VPN
b. VPN concentrador
c. Software de cliente VPN
d. Gateway VPN
118. Un administrador de red está solucionando problemas de NAT dinámica que se configura
en el router R2. ¿Qué comando debe utilizar el administrador para ver el número total de
traducciones NAT activas y el número de direcciones que se asignan desde el pool NAT?
a. R2 # show ip nat translations
b. R2 # clear ip nat traducción
c. R2 # show running-config
d. R2 # show ip nat statistics
119. ¿Qué tecnología puede llevar varios tipos de tráfico de red como IP, ATM, Ethernet y
DSL?
a. MPLS
b. RDSI
c. Ethernet WAN
d. Frame Relay
120. ¿Qué dos afirmaciones describen las VPN de acceso remoto? (Elija dos.)
a. El software de cliente se requiere generalmente para ser capaz de acceder a la
red.
b. VPNs de acceso remoto se utilizan para conectar redes enteras, como una sucursal a
la sede.
c. VPN de acceso remoto apoyan las necesidades de los teletrabajadores y
usuarios móviles.
d. Una línea dedicada se requiere para implementar VPNs de acceso remoto.
e. Los usuarios finales no son conscientes de que existe VPNs.
121. ¿Cuál es el protocolo que proporciona los ISPs la capacidad de enviar tramas PPP a
través de redes DSL?
a. CHAP
b. ADSL
c. PPPoE
d. LTE
122. ¿Qué se requiere para que un host pueda utilizar SSL VPN para conectarse a un
dispositivo de red remoto?
a. El host debe estar conectado a la red cableada.
b. Un sitio a sitio VPN debe ser preconfigurado.
c. Un navegador web debe estar instalado en el host.
d. Software de cliente VPN debe estar instalado.
123. ¿Qué estándar IEEE define la tecnología WiMax?
a. 802.5
b. 802.11
c. 802.16
d. 802.3
124. Consulte la presentación. ¿Qué tipo de NAT se está configurando en R1?
a. Sobrecarga de NAT
b. NAT dinámica
c. Reenvío de puertos
d. PAT
125. ¿Qué tipo de mensaje SNMP se informan al sistema de gestión de red (NMS) cuando se
generan ciertos eventos especificados?
a. GET respuesta
b. Solicitud SET
c. Solicitud GET
d. Trap
126. ¿Qué beneficio proporciona NAT64?
a. Se permite conectar los hosts IPv6 a una red IPv4 mediante la traducción de las
direcciones IPv6 a las direcciones IPv4.
b. Permite sitios para conectar varios hosts IPv4 a Internet mediante el uso de una única
dirección IPv4 pública.
c. Se permite que los sitios utilizan direcciones IPv4 privadas, y así oculta la estructura de
direccionamiento forma hosts internos en redes IPv4 públicas.
d. Se permite que los sitios utilizan direcciones IPv6 privados y los traduce a direcciones
IPv6 globales.
127. ¿Cuál es el comportamiento esperado de un servicio ADSL?
a. El usuario puede seleccionar los tipos de carga y descarga según su necesidad.
b. Las tasas de carga y descarga son los mismos.
c. La tasa de subida es más rápida que la velocidad de descarga.
d. La velocidad de descarga es más rápida que la velocidad de subida.
128. Un grupo de PC con Windows en una nueva subred se ha añadido a una red Ethernet. Al
probar la conectividad, un técnico considera que estos equipos pueden acceder a recursos de
red local, pero no los recursos de Internet. Para solucionar el problema, el técnico quiere
confirmar inicialmente la dirección IP y configuraciones DNS en los PC, y también verificar la
conectividad con el router local. ¿Qué tres comandos CLI de Windows proporcionaran la
información requerida? (Elija tres.)
a. tracert
b. telnet
c. ping
d. netsh interface ipv6 espectáculo vecino
e. nslookup
f. arp –a
g. ipconfig
129. ¿Qué tecnología de banda ancha sería la mejor para una pequeña oficina que requiere
conexiones rápidas de upstream?
a. DSL
b. Cable
c. FTTH
d. WiMax
130. Consulte la presentación. La dirección IP local en el interior del PC-A es 192.168.0.200.
¿Cuál será la dirección global interna de paquetes de PC-A después de que sean traducidos
por R1?
a. 192.168.0.1
b. 172.16.0.1
c. 209.165.200.225
d. 10.0.0.1
e. 192.168.0.200
131. ¿Qué tipo de VPN es transparente para el usuario final?
a. acceso remoto
b. público
c. de sitio a sitio
d. privado
132. ¿Qué dos afirmaciones acerca de DSL son verdaderas? (Elija dos.)
a. las conexiones de usuario se agregan en un DSLAM ubicado en el proveedor
b. utiliza transmisión de la señal RF
c. los usuarios están en un medio compartido
d. bucle local puede ser de hasta 5,5 kilometros
e. La capa física y de enlace de datos se definen por DOCSIS
133. ¿Qué circunstancia daría lugar a una empresa la decisión de implementar una WAN
corporativa?
a. cuando sus empleados están distribuidos a través de muchas sucursales
b. cuando la empresa decide asegurar su LAN corporativa
c. cuando la red va a abarcar varios edificios
d. cuando el número de empleados supera la capacidad de la LAN
134. ¿Qué dos tecnologías son aplicadas por las organizaciones, para las conexiones remotas
de teletrabajo? (Elija dos.)
a. CMTS
b. VPN
c. CDMA
d. IPsec
e. DOCSIS
135. Consulte la presentación. ¿Qué dirección IP está configurado en la interfaz física del
router CORP?
a. 10.1.1.1
b. 209.165.202.134
c. 10.1.1.2
d. 209.165.202.133
136. ¿Cuántos canales de 64 kbps se combinan para obtener una línea T1?
a. 8
b. 32
c. 24
d. 16
137. Un administrador de red se le pide que diseñar un sistema para permitir el acceso
simultáneo a Internet para 250 usuarios. El ISP sólo puede suministrar cinco direcciones IP
públicas para esta red. ¿Qué tecnología puede utilizar el administrador para realizar esta
tarea?
a. enrutamiento entre dominios sin clase
b. máscaras de subred de longitud variable
c. subnetting classful
d. basada en la traducción de direcciones de red.
138. ¿Qué tipo de tráfico podría tener problemas al pasar a través de un dispositivo NAT?
a. DNS
b. Telnet
c. HTTP
d. ICMP
e. IPsec
139. Que tecnología requiere el uso de PPPoE para proporcionar conexiones PPP a los clientes?
a. dialup módem RDSI
b. T1
c. DSL
d. dialup módem analógico
140. Que dos protocolos de enrutamiento utilizan el primer algoritmo de ruta más corta de
Dijkstra?
e. RIPv1/RIPV2
f. IS-IS / BGP
g. EIGRP / OSPF
h. IS-IS / OSPF
i. EIGRP / RIPv2
141. Cuando los paquetes de estado de enlace se envían a los vecinos?
a. Cada 30 segundos
b. Cada 180 segundos
c. Después de que termine el tiempo de espera
d. Cuando un enlace se activa o desactiva
e. Cuando ocurre un routing loop
142. ¿Qué capa del modelo de diseño jerárquico otorga un medio de conexión de dispositivos
a la red y controla qué dispositivos tienen permitido comunicarse en la red?
a. aplicación
b. acceso
c. distribución
d. red
e. núcleo
143. ¿Cuál es el posible efecto de mover una estructura de empresa convencional a una red
totalmente convergente?
a. El servicio local de teléfono análogo puede ser subcontratado en su totalidad a los
proveedores rentables.
b. La estructura de la VLAN Ethernet es menos compleja.
c. Se simplifican los requerimientos del cableado TI.
d. Disminuyen mucho las funciones QoS.
e. Hay menos competencia de ancho de banda entre las corrientes de voz y de video.
144. ¿Cuál de las siguientes opciones se requiere al agregar una red a la configuración del
proceso de enrutamiento OSPF? (Elija tres opciones).
a. dirección de red
f. dirección de loopback
g. número de sistema autónomo
h. máscara de subred
i. máscara wildcard
j. ID de área
145. ¿Cuál es el primer paso que dan los routers OSPF e IS-IS para construir una base de datos
de ruta más corta?
a. aprender sobre las redes directamente conectadas
b. enviar saludo para descubrir los vecinos y formar adyacencias
c. elegir sucesores y sucesores factibles para llenar la tabla de topología
d. inundar LSP hacia todos los vecinos informándoles sobre todas las redes conocidas y
sus estados de enlace
146. El administrador de red configura el router con el comando ip route 172.16.1.0
255.255.255.0 172.16.2.2. ¿Cómo aparecerá esta ruta en la tabla de enrutamiento?
a. C 172.16.1.0 is directly connected, Serial0/0
b. S 172.16.1.0 is directly connected, Serial0/0
c. C 172.16.1.0 [1/0] via 172.16.2.2
d. S 172.16.1.0 [1/0] via 172.16.2.2
147. Consulte la presentación. El administrador de red prueba la conectividad de red
emitiendo el comando tracert desde el host A al host B. Dado el resultado exhibido en el
host A, ¿cuáles son los dos problemas posibles de la tabla de enrutamiento en la red?
(Elija dos opciones).
a. Al Router1 le falta una ruta a la red 172.16.0.0
b. Al Router1 le falta una ruta a la red 192.168.1.0
c. Al Router2 le falta una ruta a la red 10.0.0.0
d. Al Router2 le falta una ruta a la red 172.16.0.0
e. Al Router3 le falta una ruta a la red 10.0.0.0
f. Al Router3 le falta una ruta a la red 192.168.0.0
148. Consulte la presentación. En la red de Ventas se implementó una nueva PC. Se le dio
la dirección de host 192.168.10.31 con una gateway por defecto de 192.168.10.17. La PC
no se está comunicando correctamente con la red. ¿Cuál es la causa?
a. La dirección IP está en la subred errónea.
b. 192.168.10.31 es la dirección de broadcast para esta subred.
c. El gateway por defecto es incorrecta.
d. La dirección de host y la gateway por defecto están intercambiadas.
149. Mediante las configuraciones por defecto, ¿Cuál es el siguiente paso en la secuencia
de arranque del router después de que IOS carga desde la flash?
a. Realizar la rutina POST.
b. Buscar un respaldo IOS en ROM.
c. Cargar el programa bootstrap de ROM.
d. Cargar el archivo running-config de RAM.
e. Ubicar y cargar el archivo startup-config de NVRAM.
150. ¿Qué comando aplicaría el administrador de red en un router que ejecuta OSPF para
publicar el rango completo de la dirección incluida en 172?16.0.0/19 en el área 0?
a. R1(config-router)# network 172.16.0.0 0.0.0.255 area 0
b. R1(config-router)# network 172.16.0.0 0.0.3.255 area 0
c. R1(config-router)# network 172.16.0.0 0.0.15.255 area 0
d. R1(config-router)# network 172.16.0.0 0.0.31.255 area 0
151.¿Cuál es una característica de una red tolerante a fallos?
una red que protege la información confidencial del acceso no autorizado
una red que puede expandirse rápidamente para apoyar a los nuevos usuarios y
aplicaciones sin impactar en el rendimiento del servicio prestado a los usuarios
existentes de una red que soporta un mecanismo para la gestión de la congestión
y asegurar la entrega fiable de contenido a todos los usuarios
una red que se recupera rápidamente cuando se produce un
fallo y depende de la redundancia para limitar el impacto de un
fallo
152. Tres empleados del banco están utilizando la red corporativa. El
primer empleado utiliza un navegador web para ver una página web de la
empresa con el fin de leer algunos anuncios. El segundo empleado accede a
la base de datos corporativa para realizar algunas transacciones financieras.
El tercer empleado participa en una importante conferencia de audio en vivo
con otros directivos de las empresas en las sucursales. Si QoS se implementa
en esta red, lo que serán las prioridades de mayor a menor de los diferentes
tipos de datos?
transacciones financieras, conferencia de audio, página Web
audioconferencia, las transacciones financieras, la página web
conferencia de audio, página web, transacciones financieras transacciones
financieras, la página web, conferencia de audio
153.¿Qué es un beneficio del uso de la computación en nube?
Los usuarios finales tienen la libertad de usar herramientas
personales para acceder a la información y comunicarse a través de
una red de negocios.
Las capacidades de red se extienden sin necesidad de inversión en infraestructura
nueva, personal, o software.
La tecnología está integrada en todos los días de aparatos que les
permite interconectar con otros dispositivos, haciéndolos más
'inteligente' o automatizada. redes para el hogar utiliza el cableado
eléctrico existente para conectar dispositivos a la red siempre que haya
una toma de corriente eléctrica, ahorrando el costo de la instalación de
cables de datos.
154.¿Cuál es la función del Shell en un sistema operativo?
Interactúa con el hardware del dispositivo.
Se conecta entre los usuarios y el núcleo.
Proporciona servicios de servidor de seguridad.
Proporciona los servicios de protección de intrusiones para el dispositivo.
155. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un Usuario?
una conexión de consola de
una conexión AUX una
conexión Telnet
una conexión SSH
156. En equipos Cisco un técnico de red está tratando de configurar una
interfaz mediante la introducción del siguiente comando:
San Jose (config) # ip dirección 192.168.2.1 255.255.255.0.
El comando es rechazado por el dispositivo. ¿Cuál es la razón para
esto?
El comando se introduce desde el modo incorrecto de operación.
La sintaxis del comando es incorrecta. La información de la
máscara de subred es incorrecta.
La interfaz es apagado y debe habilitarse antes del interruptor aceptará la dirección
IP.
157. Un administrador utiliza la combinación de teclas Ctrl-
Shift-6 en un switch Cisco después de ejecutar el comando
ping. ¿Cuál es el propósito de usar estas combinaciones de
teclas?
para reiniciar el proceso de ping
para interrumpir el proceso de ping
para salir a un modo de configuración diferente para permitir al
usuario para completar el comando
158. Consulte la presentación. Un administrador de red configura control de acceso a
switch SW1. Si el administrador utiliza una conexión de consola para
conectarse al switch,, que contraseña necesita para acceder al modo EXEC
usuario?
letmein
linevtyin
secretina
lineconin
159. En que interfaz debería un administrador configurar una dirección IP para
que el switch se puede gestionar de forma remota?
VLAN 1
vty 0 0
consola
160. ¿Qué protocolo se encarga de controlar el tamaño de los
segmentos y la tasa en la que los segmentos son
intercambiados entre un cliente web y un servidor web?
TCP
IP Ethernet
HTTP
161. ¿Qué es una ventaja de usar un protocolo definido por un estándar abierto?
Una empresa puede monopolizar el mercado.
El protocolo sólo se puede ejecutar en el equipo de un
proveedor específico. Un protocolo estándar abierto no es
controlada o regulada por las organizaciones de estándares.
Se fomenta la competencia y promueve opciones.
162. ¿Cuáles son dos ventajas de usar un modelo de red por capas? (Escoge dos.)
Se asiste en el diseño del protocolo.
Se acelera la entrega de paquetes.
Evita que los diseñadores de crear su propio modelo.
Previene que una capa pueda afectar a otras capas.
Se asegura un dispositivo en una capa puede funcionar en la siguiente capa
superior.
163. ¿Qué dos capas OSI modelo tienen la misma
funcionalidad que dos capas de la modelo TCP / IP?
(Escoge dos.)
enlace de datos
red
sesión
física
transporte
164. ¿Qué nombre se le asigna a la PDU de capa de transporte?
paquete de datos
marcos de datos
datos de los paquetes
bits
segmento
165. Un ingeniero red está midiendo la tasa de transferencia de bits a través del backbone
de de una empresa para una aplicación de base de datos de misión crítica. El ingeniero se
da cuenta de que el rendimiento de la red parece ser menor que el ancho de banda
esperado. ¿Qué tres factores podrían influir en el rendimiento? (Elige tres.)
la cantidad de tráfico que actualmente está atravesando la red
la sofisticación del método de encapsulación aplicado a el tipo de tráfico que está
atravesando la red
la latencia que se crea por el número de dispositivos de red
el ancho de banda de la conexión WAN a Internet la
fiabilidad de la infraestructura Ethernet gigabit de la
columna vertebral
166. Un administrador de red está realizando pruebas a la conectividad en el servidor. El usa
un tester, el administrador se da cuenta de que las señales generadas por la tarjeta NIC del
servidor están distorsionados y no es utilizable. En el que se clasifica el error capa del modelo
OSI?
Capa de Presentación
red de capa
capa fisica
Capa de enlace de datos
167. ¿Qué tipo de cable UTP se utiliza para conectar un PC a un puerto del switch?
consola de
cruce de
vuelco
recto
168. Cuál es una característica de cableado UTP?
cancelación
revestimiento
inmunidad a riesgos eléctricos
cobre o lámina metálica
169. ¿Cuál es una característica del cable de fibra óptica?
No se ve afectado por EMI o RFI.
Cada par de cables se envuelve en papel de aluminio metálico.
Combina la técnica de cancelación, blindaje, y torsión para proteger los datos.
Por lo general contiene 4 pares de hilos de fibra óptica.
170. Cuál es una característica de la subcapa LLC?
Proporciona el direccionamiento lógico requiere que identifica el
dispositivo. Proporciona delimitación de datos de acuerdo con los
requisitos de señalización físicas del medio.
Se coloca la información en el marco de lo que permite múltiples
protocolos de capa 3 que utilizan la misma interfaz de red y
medios de comunicación.
Define los procesos de software que prestan servicios a la capa física.
171. Un equipo de red WAN está comparando topologías físicas para la conexión remota
sitios a un edificio de la sede. ¿Qué topología proporciona una alta disponibilidad
y se conecta a algunos, pero no todos, los sitios remotos?
malla
de malla parcial
cubo y radios
punto-a-punto
172. ¿Qué método se utiliza para administrar el acceso basado en contención en una red
inalámbrica
CSMA / CD prioridad de
ordenación
CSMA / CA
paso de testigo
173. ¿Cuáles son las tres principales funciones proporcionadas por encapsulación de Capa
2 de datos?
(Elige tres.)
de corrección de errores a través de un
control de detección de colisiones sesión
método que utiliza números de puerto
capa de enlace de datos de direccionamiento
colocación y retirada de los marcos de los medios
detección de errores a través de cálculos de CRC
delimita grupos de bits en tramas
la conversión de bits en señales de datos
174. Que hace un host si recibe en una red ethernet un frame con una dirección Mac
diferente a la suya?
Se descartará la trama.
Se envía la trama a la siguiente huésped. Se eliminará el
marco de los medios de comunicación.
Se tira fuera del marco de enlace de datos para comprobar la dirección IP de
destino.
175. ¿Cuáles son dos ejemplos del método cut-through switching? (Escoge dos.)
conmutación store-and-forward
avance rápido de conmutación
conmutación CRC
Libre de fragmentos de conmutación
conmutación de calidad de servicio
176. ¿Cuáles son dos acciones realizadas por un switch? (Escoge dos.)
la construcción de una tabla de enrutamiento que se basa en la primera dirección
IP en el encabezado de la trama
usando las direcciones MAC de origen de marcos para construir y mantener
una tabla de direcciones MAC
reenvío de tramas con direcciones IP de destino desconocido para la puerta de
enlace predeterminada
la utilización de la tabla de direcciones MAC para enviar tramas a través de la
dirección MAC de destino
el examen de la dirección MAC de destino para agregar nuevas entradas a la tabla
de direcciones MAC
177. Qué método de reenvío de tramas recibe todo el marco y realiza una CRC comprobar
para detectar errores antes de reenviar la trama?
de conmutación de corte a través de
almacenamiento y transmisión de conmutación
conmutación libre de fragmentos
conmutación avance rápido
178. Consulte la presentación. Si el host A envía un paquete IP al host B, ¿cuál será el
dirección de destino sea en el frame cuando sale el host A?
DD: DD: DD: DD: DD: DD
172.168.10.99 CC: CC: CC:
CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB
AA: AA: AA: AA: AA: AA
179. Que direcciones son mapeadas en ARP?
dirección MAC de destino a una dirección IPv4 de destino
dirección IPv4 de destino a la dirección IPv4 de destino
dirección MAC de origen hasta el destino
destino nombre de host de direcciones MAC para la dirección IPv4 fuente
180. ¿Qué información se añade durante la encapsulación en la Capa 3 de OSI?
origen y destino MAC
fuente y el origen del protocolo de aplicación de destino
número de puerto de destino
origen y el destino dirección IP
181. ¿Cuál es un servicio proporcionado por la capa de red OSI?
realizar la detección de error
encaminar paquetes hacia el destino
colocación de marcos en la detección de
colisiones medios
182. Consulte la presentación. El administrador de red para una pequeña empresa de
publicidad
ha optado por utilizar la red 192.168.5.96/27 para hacer frente a la LAN interna.
Como se muestra en la exposición, una dirección IP estática se asigna al
servidor web de la empresa. Sin embargo, el servidor web no puede acceder a
Internet. El administrador verifica que las estaciones de trabajo locales con
direcciones IP asignadas por un servidor DHCP pueden acceder a Internet y el
servidor web es capaz de hacer ping estaciones de trabajo locales. ¿Qué
componente está configurado de forma incorrecta?
dirección IP dirección DNS
del servidor máscara de
subred
dirección de puerta de enlace predeterminada
183. ¿Cuáles son dos funciones de la NVRAM? (Escoge dos.)
para almacenar la tabla de enrutamiento
retener los contenidos cuando se desconecta la alimentación
almacenar el archivo de configuración de inicio
para contener el archivo de configuración en ejecución para
almacenar la tabla ARP
184. ¿Cuál es la representación decimal con puntos de la dirección IPv4
11001011.00000000.01110001.11010011?
192.0.2.199
198.51.100.201
203.0.113.211
209.165.201.223
185. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado
interno
¿utilizar? (Elige tres.)
10.0.0.0/8
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12
192.31.7.0/24
192.168.0.0/16
186. ¿Para qué sirve NAT64 en IPv6?
Convierte los paquetes IPv6 en paquetes IPv4.
Se traduce las direcciones IPv6 privadas en direcciones IPv6 públicas.
Permite a las empresas a utilizar direcciones locales únicas IPv6 en la red.
Convierte direcciones IPv6 regulares en direcciones de 64 bits que se
pueden utilizar en Internet.
Se convierte la dirección MAC de 48 bits en una dirección de host de 64
bits que puede usarse para abordar anfitrión automático.
187. ¿Cuál es la representación más comprimida de la dirección IPv6
2001: 0000: 0000: ABCD: 0000: 0000: 0000: 0001?
2001: 0: 1 ABCD ::
2001: 0: 0: ABCD :: 1
2001 :: :: ABCD 1 2001: 0000:
1 ABCD :: 2001 :: ABCD: 0: 1
188. ¿Qué rango de direcciones locales de vínculo puede ser asignado a un habilitada para
una interfaz con IPv6
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10
FF00 :: / 8
189. Los cuales tres direcciones son direcciones públicas válidos? (Elige tres.)
198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
190. Consulte la presentación. Sobre la base de la salida, que dos afirmaciones acerca
conectividad de red son correctas? (Escoge dos.)
Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1.
La conectividad entre estos dos anfitriones permite llamadas de videoconferencia.
Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1.
El promedio de tiempo de transmisión entre los dos anfitriones es
de 2 milisegundos.
Este host no tiene una puerta de enlace predeterminada
configurada.
191. ¿Qué tipo de dirección IPv6 es FE80 :: 1?
loopback
enlace local
multidifusión global
unicast
192. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que es
configurado con una máscara / 26?
254
190
192
62
64
193. Un administrador del sitio se ha dicho que una red en particular en el sitio debe
acomodar 126 hosts. ¿Qué máscara de subred se utilizaría que contiene el
número requerido de bits de host?
255.255.255.0
255.255.255.128
255.255.255.224
255.255.255.240
194. Un administrador de red quiere tener la misma máscara de subred para tres
subredes en un sitio pequeño. El sitio cuenta con las siguientes redes y números de
dispositivos:
Una subred: teléfonos IP - 10 direcciones
Subred B: PC - 8 direcciones de subred C:
Impresoras - 2 direcciones
¿Qué máscara de subred única sería apropiado utilizar para las tres subredes?
255.255.255.0
255.255.255.240
255.255.255.248
255.255.255.252
195. ¿Cuántos hosts son direccionable en una red
que tiene una máscara de 255.255.255.248?
8 14
16
254
196. Qué subred incluiría la dirección 192.168.1.96 como dirección de host utilizable?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
197. ¿Qué máscara de subred es necesaria si una red IPv4 tiene 40 dispositivos que
necesitan IP
direcciones y espacio de direcciones no debe ser desperdiciado?
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
198. ¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.)
tamaño de la ventana por defecto
comunicación sin conexión
numeración de los puertos
3-way handshake
capacidad para llevar voz digitalizada
utilizar de suma de verificación
199. ¿Por qué son los números de puerto incluidos en la cabecera TCP de un segmento?
para indicar la interfaz del router correcto que se debe utilizar para reenviar un
segmento
para identificar qué puertos de conmutación deben recibir o reenviar el
segmento para determinar qué capa 3 protocolo debe ser utilizado para
encapsular los datos
para permitir que un receptor destino pueda reenviar los datos a la
aplicación apropiada
para permitir que el host receptor para montar el paquete en el orden correcto
200. Consulte la presentación. Considere la dirección IP
192.168.10.0/24 que ha sido asignado a un edificio de la escuela secundaria.
La red más grande de este edificio tiene 100 dispositivos. Si 192.168.10.0 es
el número de red para la red más grande, ¿cuál sería el número de red para la
siguiente red más grande, que cuenta con 40 dispositivos?
192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240
201. Qué afirmación es verdadera acerca de longitud variable de máscara de
subred?
El tamaño de cada subred puede ser diferente, dependiendo de los
requerimientos.
Subredes sólo se pueden dividirse en subredes
Los bits son devueltos, en lugar de prestado, para crear subredes adicionales.
202. En que dos situaciones es UDP del protocolo de transporte preferido por encimaTCP?
(Escoge dos.)
cuando las aplicaciones necesitan para garantizar que un paquete llega intacta, en
secuencia, y no duplicado
cuando se necesita un mecanismo de entrega más rápido
cuando overhead entrega no es un problema
cuando las aplicaciones no necesitan garantizar la entrega de los datos
cuando el número de puerto de destino son dinámicos
203. ¿Qué información importante se añade a la cabecera de la capa de transporte TCP / IP
para asegurar la comunicación y la conectividad con un dispositivo de red remoto?
temporización y sincronización
números de puerto de destino y origen
destino y fuente física direcciones de destino y las direcciones
de red de origen lógica
204. ¿Cuál es el mecanismo de TCP utilizado en la prevención de la congestión?
De tres vías par zócalo de apretón de
manos
Hand shake de dos vías
ventana deslizante
205. Qué escenario describe una función proporcionada por la capa de transporte?
Un estudiante está usando un teléfono VoIP aula para llamar a casa. El
identificador único quemado en el teléfono es una dirección de capa de
transporte usado para ponerse en contacto con otro dispositivo de red en
la misma red.
Un estudiante se está reproduciendo una película corta basada
en la web con el sonido. La película y el sonido se codifican
dentro de la cabecera de capa de transporte.
Un estudiante tiene dos ventanas del navegador abiertas con el fin de
acceder a dos sitios web. La capa de transporte garantiza la página web
correcta sea entregado a la ventana del navegador correcta.
Un trabajador de la empresa está accediendo a un servidor web se
encuentra en una red corporativa. La capa de transporte da formato a la
pantalla de modo que la página web aparece correctamente sin
importar qué dispositivo se utiliza para ver el sitio web.
206. Un usuario abre tres navegadores en el mismo PC para acceder a www.cisco.com
buscar información sobre el curso de certificación. El servidor web de Cisco
envía un datagrama como una respuesta a la petición de uno de los
navegadores web. ¿Qué información es utilizada por la pila de protocolos TCP /
IP en el PC para identificar cuál de los tres navegadores web deben recibir la
respuesta?
la dirección IP de destino
el número de puerto de destino
la dirección IP de origen el número
de puerto de origen
207. ¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un
segmento?
(Escoge dos.)
para identificar los segmentos que faltan en el destino
para volver a montar los segmentos en la ubicación remota
para especificar el orden en el que los segmentos de viaje desde el
origen al destino para limitar el número de segmentos que se pueden
enviar fuera de una interfaz de una sola vez para determinar si el
paquete ha cambiado durante el tránsito
208. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
compresión
direccionamiento
cifrado
autenticación de
control de sesión
209. ¿Qué tres afirmaciones caracterizan UDP? (Elige tres.)
UDP proporciona funciones de la capa de transporte sin conexión
básicos.
UDP proporciona orientado a la conexión, el transporte rápido de los datos en la
Capa 3.
UDP se basa en los protocolos de capa de aplicación para la
detección de errores.
UDP es un protocolo de baja sobrecarga que no proporciona la
secuencia o flujo mecanismos de control.
UDP se basa en IP para la detección de errores y recuperación. UDP proporciona
mecanismos de control de flujo sofisticados.
210. ¿Cuál es una característica clave del modelo de redes peer-to-peer?
redes inalámbricas
las redes sociales sin la impresión en red Internet
mediante un servidor de impresión
el intercambio de recursos sin un servidor dedicado
211. Un PC obtiene su dirección IP de un servidor DHCP. Si el PC está retirado de la la red
para su reparación, lo que ocurre con la configuración de dirección IP?
La configuración es cambios permanentes y nada. La concesión de la dirección se
renueva
automáticamente hasta que se devuelva el PC.
La dirección se devuelve a la agrupación para su reutilización cuando expira
el contrato de arrendamiento.
La configuración se lleva a cabo por el servidor para volver a emitir cuando se
devuelve el PC.
212. Al planear el crecimiento de la red, donde en la red de paquetes debe colocar analizador
de tráfico a cabo para evaluar el tráfico de la red?
en tantos segmentos de red diferentes como sea posible
sólo en el borde de la red entre los hosts y la puerta de enlace predeterminada
sólo en el segmento de red demayor actividad
213. Un anfitrión inalámbrico necesita para solicitar una dirección
IP. ¿Qué protocolo se utilizaría para procesar la solicitud?
FTP
HTTP
DHCP
ICMP
SNMP
214. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?
el malware que fue escrito para que parezca un juego de video
malware que requiere intervención manual del usuario para
difundir entre los sistemas de software malicioso que se adhiere
a un programa legítimo y se extiende a otros programas cuando
se inicia
malware que puede extenderse de forma automática desde un
sistema a otro mediante la explotación de una vulnerabilidad
en el blanco
215. Cuando se aplica a un router, que comando ayudaría a mitigar ataques de fuerza bruta
contra contraseña del router?
exec-timeout 30
service password-encryption banner motd $ Max falló
inicios de sesión = $ 5
bloqueo para 60 intentos 5 dentro de 60 entrada
216. Un técnico de la red sospecha que una conexión de red en particular entre
dos switches Cisco está teniendo un desajuste dúplex. ¿Qué comando sería el
uso técnico para ver las capas 1 y 2 detalles de un puerto del switch?
show mac-address-table breve
show ip interface
show interfaces
show running-config
217. ¿Dónde están los mensajes de salida de depuración de Cisco IOS enviados por
defecto?
línea de la consola
memoria
líneas vty
218. Consulte la presentación. Un administrador está probando la conectividad a un
dispositivo remoto
con la dirección IP 10.1.1.1. ¿Qué significa el resultado?
Conectividad con el dispositivo remoto se ha realizado correctamente.
Un router a lo largo del camino no tenía una ruta hacia el destino.
Un paquete ping está siendo bloqueada por un dispositivo de
seguridad a lo largo del camino. El tiempo de conexión a la espera
de una respuesta del dispositivo remoto.
219. Un usuario es incapaz de alcanzar el sitio web al escribir en un http://www.cisco.com en
un
navegador web, pero puede llegar al mismo sitio introduciendo http://72.163.4.161. ¿Cual
es el problema?
puerta de enlace
predeterminada DHCP
pila de protocolos TCP / IP
DNS
220. Un usuario doméstico está buscando una conexión ISP que
proporciona enlaces de alta velocidad transmisión a través de
líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe
utilizar?
DSL
módem de acceso
telefónico por cable
módem celular
221. ¿De qué manera la calidad del servicio ayuda a una red de aplicaciones y servicios?
al limitar el impacto de un fallo de la red, al permitir una rápida
recuperación de fallos de la red
proporcionando mecanismos para gestionar el tráfico de red congestionada
proporcionando la capacidad de la red para crecer para adaptarse a los nuevos
usuarios
222. ¿Qué fuente de la dirección IP del router que hace un uso por defecto cuando el
traceroute
mandato se emite?
la dirección IP más alta configurado en el router
la dirección IP más
baja configurado en el router una dirección IP de bucle invertido
la dirección IP de la interfaz de salida
223. Después de hacer los cambios de configuración en un switch Cisco, un administrador
de red
Ejecuta el comando copy running-config startup-config. ¿Cuál es el
resultado de este comando?
La nueva configuración se almacena en la memoria flash.
La nueva configuración se cargará si se reinicia el switch.
El archivo de IOS actual será reemplazado por el archivo que
acaba de configurar. Los cambios de configuración serán
eliminados y la configuración original serán restauradas.
224. Consulte la presentación. En el sw1 esta la configuración indicada. Si el administrador
ya ha iniciado sesión en una sesión Telnet en el switch,qué contraseña necesita para acceder
al modo EXEC privilegiado?
1
Déjame entrar
secretin
linevtyin
lineconin
225. ¿Qué conexión proporciona una sesión de CLI segura con cifrado a un dispositivo de red
Cisco?
una conexión de consola de
una conexión AUX una
conexión Telnet
una conexión SSH
226. ¿Qué función pulsando la tecla Tab tiene al
entrar en un comando IOS?
Se aborta el comando actual y vuelve al modo de configuración. Se sale del modo de
configuración y vuelve al modo EXEC usuario. Se mueve el cursor al principio de la
siguiente línea.
Se completa el resto de una palabra parcialmente tecleado un comando.
227. ¿Qué capa se encarga de enrutamiento de mensajes a
través de una interconexión de redes en el modelo TCP / IP?
Internet
sesión de acceso a la
red de transporte
228. ¿Qué afirmación describe con precisión un proceso de encapsulación TCP / IP cuando
una PC está enviando datos a la red?
Los datos se envían desde la capa de Internet para la capa de
acceso a la red. Los paquetes son enviados desde la capa de
acceso de red a la capa de transporte.
Los segmentos se envían desde la capa de transporte a la capa de Internet.
Los marcos se envían desde la capa de acceso de red a la capa de Internet.
229. Lo dirección única está incrustado en una tarjeta de red Ethernet y se utiliza para
la comunicación en una red Ethernet?
sede de dirección IP
dirección
Dirección MAC
red de capa dirección
230. ¿Qué procedimiento se usa para reducir el efecto de la interferencia en los cables de
cobre?
que requieren conexiones a tierra adecuadas
trenzado de pares de hilos
envolver el mazo de cables con blindaje metálico Diseño de una infraestructura de
cable
para evitar la interferencia de diafonía evitando curvas cerradas durante la
instalación
231. Durante el proceso de encapsulación, lo que ocurre en la capa de enlace de datos para
un PC
conectado a una red Ethernet?
Se agrega una dirección IP. Se añade
la dirección lógica.
Se añade la dirección física.
Se añade el número de puerto del proceso.
232. ¿Cuáles son dos características de direcciones MAC Ethernet? (Escoge dos.)
Son único a nivel mundial.
Son enrutable en Internet.
Se expresan como 12 dígitos hexadecimales.
direcciones MAC utilizan una estructura jerárquica flexible.
Las direcciones MAC deben ser únicos para Ethernet y las interfaces en serie en un
dispositivo.
233. Si un dispositivo recibe una trama de Ethernet de 60 bytes, ¿qué va a hacer?
eliminar la trama
procesar la trama,
enviar un mensaje de error al dispositivo emisor
añadir bytes de datos aleatorios para que sea 64 bytes de longitud y reenviarla
234. ¿Qué método de conmutación tiene el nivel más bajo de latencia?
cut-through
store-and-forward
fragment-free
fast-forward
235. ¿Qué comando se puede utilizar en un host de Windows para mostrar la tabla de
enrutamiento? (Escoge dos.)
netstat -s
show ip route
netstat -r
tracert
route print
236. ¿Qué dos funciones son las funciones principales de un router? (Escoge dos.)
el reenvío de paquetes
la resolución de nombres de dominio
microsegmentación
selección de ruta
control de flujo
237. ¿Cuál es la representación binaria de 0xCA?
10111010
11010101
11001010
11011010
238. Como mínimo cuál, la dirección que se requiere en las interfaces habilitadas para IPv6?
enlace local
sitio local única
unicast global
local
239. ¿Qué servicio ofrece direccionamiento dinámico IPv6 global frente a los dispositivos
finales y sin
el uso de un servidor que mantiene un registro de direcciones IPv6 disponibles?
DHCPv6 con estado
SLAAC
estática direccionamiento
IPv6 DHCPv6 sin
240. ¿Cuál es el propósito del comando ping :: 1?
Se prueba la configuración interna de un host IPv6.
Se pone a prueba la capacidad de emisión de todos
los hosts de la subred. Se pone a prueba la
conectividad de multidifusión a todos los hosts de
la subred. Pone a prueba la accesibilidad de la
puerta de enlace predeterminada de la red.
241. ¿Cuántas direcciones IP utilizables están disponibles en la red 192.168.1.0/27?
256
254
62
30
16
32
242. ¿Cuál es el proceso de dividir un flujo de datos en pedazos más pequeños antes de la
transmisión?
segmentación
encapsulación
control de flujo
codificación
243. Cuando el direccionamiento IPv4 está configurado manualmente en un servidor web,
que propiedad
de la configuración IPv4 identifica la red y la parte de host para una dirección IPv4?
dirección del servidor DNS
máscara de subred
dirección del servidor DHCP puerta de
enlace predeterminada
244. ¿Qué dos funciones puede suponer un ordenador en una
red peer-to-peer en un archivo se comparte entre dos equipos?
(Escoge dos.)
cliente
dominar
servidor
transitoria
esclavo
245. ¿Qué dos protocolos funcionan en la capa más alta de la
pila de protocolos TCP / IP? (Escoge dos.)
DNS
Ethernet IP
POP
TCP
UDP
246. ¿Cuál es una diferencia entre modelos de red cliente-servidor y peer-to-peer
modelos?
Sólo en el modelo cliente-servidor puede presentar producen transferencias.
Cada dispositivo en una red peer-to-peer puede funcionar como un cliente o
un servidor.
A las transferencias de datos de red peer-to-peer más rápido que una
transferencia utilizando una red ClientServer.
Una transferencia de datos que utiliza un dispositivo de servir en un rol de cliente
requiere que un servidor dedicado esté presente.
247. ¿Cuál es la función del mensaje HTTP GET?
para solicitar una página HTML desde un servidor web
para enviar información de error desde un servidor web
a un cliente web
para subir contenido a un servidor web de un cliente
web
para recuperar el correo electrónico cliente desde un
servidor de correo electrónico utilizando el puerto TCP
110
248. ¿Qué modelo de red se utiliza cuando un autor sube uno de los capítulos
De su libro a un servidor de archivos?
peer-to-peer
maestro-esclavo
Cliente – Servidor
punto a punto
249. ¿Qué servicio de red resuelve el URL introducido en un PC a la dirección IP de la
servidor de destino?
DNS
DHCP
FTP
SNMP
250. Un ingeniero de la red está analizando los informes realizados recientemente a una
red. ¿Qué situación representaría un posible problema de latencia?
un cambio en el ancho de banda de acuerdo con la salida
show interfaces un tiempo de espera del siguiente salto
desde un traceroute
un aumento en los tiempos de respuesta de ping-host a host
un cambio en la cantidad de RAM de acuerdo con la salida show version
251. ¿Qué función de firewall se utiliza para garantizar que los paquetes que entran en una
red son
Las respuestas legítimas a las solicitudes iniciadas desde los hosts internos?
inspección de paquetes
filtrado de paquetes filtrado de
aplicaciones de filtrado de URL
252. ¿Cuál es una indicación de que un equipo con
Windows no recibió una dirección IPv4 abordar desde un
servidor DHCP?
El ordenador no puede hacer ping a 127.0.0.1. Windows muestra un
mensaje de tiempo de espera de DHCP.
El equipo recibe una dirección IP que comienza con 169.254
La computadora no puede hacer ping a otros dispositivos en la
misma red con direcciones IP en el rango 169.254.0.0/16.
253. Una empresa de tamaño mediano está investigando las opciones disponibles para la
conexión a
Internet. La empresa está buscando una opción de alta velocidad
con enlace dedicado y acceso simétrico. ¿Qué tipo de conexión debe
elegir la empresa?
satélite
acceso de fibra
telefónico DSL
línea arrendada
módem de cable
254. ¿Cuál es el propósito de tener una red convergente?
para proporcionar conectividad de alta velocidad para todos los dispositivos
finales
para asegurarse de que todos los tipos de paquetes de datos serán tratados de
la misma red
para lograr la tolerancia a fallos y alta disponibilidad de la infraestructura de red
de datos dispositivos
para reducir el coste de despliegue y mantenimiento de la infraestructura de
comunicación
255. Lo característico de una red le permite crecer rápidamente para apoyar nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio que se entregan a los
usuarios existentes?
confiabilidad
escalabilidad
calidad de la accesibilidad a
los servicios
256. Después de que se hicieron varios cambios de configuración a un router, el comando
copy running- configuración startup-configuration. Donde se almacenarán los cambios?
ROM
flash
NVRAM
RAM
el registro de configuración de un
servidor TFTP
257. Un técnico configura un switch con estos comandos:
SwitchA (config) # interfaz VLAN 1
SwitchA (config-if) # ip dirección 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown
Qué está configurando el técnico?
el acceso a Telnet
SVI
cifrado de la contraseña de acceso
258. En la comunicación informática, ¿cuál es el propósito de la codificación del mensaje?
para convertir la información de la forma adecuada para la transmisión
para interpretar la información
para romper mensajes grandes en marcos
más pequeños para negociar momento
correcto para una comunicación exitosa
259. ¿Qué es una función de la capa de enlace de datos?
proporciona el formato de los datos
prevé el intercambio de datos a través de un medio de comunicación
común local
proporciona la entrega de extremo a extremo de datos entre hosts
proporciona la entrega de datos entre dos aplicaciones
260. ¿Qué herramienta de comunicación permite una colaboración en tiempo real?
weblog
e-mail
wiki
Mensajería instantánea
261. Un host está accediendo a un servidor web en una red remota. ¿Qué tres funciones
son realizadas por dispositivos de red intermediarios durante esta conversación? (Elige
tres.)
regenerando señales de datos
actuando como un cliente o un servidor
proporcionando un canal por el cual viajan los mensajes
la aplicación de configuración de seguridad
para controlar el flujo de datos
notificar a otros dispositivos cuando se
producen errores
que actúa como el origen o destino de los mensajes
262. Una compañía está ampliando sus actividades a otros países. Todas las sucursales
debe permanecer conectado a la sede corporativa en todo momento. ¿Qué
tecnología de red debe ser compatible con este requisito?
MAN
LAN
WAN
WLAN
263. Un administrador de red está actualizando una red de pequeñas empresas para dar de
alta
prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de
servicios de red es el administrador de la red tratando de acomodar?
(Escoge dos.)
SNMP
Mensajería instantánea
voz
FTP
vídeo
264. ¿Qué dirección IPv4 se puede hacer ping para probar el funcionamiento de TCP / IP
interna de un host?
0.0.0.0
0.0.0.1
127.0.0.1
192.168.1.1
255.255.255.255
265. ¿Qué tres protocolos de capa de aplicación son parte del conjunto de protocolos TCP /
IP?
(Elige tres.)
ARP
DHCP
DNS
FTP
PPP
NAT
266. ¿Qué dos protocolos funcionan en la capa de Internet? (Escoge dos)
ARP
BOOTP
ICMP
IP
PPP
267. ¿Qué dirección en un PC no cambia, incluso si el PC se
mueve a una red diferente?
dirección IP
dirección de puerta de enlace predeterminada
Dirección MAC
dirección lógica
268. ¿Cuál es el protocolo que se utiliza para descubrir una
dirección física de una conocida dirección lógica y qué tipo de
mensaje utiliza?
ARP, multicast
DNS multicast
ARP, unicast
ARP, broadcast
PING, broadcast
269. ¿Qué sucederá si la dirección de puerta de enlace predeterminada no está configurado
correctamente en un host?
El host no puede comunicarse con otros hosts en la red
local.
El switch no reenvia paquetes iniciados por el host.
El host tendrá que utilizar ARP para determinar la dirección correcta de la
puerta de enlace predeterminada.
El host no puede comunicarse con los sistemas de otras
redes.
Un ping desde el host 127.0.0.1 no tendría éxito.
270. ¿Cuál es una función importante de la capa física del modelo OSI?
Se acepta tramas de los medios físicos.
Se encapsula los datos de capa superior en tramas.
Se define el método de acceso al medio realizado por la interfaz de hardware.
Codifica tramas en señales de onda eléctricas, ópticas o de radio.
271. ¿Qué dos afirmaciones describen las características
de cableado de fibra óptica? (Escoge dos.)
cableado de fibra óptica no conduce la electricidad.
cableado de fibra óptica tiene pérdida de señal alta.
cableado de fibra óptica se utiliza principalmente como cableado backbone.
Multimode cableado de fibra óptica transporta señales de varios
dispositivos de envío.
cableado de Fibra óptica utiliza LEDs para el mono modo y la
tecnología láser para cables multimodo.
272. Consulte la presentación. Un ping a PC3 se realiza desde PC0, PC1, PC2 y en este
orden exacto. ¿Qué direcciones MAC estarán contenidos en la tabla de
direcciones MAC S1 que está asociado con el puerto Fa0 / 1?
sólo PC0 y PC1 direcciones MAC
sólo la dirección MAC PC0
PC0, PC1, PC2 y direcciones MAC
sólo la dirección MAC PC1
273. ¿Cuál es el propósito del enrutamiento?
para encapsular los datos que se utiliza para comunicarse a través de una red
para seleccionar las rutas que se utilizan para dirigir el tráfico a las redes de
destino
para convertir un nombre de URL en una dirección IP para proporcionar la
transferencia de archivos de Internet segura para reenviar el tráfico sobre la base
de direcciones MAC
274. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4,
permitiendo varios dispositivos compartan una dirección IP pública?
DNS
ARP
NAT
SMB
DHCP
HTTP
275. ¿Cuál de las siguientes son las funciones principales de un router? (Escoge dos.)
Conmutación de paquetes
microsegmentación
la resolución de nombres de dominio
selección de camino
control de flujo
276. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su
¿contenido? (Escoge dos.)
ROM es no volátil y contiene software de diagnóstico básico.
FLASH no es volátil y contiene una porción limitada de la IOS .
ROM es no volátil y almacena el IOS que se ejecuta.
RAM es volátil y almacena la tabla de enrutamiento IP.
NVRAM no es volátil y almacena otros archivos del sistema.
277. ¿En qué orden predeterminado hará una búsqueda de configuración de inicio del
router?
NVRAM, la memoria RAM, TFTP
NVRAM, TFTP, el modo de configuración
modo de configuración, NVRAM, TFTP TFTP,
ROM, flash NVRAM, ROM, el modo de configuración
278. ¿Qué ocurre cuando una parte de una transmisión de
VoIP Internet no se entrega al destino?
Un mensaje de fallo de entrega es enviada a la
fuente de acogida. La parte de la transmisión de
VoIP que se perdió es re-enviado. La transmisión
completa se volverá a enviar.
La transmisión continúa sin la parte que falta.
279. Los cuales tres direcciones IP son privadas? (Elige tres.)
10.172.168.1
172.32.5.2
192.167.10.10
172.20.4.4
192.168.5.254
224.6.6.6
280. ¿Cuántos bits conforman la única sextete IPv6: 10CD :?
16
32
281. ¿Qué grupo de direcciones IPv6 no se puede asignar como dirección de origen host?
FEC0 :: / 10?
FDFF :: / 7?
FEBF :: / 10?
FF00 :: / 8
282. ¿Cuál es el propósito de los mensajes ICMP?
para informar sobre los routers cambios en la topología de red para
garantizar la entrega de un paquete IP
para proporcionar información de las transmisiones de paquetes IP
para supervisar el proceso de un nombre de dominio a la dirección IP
283. Consulte la presentación. ¿Qué esquema de direccionamiento IP debe ser cambiado?
sitio 1
Sitio 2
Sitio 3
Sitio 4
284. ¿Qué dos notaciones son utilizables medio byte crear subredes en IPv6? (Escoge
dos.)
/ 62
/ 64
/ 66
/ 68
/ 70
285. Un PC acaba de arrancar y está tratando de recibir una dirección a través
DHCP. ¿Qué dos mensajes del cliente normalmente transmitido por la red? (Escoge dos.)
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
DHCPACK
DHCPNACK
286. ¿¿Qué dos parámetros que afectan a la seguridad preconfigurados se encuentran en la
mayoría de ruteadores nuevos enrutadores inalámbricos? (Escoge dos.)
Broadcast SSID
el filtrado MAC cifrado WEP
habilitado la autenticación PSK
habilitado requiere
contraseña de administrador por defecto
287. ¿Qué tipo de seguridad inalámbrica genera claves de cifrado dinámicas cada vez que
una
cliente se asocia con un punto de acceso?
WEP
EAP
PSK
WPA
288. Cuáles son los dos componentes son necesarios para un cliente inalámbrico para ser
instalado en una WLAN? (Escoge dos.)
medios de comunicación
NIC inalámbrica
cable cruzado adaptador
personalizado puente
inalámbrico
software de cliente inalámbrico
289. Cuál de estas afirmaciones sobre los modems es falsa:
Según la tecnología podemos encontrar, entre otros, modems: TCP/IP, RDSI y ADSL.
Según la tecnología podemos encontrar, entre otros, modems: Analógico y ADSL.
Según el tipo de conexión podemos encontrar modems: externo, internos, PC-card.
290. Cuál de estas afirmaciones sobre los hiperenlaces es falsa:
Referencian a otros documentos (o otras partes del documento) o a otros recursos de internet.
Cuando nos colocamos sobre uno de ellos el icono del ratón cambia de forma.
Únicamente pueden aparecer asociados a un texto.
291. Cuál de estas afirmaciones es falsa.
Todos los ordenadores que forman parte de Internet poseen una dirección IP única.
No puede haber dos ordenadores conectados a Internet con el mismo nombre de dominio
Ninguna de las respuestas anteriores es falsa
292. Cuando se envía una información a través de Internet...
La información se divide en fragmentos pequeños (paquetes) y estos pueden viajar o no por los mismos
nodos (ordenadores) hasta llegar al destino.
La información no se divide en fragmentos sino que viaja en un solo paquete
Los dos ordenadores (emisor y receptor) deben estar conectados en el mismo instante a Internet.
293. ¿Qué es un Router?
a) Dispositivo que distribuye tráfico entre redes.
b) Acrónimo de modulador/demodulador
c) Conjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del
ordenador
294. ¿Qué es un Modem?
a) Designa al aparato que convierte las señales digitales en analógicas y viceversa.
b) Tecnología de transmisión que permite a los hilos telefónicos de cobre convencionales
transportar hasta 16 Mbps (megabits por segundo) mediante técnicas de compresión.
c) Sistema por el cual, mediante enlaces o links, una palabra, frase o imagen en una
página, nos lleva a otra página
295.¿Que es un hipertexto?
a) Sistema por el cual, mediante enlaces o links, una palabra, frase o imagen en una
página, nos lleva a otra página
b) Conjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del
ordenador
c) Conjunto de caracteres que identifica un sitio de la red accesible por un usuario
296. ¿Qué es una URL?
a) Localizador Uniforme de Recursos/Identificador Universal de Recursos
b) Protocolo de Control de Transmisión/Protocolo Internet
c) Sistema de Nombres de Dominio
297. Cual de los siguientes no son buscadores web?
a) altavista
b)Excite
c)Lycos
d)Trovatory
298. Que significa las siglas www?
a) World Wide Web
b) Word Wide Web
c) World Wile Web
d) Word Wide Weeb
299. Las direcciones IP están formadas por cuatro números separados por puntos, cada uno
de los cuales puede tomar valores entre 0 y 255
a)Verdadero
b)Falso
300. Cuál de los siguientes no son navegadores o exploradores web.
a)Opera
b)Safari
c) Tor
d)Cofidis