caracMódulos 1 – 3: Preguntas y
Respuestas Español
CCNA 1 Introduction to Networks (Versión 7.00) –
Examen básico de conectividad de red y
comunicaciones
1. Un empleado de una sucursal está realizando una cotización para un
cliente. Para ello, necesita acceder a la información confidencial sobre
precios que se encuentra en los servidores internos de la oficina central. ¿A
qué tipo de red debería acceder el empleado?
Internet
Una intranet
Una red de área local
Una extranet
Explique: El término “intranet” se utiliza para referirse a la conexión privada de
LAN y WAN que pertenecen a una organización. Una intranet está diseñada para
que solo puedan acceder a ella los miembros y empleados de la organización, u
otras personas autorizadas.
2. ¿Cuáles son los dos criterios que se utilizan para seleccionar un medio de
red entre varios medios de red? (Elija dos opciones).
La distancia que el medio seleccionado puede transportar una señal
correctamente
La cantidad de dispositivos intermedios instalados en la red
El costo de los dispositivos finales que se utilizan en la red
El entorno en el que se debe instalar el medio seleccionado
Los tipos de datos que se deben priorizar
Explique: Los criterios para elegir un medio de red son la distancia que el medio
seleccionado puede transportar correctamente una señal, el entorno en el que se
debe instalar el medio seleccionado, la cantidad de datos y la velocidad a la que
los datos se deben transmitir, y el costo del medio y de su instalación.
3. Un usuario está implementando una política de seguridad en una red de
oficina pequeña. ¿Cuáles son las dos acciones que proporcionarían los
requisitos mínimos de seguridad para esta red? Elija dos opciones.
La implementación de un sistema de detección de intrusiones
La instalación de una red inalámbrica
La implementación de un firewall
El agregado de un dispositivo de prevención de intrusiones exclusivo
La instalación de un software antivirus
Explique: Generalmente, los sistemas de seguridad complejos, como los sistemas
de prevención y de detección de intrusiones, se asocian con las redes
empresariales en lugar de las redes domésticas. Normalmente, la instalación de
un software antivirus y antimalware, y la implementación de un firewall son los
requisitos mínimos para las redes domésticas. La instalación de una red
inalámbrica doméstica no mejora la seguridad de la red, y requiere tomar medidas
de seguridad adicionales.
4. ¿Cuál de estas interfaces permite la administración remota de un switch
de capa 2?
La primera interfaz de puerto Ethernet
La interfaz de puerto de consola
La interfaz virtual del switch
La interfaz auxiliar
Explique: En los switches de capa 2, existe una interfaz virtual de switch (SVI,
switch virtual interface) que proporciona un medio para administrar el dispositivo
de manera remota.
5. ¿Qué función tiene la tecla de tabulación al introducir un comando en
IOS?
Desplaza el cursor hacia el principio de la línea siguiente.
Completa el resto de una palabra escrita parcialmente en un comando.
Anula el comando actual y vuelve al modo de configuración.
Sale del modo de configuración y vuelve al modo EXEC del usuario.
Explique: Si se presiona la tecla de tabulación después de escribir parcialmente
un comando, IOS completa el resto del comando.
6. Consulte la ilustración. Un administrador de redes está configurando el
control de acceso al switch SW1. Si el administrador utiliza una conexión de
consola para conectarse al switch, ¿cuál de las siguientes contraseñas se
necesita para acceder al modo EXEC del usuario?
Examen
básico de conectividad de red y comunicaciones
letmein
secretin
lineconin
linevtyin
Explique: Telnet accede a un dispositivo de red a través de la interfaz virtual
configurada con el comando line VTY . Para acceder al modo EXEC del usuario,
se requiere la contraseña configurada aquí. Para obtener acceso a través del
puerto de consola, se requiere la contraseña configurada con el comando line
console 0 , y la contraseña de enable y la contraseña secreta de enable se utilizan
para otorgar acceso al modo EXEC privilegiado.
7. Un técnico configura un switch con los siguientes comandos:
SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown
¿Qué configura el técnico?
Acceso físico al puerto de switch
Cifrado de contraseñas
Acceso por Telnet
SVI
Explique: Para que un switch tenga una dirección IP, se debe configurar una
interfaz virtual de switch. Esto permite que el switch se pueda administrar de forma
remota en la red.
8. ¿Cuáles de las siguientes son dos características de la RAM en un
dispositivo Cisco? Elija dos opciones.
El contenido de la RAM se pierde al apagar y volver a encender el
dispositivo.
La RAM puede almacenar varias versiones de IOS y de archivos de
configuración.
La RAM proporciona almacenamiento no volátil.
La RAM es un componente de los switches Cisco, pero no de los routers
Cisco.
La configuración que está activamente en ejecución en el dispositivo
se almacena en la RAM.
Explique: La RAM almacena los datos que utiliza el dispositivo para admitir las
operaciones de red. La configuración en ejecución se almacena en la RAM. Este
tipo de memoria se considera memoria volátil porque los datos se pierden al
apagar y volver a encender. La memoria flash almacena IOS y envía una copia de
este sistema a la RAM cuando se enciende un dispositivo. La memoria flash es no
volátil porque retiene el contenido almacenado durante una pérdida de
alimentación.
9. ¿Cuáles son los dos nombres de host que cumplen las pautas de
convenciones de nomenclatura en dispositivos con Cisco IOS? Elija dos
opciones.
Floor(15)
SwBranch799
Branch2!
HO Floor 17
RM-3-Switch-2A4
Explique: Según ciertas pautas de convenciones de nomenclatura, los nombres
deben cumplir los siguientes criterios:
Comenzar con una letra.
No contener espacios.
Finalizar con una letra o dígito.
Utilizar únicamente letras, dígitos y guiones.
Tener menos de 64 caracteres de longitud.
10. ¿Cuáles de las siguientes son tres características de una SVI? Elija tres
opciones.
Proporciona una forma de administrar un switch de manera remota.
Es una interfaz especial que permite la conectividad de diferentes tipos de
medios.
No está asociada a ninguna interfaz física en un switch.
Está asociada con la VLAN 1 de manera predeterminada.
Se requiere para permitir la conectividad de cualquier dispositivo en
cualquier ubicación.
Está diseñada como un protocolo de seguridad para proteger los puertos
del switch.
Explique: Los switches tienen una o más interfaces virtuales de switch (SVI). Las
SVI se crean en el software dado que no hay hardware físico asociado a ellas.
Estas interfaces proporcionan un medio para administrar un switch de manera
remota en una red que utiliza IP. Cada switch viene con una SVI que aparece en
la configuración predeterminada inicial. La SVI predeterminada es la VLAN 1.
11. Una la descripción con el modo de IOS relacionado. (No se utilizan todas
las opciones).
Modo EXEC del usuario:
La cantidad de comandos de control básicos es limitada.
Es la primera entrada a la CLI de un dispositivo IOS.
Modo EXEC privilegiado
Se accede mediante la introducción del comando enable.
Se identifica con una petición de entrada que termina con el carácter #.
Modo de configuración global
Los cambios que se realizan afectan el funcionamiento global del
dispositivo.
Se accede mediante la introducción del comando configure terminal.
12. Una las definiciones con los respectivos métodos abreviados y teclas de
acceso rápido de la CLI. No se utilizan todas las opciones.
Módulos 1 – 3 Examen de conectividad de red básica y comunicaciones Q12
Explique: Las teclas de acceso rápido y sus funciones son las siguientes:
Tabulación: completa el resto de un comando o de palabra clave que se introdujo
parcialmente.
Barra espaciadora: muestra la siguiente pantalla.
?: proporciona ayuda contextual.
Flecha arriba: le permite al usuario realizar un desplazamiento hacia atrás por los
comandos introducidos anteriormente.
Ctrl-C: anula cualquier comando que se esté introduciendo actualmente y permite
regresar directamente al modo EXEC privilegiado.
Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS como ping o
traceroute.
13. En el comando show running-config , ¿qué parte de la sintaxis está
representada por running-config ?
una variable
un prompt
el comando
una palabra clave
Explique: La primera parte de la sintaxis, show , es el comando, y la segunda
parte de la sintaxis, running-config, es la palabra clave. La palabra clave especifica
lo que debe mostrarse como resultado del comando show .
14. Después de realizar cambios de configuración en un switch Cisco, un
administrador de redes emite el comando copy running-config startup-config
. ¿Qué sucede al emitir este comando?
La nueva configuración se almacena en la memoria flash.
Si se reinicia el switch, se carga la nueva configuración.
El archivo de IOS actual se reemplaza por el archivo configurado
recientemente.
Se eliminan los cambios de configuración y se restaura la configuración
original.
Explique: Con el comando copy running-config startup-config , el contenido de la
configuración operativa actual reemplaza el archivo de configuración de inicio
almacenado en la NVRAM. El archivo de configuración guardado en la NVRAM se
carga cuando se reinicia el dispositivo.
15. ¿Qué comando evita que todas las contraseñas sin encriptar se muestren
como texto no cifrado en un archivo de configuración?
(config-line)# password secret
(config)# enable secret Secret_Password
(config)# enable password secret
(config)# enable secret Encrypted_Password
(config)# service password-encryption
Explique: Para evitar que todas las contraseñas configuradas aparezcan como
texto no cifrado en los archivos de configuración, el administrador puede ejecutar
el comando service password-encryption . Este comando encripta todas las
contraseñas configuradas en el archivo de configuración.
16. Un administrador de red ingresa el comando service password-
encryption en el modo de configuración de un router. ¿Qué logra este
comando?
Este comando cifra automáticamente las contraseñas en los archivos de
configuración que se almacenan actualmente en NVRAM.
Este comando impide que alguien vea las contraseñas de
configuración en ejecución.
Este comando proporciona una contraseña cifrada exclusiva para el
personal de servicio externo que debe realizar el mantenimiento del enrutador.
Este comando habilita un algoritmo de cifrado seguro para el comando
enable secret password .
Este comando cifra las contraseñas a medida que se transmiten a través de
vínculos WAN serie.
Explique: Los archivos startup-config y running-config muestran la mayoría de las
contraseñas en texto no cifrado. Utilice el comando de global config service
password-encryption para cifrar todas las contraseñas.
17. ¿Cuál de estos métodos pueden utilizar dos PC para asegurar que no se
descarten los paquetes debido a que se envían demasiados datos
demasiado rápido?
Tiempo de espera de respuesta
Método de acceso
Control del flujo
Encapsulación
Explique: Para que dos PC se comuniquen de forma eficaz, debe existir un
mecanismo que permita que el origen y el destino establezcan el intervalo de la
transmisión y la recepción de datos. El control del flujo permite esto al asegurar
que los datos no se envíen demasiado rápido a fin de que se reciban
correctamente.
18. ¿Cuál de estas afirmaciones describe de forma precisa un proceso de
encapsulación TCP/IP cuando una PC envía datos a la red?
Los paquetes se envían de la capa de acceso a la red a la capa de
transporte.
Los segmentos se envían de la capa de transporte a la capa de
Internet.
Las tramas se envían de la capa de acceso a la red a la capa de Internet.
Los datos se envían de la capa de Internet a la capa de acceso a la red.
Explique: Cuando los datos se trasladan de la PC a la red, la capa de transporte
envía segmentos a la capa de Internet. La capa de Internet envía los paquetes a la
capa de acceso a la red, que genera tramas y luego las convierte en bits. Los bits
se liberan en los medios de red.
19. ¿Qué tres protocolos de la capa de aplicación forman parte del paquete
del protocolo TCP/IP? Elija tres opciones.
ARP
FTP
NAT
PPP
DHCP
DNS
Explique: DNS, DHCP y FTP son protocolos de la capa de aplicación del paquete
del protocolo TCP/IP. ARP y PPP son protocolos de la capa de acceso a la red, y
NAT es un protocolo de la capa de Internet del paquete del protocolo TCP/IP.
20. ¿Qué nombre se le asigna a la PDU de la capa de transporte?
paquete
trama
segmento
bits
datos
Explique: Los datos de la aplicación bajan a la pila de protocolos y se transmiten
por los medios de la red. Durante el proceso, varios protocolos le agregan
información en cada nivel. En cada etapa del proceso, una unidad de datos de
protocolo (PDU) tiene un nombre distinto para reflejar sus nuevas funciones. Las
PDU se nombran según los protocolos del paquete TCP/IP:
Datos: término general para la PDU que se utiliza en la capa de aplicación
Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de red
Trama: PDU de la capa de enlace de datos
Bits: PDU de la capa física que se utiliza cuando se transmiten datos físicamente
por el medio
21. Cuando el direccionamiento IPv4 se configura manualmente en un
servidor web, ¿cuál es la propiedad de la configuración IPv4 que identifica
las porciones de red y de host de una dirección IPv4?
Dirección del servidor DHCP
Máscara de subred
Gateway predeterminado
Dirección del servidor DNS
Explique: Al configurar IPv4 para una terminal, se deben introducir varios
componentes:
Dirección IPv4: identifica de manera única una terminal en la red.
Máscara de subred: determina la porción de dirección de red y la porción de host
para una dirección IPv4.
Gateway predeterminado: es la dirección IP de la interfaz de router utilizada para
la comunicación con hosts de otra red.
Dirección del servidor DNS: es la dirección IP del servidor del sistema de nombres
de dominio (DNS).
En las terminales, la dirección del servidor DHCP (si se utiliza) no se configura
manualmente. La proporciona un servidor DHCP cuando una terminal solicita una
dirección IP.
22. ¿Qué proceso implica colocar una PDU dentro de otra PDU?
Encapsulamiento
segmentación
Control del flujo
Codificación
Explique: Cuando un mensaje se coloca dentro de otro mensaje, esto se conoce
como encapsulación. En las redes, la encapsulación tiene lugar cuando una
unidad de datos de protocolo se transporta dentro del campo de datos de la
siguiente unidad de datos de protocolo inferior.
23. ¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del
medio de red?
Trama
Paquete
Archivo
Segmento
Explique: Cuando los bits se reciben en la capa física de un host, se les da
formato de trama en la capa de enlace de datos. En la capa de red, la PDU es un
paquete. En la capa de transporte, la PDU es un segmento. Un archivo es una
estructura de datos que se puede utilizar en la capa de aplicación.
24. Observe la ilustración. El ServidorB está intentando ponerse en contacto
con HostA. ¿Qué dos instrucciones identifican correctamente el
direccionamiento que ServidorB generará en el proceso? (Escoja dos
opciones).
Módulos 1 – 3 Examen de
conectividad de red básica y comunicaciones Q26
ServidorB generará un paquete con la dirección IP de destino de
HostA.
ServidorB generará una trama con la dirección MAC de destino del
RouterB.
ServidorB generará un paquete con la dirección IP de destino de RouterA.
ServidorB generará una trama con la dirección MAC de destino del
SwitchB.
ServidorB generará una trama con la dirección MAC de destino de RouterA.
ServidorB generará un paquete con la dirección IP de destino del RouterB.
Explique: Para enviar datos a HostA, ServidorB generará un paquete que
contiene la dirección IP del dispositivo de destino en la red remota y una trama
que contiene la dirección MAC del dispositivo de puerta de enlace predeterminado
en la red local.
25. Un cliente Web está recibiendo una respuesta para una página Web de un
servidor Web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de
la pila de protocolos que se usa para decodificar la transmisión recibida?
Ethernet, IP, TCP, HTTP
HTTP, Ethernet, IP, TCP
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, HTTP
Explique: 1. HTTP rige la manera en que interactúan un servidor web y un cliente.
2. TCP administra las conversaciones individuales entre servidores y clientes web.
3. IP es responsable de la entrega a través de la mejor ruta al destino.
4. Ethernet toma el paquete de IP y lo formatea para su transmisión.
26. ¿Cuáles son las dos capas del modelo OSI que tienen la misma
funcionalidad que las dos capas del modelo TCP/IP?(Escoge dos.)
Transporte
Sesión
Enlace de datos
Física
Red
Explique: En conjunto, las capas física y de enlace de datos OSI son equivalentes
a la capa de acceso a la red TCP/IP. La funcionalidad de capa de transporte OSI
es equivalente a la de la capa de transporte TCP/IP, y la de la capa de red OSI es
equivalente a la de la capa de Internet TCP/IP. Las capas de aplicación,
presentación y sesión del modelo OSI se alinean con la capa de aplicación del
modelo TCP/IP.
27. ¿En cuál de estas capas del modelo OSI se agregaría una dirección
lógica durante el encapsulamiento?
Capa de red
Capa física
Capa de enlace de datos
Capa de transporte
Explique: Las direcciones lógicas, también conocidas como “direcciones IP”, se
agregan en la capa de red. Las direcciones físicas se agregan en la capa de
enlace de datos. Las direcciones de puertos se agregan en la capa de transporte.
En la capa física, no se agregan direcciones.
28. ¿Cuál de estos dispositivos cumple la función de determinar la ruta que
los mensajes deben tomar a través de las internetworks?
Un módem DSL
Un servidor Web
Un router
Un firewall
Explique: Los routers se utilizan para determinar la ruta que deben tomar los
mensajes a través de la red. Los firewalls se utilizan para filtrar el tráfico entrante y
saliente. Los módems DSL se utilizan para proporcionar una conexión a Internet
en el hogar o en una organización.
29. Abra la actividad de PT. Complete las instrucciones de la actividad y
luego responda las pregunta.
Mód
ulos 1 – 3: Examen de conectividad de red básica y comunicaciones Q29¿Cual es la
dirección IP de la interfaz virtual del switch (SVI), en el Switch0?
192.168.10.1
192.168.5.0
192.168.5.10
192.168.10.5
Explique: Una vez emitido el comando enable , el comando show running-
configuration o el comando show ip interfaces brief mostrarán la dirección IP de la
interfaz virtual del switch (SVI).
30. ¿Por qué un switch de capa 2 necesitaría una dirección IP?
Para habilitar el switch de modo que se administre de forma remota.
Para habilitar el switch para que envíe tramas de broadcast a las PC
conectadas.
Para habilitar el switch para que reciba tramas de las PC conectadas.
Para habilitar el switch para que funcione como un gateway
predeterminado.
Explique: Un switch, como un dispositivo de capa 2, no necesita una dirección IP
para transmitir tramas a los dispositivos conectados. Sin embargo, cuando se
accede a un switch de forma remota a través de la red, debe tener una dirección
de capa 3. La dirección IP se debe aplicar a una interfaz virtual, no a una interfaz
física. Son los routers, no los switches, los que funcionan como gateways
predeterminados.
31. Consulte la ilustración. Un administrador intenta configurar el switch
pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el
problema?
El administrador primero debe ingresar al modo EXEC privilegiado
antes de emitir el comando.
El administrador se debe conectar a través del puerto de consola para
acceder al modo de configuración global.
El administrador ya se encuentra en el modo de configuración global.
Se debe utilizar el comando completo configure terminal .
Explique: Para ingresar al modo de configuración global, se debe introducir el
comando configure terminal o una versión abreviada, como config t , desde el
modo EXEC privilegiado. En esta situación, el administrador está en el modo
EXEC del usuario, según lo indica el símbolo > después del nombre de host. El
administrador debe utilizar el comando enable para pasar al modo EXEC
privilegiado antes de introducir el comando configure terminal .
32. ¿Qué término describe un modelo informático en el que el software de
servidor se ejecuta en equipos dedicados?
Intranet
cliente servidor
Extranet
Internet
33. ¿En qué capa OSI se agrega un número de puerto de destino a una PDU
durante el proceso de encapsulación?
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de aplicación
34. Una los requisitos de una red confiable con la arquitectura de red que da
soporte. No se utilizan todas las opciones.
Módulos 1 – 3 Preguntas y Respuestas Q1
35. ¿Qué tipo de tráfico de red requiere QoS?
Compras en línea
Videoconferencia
Wiki
Correo electrónico
36. Una la descripción con la organización. No se utilizan todas las opciones.
Módulos 1 – 3 Examen de conectividad de red básica y comunicaciones Q7
37. ¿Cuál de las siguientes es una ventaja de que los dispositivos de red
utilicen protocolos de estándar abierto?
Un host cliente y un servidor con distintos sistemas operativos
pueden intercambiar datos correctamente.
La competencia y la innovación se limitan a tipos específicos de productos.
Las comunicaciones de red se limitan a transferencias de datos entre
dispositivos del mismo proveedor.
Un único ISP en cada mercado puede controlar el acceso a Internet.
Explique: Una ventaja de que los dispositivos de red implementen protocolos de
estándar abierto, como la suite TCP/IP, es que los clientes y los servidores que
ejecutan diferentes sistemas operativos pueden comunicarse entre sí. Los
protocolos de estándar abierto facilitan la innovación y la competencia entre los
proveedores y a través de los mercados, y pueden reducir la aparición de
monopolios en los mercados de la industria de redes.
38. Un técnico de redes está trabajando en la red inalámbrica en una clínica
médica. El técnico configura accidentalmente la red inalámbrica para que los
pacientes puedan ver los datos de los registros médicos de otros pacientes.
¿Cuál de las cuatro características de la red se ha violado en esta situación?
Escalabilidad
Seguridad
Confiabilidad
Calidad de servicio (QoS)
Tolerancia a fallas
Explique: La seguridad de la red incluye proteger la confidencialidad de los datos
que se encuentran en la red. En este caso, debido a que los datos confidenciales
se han puesto a disposición de usuarios no autorizados, la característica de
seguridad de la red ha fallado.
39. Para el conjunto de protocolos TCP/IP, ¿cuál es el orden correcto de los
eventos, cuando se está preparando un mensaje Telnet para ser enviado a
través de la red?
40. ¿Qué método permite que un equipo reaccione en consecuencia cuando
solicita datos de un servidor y el servidor tarda demasiado en responder?
método de acceso
tiempo de espera de respuesta
Encapsulamiento
Control del flujo
41. Al intentar solucionar un problema de red, un técnico realizó varios
cambios al archivo de configuración del router actual. Los cambios no
solucionaron el problema y no se guardaron. ¿Qué puede hacer el técnico
para descartar los cambios y trabajar con el archivo en la NVRAM?
Cerrar y volver a abrir el software de emulación de terminal.
Emitir el comando copy startup-config running-config .
Correct Response
Emitir el comando reload sin guardar la configuración en ejecución.
Borrar el archivo vlan.dat y reiniciar el dispositivo.
Explique: El técnico no desea cometer ningún error al intentar eliminar todos los
cambios que se realizaron al archivo de configuración en ejecución. La solución es
reiniciar el router sin guardar la configuración en ejecución. El comando copy
startup-config running-config no sobrescribe el archivo de configuración en
ejecución con el archivo de configuración almacenado en la NVRAM, sino que,
simplemente, tiene un efecto aditivo.
42. Un administrador utiliza la combinación de teclas Ctrl-Mayús-6 en un
switch después de emitir el comando ping . ¿Cuál es el objetivo de utilizar
esta combinación de teclas?
Salir a un modo de configuración distinto.
Interrumpir el proceso de ping.
Permitir que el usuario complete el comando.
Reiniciar el proceso de ping.
Explique: Para interrumpir un proceso del IOS, como ping o traceroute , el usuario
introduce la combinación de teclas Ctrl-Mayús-6. La tecla de tabulación completa
el resto de los parámetros o de los argumentos de un comando. Para salir del
modo de configuración y pasar al modo privilegiado, pulse las teclas Ctrl-Z. Ctrl-R
vuelve a mostrar la línea que se acaba de escribir, de modo que resulta más fácil
para el usuario presionar la tecla Entrar y volver a emitir el comando ping .
43. ¿Cuál de los siguientes comandos o combinaciones de teclas le permite
a un usuario regresar al nivel anterior en la jerarquía de comandos?
Ctrl-Z
exit
Ctrl-C
end
44. ¿Qué comando se utiliza para verificar el estado de las interfaces del
switch, incluido el estado de las interfaces y una dirección IP configurada?
ipconfig
show ip interface brief
traceroute
ping
Explique: El comando show ip interface brief se utiliza para mostrar una breve
sinopsis de la condición de las interfaces del dispositivo. El comando ipconfig se
utiliza para verificar las propiedades TCP/IP en un host. El comando ping se puede
utilizar para verificar la conectividad. El comando traceroute se utiliza para rastrear
la ruta de acceso de red desde el origen hasta el destino.
45. Se pueden usar contraseñas para restringir el acceso a todo o parte del
Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con
contraseñas. (Elija tres).
Modo EXEC privilegiado
Modo de configuración del router
Interfaz Ethemet
Interfaz VTY
Modo de arranque de IOS
Interfaz de consola
46. ¿En qué se diferencian SSH y Telnet?
SSH se debe configurar en una conexión de red activa, mientras que Telnet
se usa para conectarse a un dispositivo mediante una conexión de consola.
SSH proporciona seguridad a las sesiones remotas al cifrar los
mensajes y solicitar la autenticación de usuarios. Telnet se considera
inseguro y envía mensajes en texto sin formato.
SSH requiere el uso del programa de emulación de terminal PuTTY. Para
conectarse a los dispositivos mediante Telnet, se debe usar Tera Term.
SSH conexiones a través de la red, mientras que Telnet se usa para el
acceso fuera de banda.
Explique: SSH es el protocolo preferido para conectarse al sistema operativo de
un dispositivo a través de la red porque es mucho más seguro que Telnet. Tanto
SSH como Telnet se usan para conectarse a los dispositivos a través de la red y,
por lo tanto, ambos se usan en banda. Se pueden usar PuTTY y Tera Term para
conectarse mediante Telnet y SSH.
47. ¿Qué término describe una política que permite a los dispositivos de red
administrar el flujo de datos para dar prioridad a la voz y el video?
Internet
Intranet
Extranet
calidad de servicio
48. ¿En qué capa OSI se agrega una dirección IP de destino a una PDU
durante el proceso de encapsulación?
Capa de presentación
Capa de red
Capa de aplicación
Capa de transporte
49. ¿Cuál de las siguientes afirmaciones describe el uso de tecnología de
redes por línea eléctrica?
Se utiliza el nuevo cableado eléctrico “inteligente” para extender una LAN
doméstica existente.
Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica
para distribuir los datos por la LAN doméstica.
Una LAN doméstica se instala sin el uso de cableado físico.
Un dispositivo se conecta a una LAN doméstica existente mediante un
adaptador y un tomacorriente.
Explique: En las redes por línea eléctrica, se agrega la capacidad de conectar un
dispositivo a la red mediante un adaptador en cualquier tomacorriente. La red
utiliza el cableado eléctrico existente para enviar datos. No reemplaza el cableado
físico, pero puede agregar funcionalidad en lugares donde los puntos de acceso
inalámbricos no se pueden utilizar o no pueden llegar a los dispositivos.
50. Un administrador está configurando la contraseña del puerto de consola
de un switch. ¿En qué orden debe el administrador atravesar los modos de
operación de IOS para llegar al modo en el que introducirá los comandos de
configuración? No se utilizan todas las opciones.
Examen básico de conectividad de red y comunicaciones 50
Explique: El primero modo de configuración con el que se encuentra el
administrador es el modo EXEC del usuario. Después de introducir el
comando enable, pasa al modo EXEC privilegiado. Allí, introduce el
comando configure terminal para pasar al modo de configuración global. Por
último, el administrador introduce el comando line console 0 para entrar al modo
en el que introducirá la configuración.
51. ¿Cuál es la capa responsable de enrutar los mensajes en una
interconexión de redes en el modelo TCP/IP?
Acceso a la red
Internet
Transporte
Sesión
Explique: El modelo TCP/IP consta de cuatro capas: aplicación, transporte,
Internet y acceso a la red. De estas cuatro capas, la capa de Internet es
responsable de enrutar los mensajes. La capa de sesión no forma parte del
modelo TCP/IP, sino del modelo OSI.
52. ¿Cuál de las siguientes es una característica de los mensajes
multidifusión?
Se envían a un destino único.
Se envían a todos los hosts de una red.
Se envían a un grupo seleccionado de hosts.
Debe acusarse su recibo.
Explique: La comunicación multidifusión es del tipo de uno a muchos. Los
mensajes multidifusión están dirigidos a un grupo multidifusión específico.
53. ¿Qué término describe una colección privada de LAN y WAN que
pertenece a una organización?
extranet
Intranet
Entre pares
Internet
54. ¿En qué capa OSI se agrega una dirección IP de origen a una PDU
durante el proceso de encapsulación?
Capa de enlace de datos
Capa de transporte
Capa de red
Capa de aplicación
55. ¿En qué capa OSI se agrega una dirección MAC de origen a una PDU
durante el proceso de encapsulación?
Capa de presentación
Capa de enlace de datos
Capa de transporte
Capa de aplicación
56. ¿Qué término describe una red donde un equipo puede ser tanto cliente
como servidor?
Entre pares
calidad de servicio
nube
BYOD
57. ¿Qué término describe un tipo de red utilizada por personas que trabajan
desde casa o desde una pequeña oficina remota?
Intranet
Internet
Extranet
Red SOHO
58. Una cada característica con el tipo de conectividad a Internet
correspondiente. No se utilizan todas las opciones.
Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones 5
Explique: DSL es una conexión de gran ancho de banda que funciona mediante
una línea telefónica y está siempre activa. La conexión por cable utiliza el mismo
cable coaxial que transporta señales de televisión al hogar para proporcionar
acceso a Internet. La conexión telefónica por dial-up es mucho más lenta que DSL
o cable, pero es la opción más económica para los usuarios domésticos, ya que
puede utilizar cualquier línea telefónica y un módem simple. La tecnología satelital
requiere una línea de vista despejada y se ve afectada por árboles y otras
obstrucciones. Ninguna de estas opciones domésticas típicas utiliza líneas
arrendadas exclusivas como T1/E1 y T3/E3.
59. ¿Qué término describe una red propiedad de una organización que
proporciona acceso seguro a personas que trabajan para una organización
diferente?
nube
BYOD
extranet
calidad de servicio
Módulos 4 – 7: Preguntas y Respuestas
Español
CCNA 1 Introduction to Networks (Versión 7.00) –
Examen de conceptos de Ethernet
1. ¿Cuáles de las siguientes son dos características de un cable de fibra
óptica? Elija dos opciones.
Es más caro que el cable UTP.
Combina las técnicas de anulación, protección y trenzado para proteger los
datos.
No lo afectan la EMI ni la RFI.
Cada par de cables se encuentra envuelto en papel metálico.
Típicamente, contiene cuatro pares de hilos de fibra óptica.
Explique: El cableado de fibra óptica admite un mayor ancho de banda que el
UTP para distancias más grandes. La fibra es inmune a la EMI y a la RFI, pero es
más costosa, es más difícil de instalar y requiere más precauciones de seguridad.
2. Con el uso del cable de cobre de par trenzado sin blindaje en una red,
¿qué causa croostalk dentro de los pares de cables?
el uso de alambre trenzado para proteger los pares de cables adyacentes
el campo magnético alrededor de los pares adyacentes de alambre
la colisión causada por dos nodos que intentan usar los medios
simultáneamente
el reflejo de la onda eléctrica de vuelta desde el extremo lejano del cable
Explique: Crosstalk es un tipo de ruido o interferencia que se produce cuando la
transmisión de la señal en un cable interfiere con otro cable. Cuando la corriente
fluye a través de un cable, se produce un campo magnético. El campo magnético
producido interconectará la señal transportada en el cable adyacente.
3. Consulte el gráfico. ¿Qué tipo de cableado se muestra?
Módulos 4 – 7 Preguntas y Respuestas Español 6
Coaxial
Fibra
UTP
STP
Explique: El cableado de red incluye diferentes tipos de cables:
Consta de cuatro pares de hilos codificados por colores que están trenzados entre
sí y recubiertos con un revestimiento de plástico flexible.
STP utiliza cuatro pares de hilos. Cada uno de estos pares está empaquetado
primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta con
una malla tejida o una hoja metálica.
El cable coaxial utiliza un conductor de cobre y una capa de aislamiento plástico
flexible rodea el conductor de cobre.
El cable de fibra es una un vidrio flexible, extremadamente delgado y transparente
rodeada de aislamiento de plástico.
4. Además de la longitud del cable, ¿cuáles son los otros dos factores que
podrían interferir en la comunicación por cables UTP? Elija dos opciones.
Interferencia electromagnética
Tamaño de la red
Ancho de banda
Crosstalk
Técnica de modulación de señal
Explique: Los medios de cobre se utilizan de manera extensiva en las
comunicaciones de red. Sin embargo, estos medios están limitados por la
distancia y la interferencia de señal. Los datos se transmiten por cables de cobre
como impulsos eléctricos, que son susceptibles a la interferencia de dos orígenes:
Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las
señales de EMI y RFI pueden distorsionar y dañar las señales de datos que
transportan los medios de cobre.
Crosstalk: se trata de una perturbación causada por los campos eléctricos o
magnéticos de una señal de un hilo a la señal de un hilo adyacente.
5. Consulte el gráfico. ¿Qué tipo de cableado se muestra?
Fibra
Coaxial
UTP
STP
Explique: El cableado de red incluye diferentes tipos de cables:
UTP Consta de cuatro pares de hilos codificados por colores que están trenzados
entre sí y recubiertos con un revestimiento de plástico flexible.
STP utiliza cuatro pares de hilos. Cada uno de estos pares está empaquetado
primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta con
una malla tejida o una hoja metálica.
El cable coaxial utiliza un conductor de cobre y una capa de aislamiento plástico
flexible rodea el conductor de cobre.
El cable de fibra es un vidrio flexible, extremadamente delgado y transparente
rodeada de aislamiento de plástico.
6. ¿Cuáles son los dos dispositivos que comúnmente afectan las redes
inalámbricas? (Elija dos opciones).
Lámparas incandescentes
Centros de entretenimiento
Microondas
Discos duros externos
Teléfonos inalámbricos
Reproductores de Blu-ray
Explique: La interferencia de radiofrecuencia (RFI, Radio Frequency Interference)
es la interferencia causada por los trasmisores de radio y otros dispositivos que
transmiten la misma frecuencia.
7. ¿Cuáles dos instrucciones describen los servicios proporcionados por la
capa de enlace de datos? (Escoja dos opciones).
Define el esquema de direccionamiento de entrega de extremo a extremo.
Gestiona el acceso de tramas a los medios de red.
Mantiene la ruta entre los dispositivos de origen y destino durante la
transmisión de datos.
Garantiza que los datos de la aplicación se transmitan de acuerdo con la
priorización.
Proporciona una entrega fiable a través del establecimiento de enlaces y el
control de flujo.
Empaque varias PDU de capa 3 en un formato de trama que es
compatible con la interfaz de red.
Explique: La capa de enlace de datos del modelo OSI se divide en dos subcapas:
la subcapa de control de acceso al medio (MAC) y la subcapa de control de enlace
lógico (LLC). LLC forma una trama de la PDU de capa de red en un formato que
se ajusta a los requisitos de la interfaz de red y los medios. Una PDU de capa de
red puede ser para IPv4 o IPv6. La sub-capa MAC he MAC define los procesos de
acceso al medio que realiza el hardware. Gestiona el acceso de trama a los
medios de red de acuerdo con los requisitos de señalización física (cable de
cobre, fibra óptica, inalámbrica, etc.)
8. ¿Cuál es la función del valor CRC que se encuentra en el campo FCS de
una trama?
Verificar la dirección física que se encuentra en la trama.
Verificar la integridad de la trama recibida.
Calcular el encabezado checksum para el campo de datos de la trama.
Verificar la dirección lógica que se encuentra en la trama.
Explique: El valor CRC del campo FCS de la trama recibida se compara con el
valor CRC calculado para verificar la integridad de dicha trama. Si los dos valores
no coinciden, se descarta la trama.
9. ¿Qué contiene el tráiler de una trama de enlace de datos?
DATA
Detección de errores
Dirección lógica
Dirección física
Explique: El tráiler de una trama de enlace de datos contiene la información de
detección de errores pertinente a la trama incluida en el campo FCS. El
encabezado contiene información de control, como el direccionamiento, mientras
que el área que indica la palabra “data” (datos) incluye los datos, la PDU de la
capa de transporte y el encabezado IP.
10. ¿Cuál de estas afirmaciones describe una característica de los campos
de encabezado de la trama de la capa de enlace de datos?
Los campos de encabezado de la trama de Ethernet contienen las
direcciones de origen y destino de la capa 3.
Incluyen información sobre las aplicaciones de usuario.
Varían según los protocolos.
Todos incluyen los campos de control del flujo y de conexión lógica.
Explique: Todos los protocolos de capa de enlace de datos encapsulan la PDU de
la capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la
trama y los campos contenidos en el encabezado varían de acuerdo con el
protocolo. Los distintos protocolos de capa de enlace de datos pueden utilizar
campos distintos, como prioridad/calidad de servicio, control de conexión lógica,
control de enlace físico, control del flujo y control de congestión.
11. Un equipo de redes compara las topologías físicas WAN para la conexión
de sitios remotos al edificio de una oficina central. ¿Qué topología
proporciona alta disponibilidad y conecta algunos sitios remotos, pero no
todos?
Malla parcial
Hub-and-spoke
Malla
Punto a punto
Explique: Las topologías de malla parcial proporcionan alta disponibilidad porque
interconectan varios sitios remotos, pero no requieren una conexión entre todos
los sitios remotos. Las topologías de malla requieren enlaces punto a punto, donde
cada sistema esté conectado a todos los demás sistemas. Una topología punto a
punto se da cuando cada dispositivo está conectado a un dispositivo. Las
topologías hub-and-spoke utilizan un dispositivo central en una topología en
estrella que se conecta a otros dispositivos punto a punto.
12. ¿Qué dos campos o características examina Ethernet para determinar si
una trama recibida es pasada a la capa de enlace de datos o descartada por
la NIC? (Escoja dos opciones).
Dirección MAC de origen
Secuencia de verificación de trama
tamaño mínimo de trama
CEF
MDIX automático
Explique: Una trama Ethernet no se procesa y se descarta si es menor que el
mínimo (64 bytes) o si el valor de la secuencia de comprobación de trama
calculada (FCS) no coincide con el valor FCS recibido. Auto-MDIX (cruce
automático de interfaz dependiente del medio) es tecnología de capa 1 que
detecta los tipos de cable directo o cruzado. La dirección MAC de origen no se
utiliza para determinar cómo se recibe la trama. CEF (Cisco Express Forwarding)
es una tecnología utilizada para acelerar switching a nivel 3.
13. ¿Qué tipo de comunicación de medios no requiere arbitraje en la capa de
enlace de datos?
Acceso controlado
Semidúplex
Dúplex completo
determinante
Explique: Comunicación half-duplex: los dos dispositivos pueden transmitir y
recibir en los medios pero no pueden hacerlo simultáneamente. Comunicación full-
dúplex: los dos dispositivos pueden transmitir y recibir en los medios al mismo
tiempo. La comunicación semidúplex suele basarse en la contencion, mientras que
el acceso controlado (determinista) se aplica en tecnologías donde los dispositivos
se turnan para acceder al medio.
14. ¿Cuál de las siguientes es una característica de la subcapa LLC?
Proporciona la delimitación de datos según los requisitos de señalización
física del medio.
Proporciona el direccionamiento lógico requerido que identifica el
dispositivo.
Coloca en la trama información que permite que varios protocolos de
capa 3 utilicen la misma interfaz y los mismos medios de red.
Define los procesos de software que proporcionan servicios a la capa física.
Explique: El control de enlace lógico (LLC) define los procesos de software que
proporcionan servicios a los protocolos de capa de red. El LLC coloca información
en la trama e identifica qué protocolo de capa de red se utiliza para ella. Esta
información permite que varios protocolos de capa 3, tales como IPv4 e IPv6,
utilicen la misma interfaz y los mismos medios de red.
15. ¿Qué tres partes básicas son comunes a todos los tipos de trama
admitidos por la capa de enlace de datos? (Escoja tres opciones).
data
MTU size
type field
Valor CRC
header
trailer
Explique: La capa de enlace de datos implica una comunicación de NIC a NIC
dentro de la misma red. Si bien existen muchos protocolos de capa de enlace de
datos diferentes que describen las tramas de la capa de enlace de datos, cada tipo
de trama tiene tres partes básicas:
Header
Data
Trailer
16. Consulte la ilustración. ¿Cuál es la dirección MAC de destino de la trama
de Ethernet al salir del servidor web si el destino final es la PC1?
00-60-2F-3A-07-BB
00-60-2F-3A-07-CC
00-60-2F-3A-07-AA
00-60-2F-3A-07-DD
Explique: La dirección MAC de destino se utiliza para la entrega local de tramas
de Ethernet. La dirección MAC (capa 2) cambia en cada segmento de red a lo
largo de la ruta. Cuando la trama sale del servidor web, se entrega utilizando la
dirección MAC del gateway predeterminado.
17. Un switch de capa 2 se utiliza para conmutar las tramas entrantes desde
un puerto 1000BASE-T a un puerto conectado a una red 100Base-T. ¿Qué
método de almacenamiento en búfer de memoria sería el más adecuado para
esta tarea?
Almacenamiento en búfer basado en puerto
Almacenamiento en búfer de caché de nivel 1
Almacenamiento en búfer de configuración fija
Almacenamiento en búfer de memoria compartida
Explique: Mediante el almacenamiento en búfer de memoria compartida, la
cantidad de tramas almacenadas en el búfer solo se encuentra limitada por el
tamaño del búfer de memoria en su totalidad y no se limita al búfer de un solo
puerto. Esto permite la transmisión de tramas más amplias y que se descarte una
menor cantidad de ellas. Esto es importante para la conmutación asimétrica, la
cual se aplica a esta situación, donde las tramas se intercambian entre puertos
con distintas velocidades. Con el almacenamiento en búfer de memoria basado en
puerto, las tramas se almacenan en colas vinculadas a puertos de entrada y de
salida específicos, lo que permite que una única trama retrase la transmisión de
todas las tramas en la memoria debido a un puerto de destino ocupado. La
memoria caché de nivel 1 es la que se utiliza en las CPU. La configuración fija se
refiere a la disposición de los puertos en el hardware del switch.
18. ¿Cuáles de los siguientes son dos ejemplos de switching por método de
corte? Elija dos opciones.
Switching de almacenamiento y envío
Switching CRC
Switching QOS
Switching de envío rápido
Switching libre de fragmentos
Explique: El switching de almacenamiento y envío acepta la trama completa y
realiza una verificación de errores con la CRC antes de reenviarla. A menudo, este
método se requiere para el análisis de QOS. El método de envío rápido y el
método libre de fragmentos son variaciones del switching por método de corte, en
el que el switch solamente recibe parte de la trama antes de comenzar a
reenviarla.
19. ¿En qué método de reenvío de tramas se recibe la trama completa y se
realiza una comprobación de CRC para detectar errores antes de reenviarla?
Switching libre de fragmentos
Switching de almacenamiento y envío
Switching por método de corte
Switching de envío rápido
Explique: El switching de envío rápido y el switching libre de fragmentos son
variaciones del switching por método de corte, que comienza a reenviar la trama
antes de recibirla por completo.
20. ¿Cuál es el propósito del campo FCS en una trama?
Verificar la dirección lógica del nodo emisor.
Obtener la dirección MAC del nodo emisor.
Determinar si ocurrieron errores durante la transmisión y recepción.
Calcular el encabezado CRC para el campo de datos.
Explique: En una trama, el campo FCS se utiliza para detectar cualquier error en
la transmisión y la recepción de una trama. Esto se hace al comparar el valor de
CRC dentro de la trama con un valor de CRC computado de la trama. Si los dos
valores no coinciden, se descarta la trama.
21. Un administrador de red conecta dos switches modernos mediante un
cable de conexión directa. Los switches son nuevos y nunca se
configuraron. ¿Cuáles son las tres afirmaciones correctas sobre el resultado
final de la conexión? (Elija tres).
La conexión no será posible a menos que el administrador reemplace el
cable por un cable de conexión cruzada.
La capacidad dúplex se debe configurar manualmente porque no puede
negociarse.
El enlace entre los switches funcionará como full-duplex.
El enlace entre los switches funcionará a la máxima velocidad que
admitan ambos switches.
Si ambos switches admiten velocidades diferentes, cada switch funcionará
a su propia velocidad máxima.
La característica MDIX automática configurará las interfaces, por lo
que no se necesita un cable de conexión cruzada.
Explique: Los switches modernos pueden negociar el funcionamiento en modo
full-duplex si ambos switches tienen esa capacidad. Negocian funcionar con la
velocidad más alta posible, y la característica MDIX automática está habilitada de
manera predeterminada, por lo que no es necesario un cambio de cable.
22. ¿Qué ventaja posee el método de switching de almacenamiento y reenvío
en comparación con el método de switching por método de corte?
Reenvío de tramas más rápido
Reenvío de tramas utilizando la información de IPv4 de capa 3 y 4
Detección de colisión
Verificación de errores de la trama
Explique: Un switch que utiliza el método de switching de almacenamiento y
reenvío realiza una verificación de errores en una trama entrante comparando el
valor de FCS con sus propios cálculos de FCS después de recibir la trama
completa. En comparación, un switch que usa el switching por método de corte
toma rápidas decisiones de reenvío e inicia el proceso de reenvío sin esperar la
recepción de la trama completa. Por ende, un switch que usa el switching por
método de corte puede enviar tramas no válidas a la red. El rendimiento del
switching de almacenamiento y envío es más lento en comparación con el
rendimiento del switching por método de corte. El dispositivo emisor controla la
detección de colisiones. El switching de almacenamiento y reenvío no utiliza la
información de IPv4 de capa 3 y 4 para sus decisiones de reenvío.
23. ¿Cuál de los siguientes métodos de switching utiliza el valor CRC de una
trama?
Almacenamiento y envío
Envío rápido
Libre de fragmentos
Método de corte
Explique: Cuando se utiliza el método de switching de almacenamiento y envío, el
switch recibe la trama completa antes de reenviarla al destino. La porción de
comprobación cíclica de redundancia (CRC) del tráiler se utiliza para determinar si
la trama se modificó durante el tránsito. En cambio, un switch por método de corte
reenvía la trama una vez que se lee la dirección de capa 2 de destino. Dos tipos
de switching por método de corte son el método de envío rápido y el método libre
de fragmentos.
24. ¿Cuáles de las siguientes son dos acciones que realiza un switch Cisco?
Elija dos opciones.
Uso de la tabla de direcciones MAC para enviar tramas por medio de la
dirección MAC de destino
Reenvío de tramas con direcciones IP de destino desconocidas al gateway
predeterminado
Armado de una tabla de routing basada en la primera dirección IP en el
encabezado de la trama
Uso de la dirección MAC de origen de las tramas para armar y
mantener una tabla de direcciones MAC
Revisión de la dirección MAC de destino para agregar nuevas entradas a la
tabla de direcciones MAC
Explique: Las acciones importantes que realiza un switch son las siguientes:
Cuando llega una trama, el switch examina la dirección de origen de capa 2 para
armar y mantener la tabla de direcciones MAC de capa 2.
Examina la dirección de destino de capa 2 para determinar cómo reenviar la
trama. Cuando la dirección de destino se encuentra en la tabla de direcciones
MAC, la trama se envía por un puerto específico. Cuando la dirección es
desconocida, la trama se envía a todos los puertos que tienen dispositivos
conectados a esa red.
25. ¿Qué es la función Auto-MDIX?
Permite a un dispositivo configurar automáticamente una interfaz para
utilizar un cable directo o cruzado.
Permite que un dispositivo configure automáticamente la velocidad de su
interfaz.
Permite a un switch seleccionar dinámicamente el método de reenvío.
Permite a un dispositivo configurar automáticamente los ajustes dúplex de
un segmento.
Explique: La función Auto-MDIX permite al dispositivo configurar su puerto de red
de acuerdo con el tipo de cable que se utiliza (directo o cruzado) y el tipo de
dispositivo que está conectado a ese puerto.Cuando un puerto de un switch está
configurado con Auto-MDIX, este switch se puede conectar a otro switch mediante
el uso de un cable directo o un cable cruzado.
26. ¿Cuál es una dirección MAC multicast?
FF-FF-FF-FF-FF-FF
5C-26-0A-4B-19-3E
00-26-0F-4B-00-3E
01-00-5E-00-00-03
Explique: Las direcciones MAC multicast comienzan con el valor especial 01-00-
5E.
27. Consulte la ilustración. ¿Cuál es el problema con la terminación que se
muestra?
No se debería haber quitado la malla de cobre tejida.
Se está utilizando el tipo de conector incorrecto.
La longitud de la parte sin trenzar de cada cable es demasiado larga.
Los cables son demasiado gruesos para el conector que se utiliza.
Explique: uando se realiza la terminación de un cable con un conector RJ-45, es
importante asegurar que los cables sin trenzar no sean demasiado largos y que el
revestimiento de plástico flexible que rodea los cables esté engarzado, es decir,
que no haya hilos desnudos. No se debe ver ninguno de los cables de color desde
la base del conector.
28. Consulte la ilustración. La PC está conectada al puerto de consola del
switch. Todas las demás conexiones se realizan con enlaces FastEthernet.
¿Qué tipos de cables UTP se pueden utilizar para conectar los dispositivos?
1: cruzado; 2: directo; 3: de consola (rollover)
1: de consola (rollover); 2: cruzado; 3: directo
1: cruzado; 2: de consola (rollover); 3: directo
1: de consola (rollover); 2: directo; 3: cruzado
Explique: Por lo general, se utiliza un cable directo para interconectar un host con
un switch y un switch con un router. Los cables cruzados se utilizan para
interconectar dispositivos similares, como un switch con un switch, un host con un
host o un router con un router. Si un switch tuviera funcionalidad MDIX, se podría
utilizar un cable cruzado para conectar el switch al router; sin embargo, esa opción
no está disponible. Los cables de consola (rollover) se utilizan para conectarse al
puerto de consola de un router o de un switch.
29. Abra la actividad de PT. Complete las instrucciones de la actividad y
luego responda la pregunta.
Módulos 4 – 7 Examen de conceptos
Ethernet Respuestas Q30¿Cual puerto es usado cuando Switch0 envía tramas a
un host con la direccion IPv4?
Fa0/1
Fa0/5
Fa0/9
Fa0/11
Explique: La ejecución del comando i pconfig /all desde el símbolo del sistema
PC0 muestra la dirección IPv4 y la dirección MAC. Cuando se hace ping a la
dirección IPv4 10.1.1.5 desde PC0, el switch almacena la dirección MAC de origen
(desde PC0) junto con el puerto al que está conectado PC0. Cuando se recibe la
respuesta de destino, el switch toma la dirección MAC de destino y compara con
las direcciones MAC almacenadas en la tabla de direcciones MAC. La ejecucion
comando show mac-address-table en la aplicación Terminal de PC0 muestra dos
entradas dinámicas de direcciones MAC. La dirección MAC y la entrada de puerto
que no pertenecen a PC0 deben ser la dirección MAC y el puerto del destino con
la dirección IPv4 10.1.1.5.
30. ¿Qué significa el término «atenuación» en la comunicación de datos?
fuga de señales de un par de cables a otro
pérdida de intensidad de la señal a medida que aumenta la distancia
fortalecimiento de una señal mediante un dispositivo de red
tiempo para que una señal llegue a su destino
Explique: Los datos se transmiten en cables de cobre como impulsos eléctricos.
Un detector en la interfaz de red de un dispositivo de destino debe recibir una
señal que pueda decodificarse exitosamente para que coincida con la señal
enviada. No obstante, cuanto más lejos viaja una señal, más se deteriora. Esto se
denomina atenuación de señal.
31. ¿Qué hace que la fibra sea preferible al cableado de cobre para la
interconexión de edificios? (Escoja tres opciones).
mayor potencial de ancho de banda
fácil de terminar
mayores distancias por cable
conexiones duraderas
menor costo de instalación
susceptibilidad limitada a EMI/RFI
Explique: Transmite de datos a través de distancias más extensas y a anchos de
banda mayores que cualquier otro medio de red. A diferencia de los cables de
cobre, el cable de fibra óptica puede transmitir señales con menos atenuación y es
totalmente inmune a las EMI y RFI.
32. ¿Qué término de capa física OSI describe la medida de la transferencia
de bits a través de un medio durante un período de tiempo determinado?
Ancho de banda
Capacidad de transferencia útil
Latencia
rendimiento
33. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace
de datos OSI? (Escoja dos opciones).
Permite que IPv4 e IPv6 utilicen la misma interfaz de red y medios.
Proporciona sincronización entre nodos de origen y de destino.
Integra varias tecnologías físicas.
Implementa un trailer para detectar errores de transmisión.
Agrega información de control de capa 2 a los datos de protocolo de
red.
Otro caso
Integra varias tecnologías físicas.
Realiza la encapsulación de datos.
Controla la NIC responsable de enviar y recibir datos en el medio físico.
Agrega información de control de capa 2 a los datos de protocolo de
red.
Coloca en la trama información que identifica qué protocolo de capa
de red se utiliza para la trama.
34. ¿Qué acción se producirá si un switch recibe una trama y tiene la
dirección MAC de origen en la tabla MAC?
El switch comparte la entrada de la tabla de direcciones MAC con cualquier
switch conectado.
El switch envía la trama a un router conectado porque la dirección MAC de
destino no es local.
El switch no reenvía la trama.
El switch actualiza el temporizador en esa entrada.
35. ¿Qué acción se producirá si un host recibe un marco con una dirección
MAC de destino que no reconoce?
El host descartará la trama.
El host reenvía la trama a todos los demás hosts.
El host reenvía la trama al router.
El host envía la trama al switch para actualizar la tabla de direcciones MAC.
36. Un administrador de redes mide la transferencia de bits a través de la red
troncal de la compañía para una aplicación de base de datos de misión
crítica. El administrador advierte que el rendimiento de la red está por debajo
del ancho de banda esperado. ¿Cuáles son los tres factores que podrían
afectar el rendimiento? Elija tres opciones.
La cantidad de tráfico que cruza la red en el momento
La sofisticación del método de encapsulamiento aplicado a los datos
El tipo de tráfico que cruza la red
La latencia generada por la cantidad de dispositivos de red que
atraviesan los datos
El ancho de banda de la conexión WAN a Internet
La confiabilidad de la infraestructura Gigabit Ethernet de la red troncal
Explique: En general, el rendimiento no coincide con el ancho de banda
especificado de los enlaces físicos debido a varios factores. Estos factores
incluyen la cantidad de tráfico, el tipo de tráfico y la latencia creada por los
dispositivos de red que los datos deben atravesar.
37. ¿Cuál es la función principal de la capa física en la transmisión de datos
en la red?
crear las señales que representan los bits en cada trama en el medio
controlar el acceso a los datos a los medios
proporcionar direccionamiento físico a los dispositivos
Determinar las mejores rutas para los paquetes a través de la red
Explique: La capa física de OSI proporciona los medios de transporte de los bits
que conforman una trama a través de los medios de red. Esta capa acepta una
trama completa de la capa de enlace de datos y la codifica en una serie de
señales para poder transmitir al medio local.
38. ¿Cuál de estas afirmaciones describe una topología en estrella
extendida?
Todos los dispositivos intermediarios y terminales se conectan entre sí en
cadena.
Las terminales se conectan entre sí por medio de un bus que se conecta a
un dispositivo intermediario central.
Las terminales se conectan a un dispositivo intermediario central que
se conecta a otros dispositivos intermediarios centrales.
Cada terminal se conecta a su vecino respectivo por medio de un
dispositivo intermediario.
Explique: En una topología en estrella extendida, los dispositivos intermediarios
centrales interconectan otras topologías en estrella.
39. ¿Cuáles son las tres formas en que se utiliza el control de acceso a
medios en redes? (Escoja tres opciones).
El control de acceso a medios proporciona la colocación de tramas de
datos en el medio.
El acceso basado en contención también se conoce como determinista.
Las redes con acceso controlado han reducido el rendimiento debido a
colisiones de datos.
802.11 utiliza CSMA/CD.
Ethernet utiliza CSMA/CD.
Los protocolos en la capa de enlace de datos definen las reglas de
acceso a los diferentes medios.
Explique: Las redes Ethernet cableadas utilizan CSMA/CD para controlar el
acceso a medios. Las redes inalámbricas IEEE 802.11 utilizan CSMA/CA, un
método similar. El control de acceso a medios define la forma en que los marcos
de datos se colocan en los medios. El método de acceso controlado es
determinista, no un acceso basado en contencion a las redes. Dado que cada
dispositivo tiene su propio tiempo para usar el medio, las redes de acceso
controlado como Token Ring heredado no tienen colisiones.
40. Durante el proceso de encapsulamiento, ¿qué ocurre en la capa de
enlace de datos para una PC conectada a una red Ethernet?
Se agrega la dirección lógica.
Se agrega la dirección física.
Se agrega una dirección IP.
Se agrega el número de puerto del proceso.
Explique: La trama de Ethernet incluye las direcciones físicas de origen y de
destino. El tráiler incluye un valor CRC en el campo de secuencia de verificación
de trama para permitir que el dispositivo receptor determine si la trama se modificó
(tiene errores) durante la transmisión.
41. ¿Qué tres elementos están contenidos en un encabezado Ethernet y un
trailer? (Escoja tres opciones).
Dirección MAC de destino
información de comprobación de errores
Dirección IP de origen
Dirección IP de destino
Dirección MAC de origen
Explique: Los encabezados de capa 2 contienen lo siguiente:
Indicadores de inicio y terminación de trama que identifican los límites de inicio y
terminación de la trama.
Direccionamiento: para redes Ethernet, esta parte del encabezado contiene
direcciones MAC de origen y destino
Escriba el campo para indicar qué protocolo de capa 3 se está utilizando
Detección de errores para determinar si la trama llegó sin error
42. ¿Cuál de las siguientes es la característica MDIX automática en un
switch?
La capacidad de activar o desactivar una interfaz de switch, según
corresponda, si se detecta una conexión activa
La configuración automática de una interfaz para el funcionamiento a
10/100/1000 Mb/s
La configuración automática del funcionamiento full-duplex a través de un
único cable Ethernet óptico o de cobre
La configuración automática de una interfaz para una conexión por
cable cruzado o directo de Ethernet
Explique: La función de MDIX automática permite que un switch utilice un cable
cruzado o directo de Ethernet para conectarse a un dispositivo,
independientemente del dispositivo que se encuentre en el otro extremo de la
conexión.
43. ¿Qué método de switching tiene el nivel de latencia más bajo?
Libre de fragmentos
Envío rápido
Almacenamiento y envío
Método de corte
Explique: El switching de envío rápido comienza a reenviar la trama cuando lee la
dirección MAC de destino, lo que tiene como resultado la latencia más baja. El
método libre de fragmentos lee los primeros 64 bytes antes del reenvío. El método
de almacenamiento de envío tiene la latencia más alta porque lee la trama
completa antes de comenzar a reenviarla. Los métodos de envío rápido y libre de
fragmentos son tipos de switching por método de corte.
44. Cuando se usa el método de switching de almacenamiento y envío, ¿qué
parte de la trama de Ethernet se usa para realizar una verificación de
errores?
Dirección MAC de destino en el encabezado
CRC en el tráiler
Tipo de protocolo en el encabezado
Dirección MAC de origen en el encabezado
Explique: La parte de comprobación cíclica de redundancia (CRC) del tráiler se
usa para determinar si la trama se modificó durante el tránsito. Si se verifica la
integridad de la trama, esta se reenvía. Si la integridad de la trama no se puede
verificar, la trama se descarta.
45. ¿Cuál de las siguientes es una ventaja de utilizar el switching por método
de corte en lugar del switching por almacenamiento y envío?
Proporciona la flexibilidad para admitir cualquier combinación de
velocidades de Ethernet.
Tiene un impacto positivo en el ancho de banda debido a que se descarta la
mayoría de las tramas no válidas.
Toma decisiones de envío rápido basadas en la dirección MAC de origen
de la trama.
Tiene una latencia más baja, adecuada para aplicaciones informáticas
de alto rendimiento.
Explique: El switching por método de corte brinda un switching de menor latencia
para las tecnologías informáticas de alto rendimiento (HPC). El switching por
método de corte permite que más tramas no válidas crucen la red en comparación
con el switching por almacenamiento y envío. El switching por método de corte
puede tomar una decisión de reenvío tan pronto como busque la dirección MAC de
destino de la trama.
46. Una la situación con el uso adecuado de los medios de red.
Explique: Cables de cobre: estructura de cableado horizontal y PC de escritorio
en oficinas empresariales
Fibra óptica: cableado backbone en una empresa y redes de largo alcance
Inalámbrico: cafeterías y salas de espera de un hospital
47. ¿Qué tipo de regla de comunicación sería la mejor descripción de
CSMA/CD?
Método de acceso
Encapsulamiento del mensaje
Control del flujo
Codificación del mensaje
Explique: El acceso múltiple por detección de portadora con detección de
colisiones (CSMA/CD) es el método de acceso que se utiliza con Ethernet. La
regla de comunicación de método de acceso determina de qué forma puede un
dispositivo de red ubicar una señal en la portadora. CSMA/CD determina dichas
reglas en una red Ethernet, mientras que CSMA/CA lo hace en una LAN
inalámbrica 802.11.
48. ¿Cuáles son las dos afirmaciones que describen las funciones o
características de la subcapa de control de enlace lógico en los estándares
de Ethernet? Elija dos opciones.
La capa de enlace de datos utiliza LLC para comunicarse con las
capas superiores del paquete de protocolos.
El control de enlace lógico se implementa mediante software.
La subcapa LLC agrega un encabezado y un tráiler a los datos.
El control de enlace lógico está especificado en el estándar IEEE 802.3.
La subcapa LLC es responsable de la ubicación y la recuperación de
tramas en los medios.
Explique: El control de enlace lógico se implementa en el software y habilita la
comunicación de la capa de enlace de datos con las capas superiores del paquete
de protocolos. El control de enlace lógico está especificado en el estándar IEEE
802.2. IEEE 802.3 es un conjunto de estándares que definen los distintos tipos de
Ethernet. La subcapa de control de acceso al medio (MAC) es responsable de la
ubicación y la recuperación de tramas en los medios. Esta subcapa también es
responsable de agregar un encabezado y un tráiler a la unidad de datos de
protocolo (PDU) de la capa de red.
49. ¿Qué término de capa física OSI describe el proceso por el cual una onda
modifica otra onda?
modulación
EIA/TIA
aire
IEEE
50. ¿Qué acción se producirá si un host recibe una trama con una dirección
MAC de destino de FF:FF:FF:FF:FF:FF?
El host envía la trama al switch para actualizar la tabla de direcciones MAC.
El host reenvía la trama al router.
El host reenvía la trama a todos los demás hosts.
El host procesará la trama.
51. ¿Qué término de capa física OSI describe el medio físico que utiliza la
propagación de la luz?
rendimiento real
latencia
throughput
Cable de fibra óptica
52. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace
de datos OSI? (Escoja dos opciones).
Implementa un trailer para detectar errores de transmisión.
Provides data link layer addressing.
Permite que IPv4 e IPv6 utilicen la misma interfaz de red y medios.
Agrega información de control de capa 2 a los datos de protocolo de
red.
Proporciona sincronización entre nodos de origen y de destino.
CCNA 1 Introduction to Networks (Versión 7.00) –
Examen de comunicación entre redes Español
1. Una PC puede tener acceso a los dispositivos en la misma red, pero no
puede tener acceso a los dispositivos en otras redes. ¿Cuál es la causa
probable de este problema?
La PC tiene una máscara de subred incorrecta.
La dirección de gateway predeterminado de la PC no es válida.
El cable no está conectado correctamente a la NIC.
La dirección IP de la PC no es válida.
Explique: El gateway predeterminado es la dirección del dispositivo que usa un
host para acceder a Internet o a otra red. Si falta el gateway predeterminado o
este es incorrecto, el host no se puede comunicar fuera de la red local. El cable de
red y las demás partes de la configuración IP funcionan, ya que el host puede
tener acceso a los otros hosts de la red local.
2. ¿Cuál de estas afirmaciones describe una característica del Protocolo IP?
La encapsulación IP se modifica en función de los medios de red.
IP utiliza protocolos de capa 2 para el control de errores de transmisión.
Las direcciones MAC se utilizan durante la encapsulación de paquetes IP.
IP utiliza los servicios de capa superior para manejar situaciones de
paquetes faltantes o fuera de orden.
Explique: El protocolo IP es un protocolo sin conexión, considerado poco fiable en
términos de entrega extremo a extremo. No proporciona control de errores en los
casos en que los paquetes de recepción están fuera de orden o en los casos de
paquetes faltantes. Se basa en servicios de capa superior, como TCP, para
resolver estos problemas.
3. ¿Por qué no se necesita NAT en IPv6?
Cualquier host o usuario puede obtener una dirección de red IPv6
pública porque la cantidad de direcciones IPv6 disponibles es
extremadamente grande.
Se solucionan los problemas de conectividad de extremo a extremo
causados por NAT debido a que el número de rutas aumenta con la cantidad de
nodos conectados a Internet.
Dado que IPv6 cuenta con seguridad integrada, no hay necesidad de
ocultar las direcciones IPv6 de las redes internas.
Se solucionan los problemas producidos por aplicaciones NAT debido a que
el encabezado de IPv6 mejora el manejo de los paquetes por parte de los
routers intermediarios.
Explique: La gran cantidad de direcciones IPv6 públicas elimina la necesidad de
NAT. Tanto los sitios de las empresas más grandes como los de unidades
domésticas pueden obtener direcciones de red IPv6 públicas. Esto evita algunos
de los problemas de aplicaciones debidos a NAT que afectan a las aplicaciones
que requieren conectividad de extremo a extremo.
4. ¿Cuál de estos parámetros utiliza el router para elegir la ruta hacia el
destino cuando existen varias rutas disponibles?
El valor de métrica más alto que se asocia a la red de destino
La dirección IP de gateway más baja para llegar a la red de destino
La dirección IP de gateway más alta para llegar a la red de destino
El valor de métrica más bajo que se asocia a la red de destino
Explique: Cuando un paquete llega a la interfaz del router, este examina el
encabezado para determinar la red de destino. Si hay una ruta para la red de
destino en la tabla de enrutamiento, el router reenvía el paquete utilizando esa
información. Si hay dos o más rutas posibles hacia el mismo destino, se utiliza la
métrica para decidir qué ruta aparece en la tabla de enrutamiento. Cuanto menor
es la métrica, mejor es la ruta.
5. ¿Cuáles de los siguientes son dos servicios que proporciona la capa de
red OSI? Elija dos opciones.
Encapsulamiento de PDU de la capa de transporte
Colocación de tramas en los medios
Detección de colisiones
Routing de paquetes hacia el destino
Detección de errores
Explique: La capa de red OSI proporciona varios servicios que permiten la
comunicación entre dispositivos:
Direccionamiento
Encapsulamiento
Routing
Desencapsulamiento
La detección de errores, la colocación de datos en el medio y la detección de
colisiones son funciones de la capa de enlace de datos.
6. ¿Cuál de las siguientes es una característica básica del protocolo IP?
Distribución completa segura
Dependencia de los medios
Sin conexión
Segmentación de los datos de usuario
Explique: El protocolo de Internet (IP) es un protocolo de capa de red que no
requiere ningún intercambio inicial de información de control para establecer una
conexión completa antes de reenviar los paquetes. Por lo tanto, IP es un protocolo
sin conexión y no proporciona una distribución completa por sí mismo. IP es
independiente de los medios. La segmentación de los datos de usuario es un
servicio que se proporciona en la capa de transporte.
7. ¿Cuál es el campo de encabezado IPv4 que identifica el protocolo de capa
superior transportado en el paquete?
Servicios diferenciados
Protocolo
Identificación
Versión
Explique: El campo de protocolo del encabezado IP es el que identifica el
protocolo de capa superior que se transporta en el paquete. El campo de versión
identifica la versión de IP. El campo de servicios diferenciados se utiliza para
establecer la prioridad del paquete. El campo de identificación se utiliza para
reordenar los paquetes fragmentados.
8. Consulte la ilustración. Una los paquetes con dirección IP de destino a las
interfaces de salida en el router. (No se utilizan todos los destinos).
Módulos
8 – 10 Examen de comunicación entre redes Respuestas 11
ITN (Versión 7.00) – Examen de comunicación entre redes 11
Explique: Los paquetes con destino 172.17.6.15 se reenvían a través de Fa0/0.
Los paquetes con destino 172.17.10.5 se reenvían a través de Fa1/1. Los
paquetes con destino 172.17.12.10 se reenvían a través de Fa1/0. Los paquetes
con destino 172.17.14.8 se reenvían a través de Fa0/1. Dado que la red
172.17.8.0 no tiene ninguna entrada en la tabla de enrutamiento, tomará el
gateway de último recurso, lo que significa que los paquetes con destino
172.17.8.20 se reenvían a través de Serial0/0/0. Dado que existe un gateway de
último recurso, no se descarta ningún paquete.
9. ¿Qué información proporciona la prueba de loopback?
El cable Ethernet funciona correctamente.
DHCP funciona correctamente.
El dispositivo tiene conectividad de extremo a extremo.
El dispositivo tiene la dirección IP correcta en la red.
El stack de TCP/IP del dispositivo funciona correctamente.
Explique: Dado que la prueba de loopback envía paquetes de vuelta al dispositivo
host, no proporciona información sobre la conectividad de red a otros hosts. La
prueba de loopback verifica que la NIC del host, los controladores y el stack de
TCP/IP funcionen.
10. ¿Cuál de estas afirmaciones describe la función del protocolo de
resolución de direcciones?
El protocolo ARP se utiliza para descubrir la dirección IP de cualquier host
en la red local.
El protocolo ARP se utiliza para descubrir la dirección MAC de cualquier
host en una red diferente.
El protocolo ARP se utiliza para descubrir la dirección IP de cualquier host
en una red diferente.
El protocolo ARP se utiliza para descubrir la dirección MAC de
cualquier host en la red local.
Explique: Cuando una PC desea enviar datos por la red, siempre conoce la
dirección IP del destino. Sin embargo, también necesita descubrir la dirección
MAC del destino. ARP es el protocolo que se utiliza para descubrir la dirección
MAC de un host que pertenece a la misma red.
11. ¿Qué dirección de destino se utiliza en un marco de solicitud ARP?
FFFF.FFFF.FFFF
255.255.255.255
la dirección física del host de destino
0.0.0.0
AAAA.AAAA.AAAA
Explique: El propósito de una solicitud ARP es encontrar la dirección MAC del
host de destino en una LAN Ethernet. El proceso ARP envía una difusión de Capa
2 a todos los dispositivos de la LAN Ethernet. La trama contiene la dirección IP del
destino y la dirección MAC de difusión, FFFF.FF.FFFF. El host con la dirección IP
que coincide con la dirección IP de la solicitud ARP responderá con un marco de
unidifusión que incluye la dirección MAC del host. Por lo tanto, el host de envío
original obtendrá el par de direcciones IP y MAC de destino para continuar el
proceso de encapsulación para la transmisión de datos.
12. ¿Qué dos tipos de mensajes IPv6 se utilizan en lugar de ARP para la
resolución de direcciones?
Solicitud Echo
Echo ICMP.
Anycast
Anuncio de vecino (NA)
Solicitud de vecino (NS)
Broadcast
Explique: IPv6 no utiliza ARP. En su lugar, la detección de vecinos usa mensajes
de solicitud y anuncio de vecinos del ICMPv6.
13. ¿Cuál es el objetivo de un ataque de suplantación de ARP?
Abrumar a los hosts de la red con solicitudes ARP.
Asociar direcciones IP con direcciones MAC incorrectas.
Inundar la red con transmisiones de respuesta de ARP.
Llenar las tablas de direcciones MAC del switch con direcciones falsas.
Explique: En un ataque de suplantación de ARP, un host malicioso intercepta las
solicitudes ARP y les responde de forma tal que los hosts de la red asignen una
dirección IP a la dirección MAC del host malicioso.
14. Consulte la exhibición. La PC1 intenta conectarse a
Servidor_de_archivos1 y envía una solicitud de ARP para obtener una
dirección MAC de destino. ¿Qué dirección MAC recibe la PC1 en la respuesta
de ARP?
Módulos 8 – 10 Examen de
comunicación entre redes Respuestas 24
La dirección MAC del S1
La dirección MAC de la interfaz G0/0 del R1
La dirección MAC del S2
La dirección MAC de la interfaz G0/0 del R2
La dirección MAC del Servidor_de_archivos1
Explique: La PC1 debe tener una dirección MAC para utilizarla como dirección de
capa 2 de destino. La PC1 enviará una solicitud de ARP como difusión y R1
devolverá una respuesta de ARP con su dirección MAC de interfaz G0/0. La PC1,
luego, puede reenviar el paquete a la dirección MAC del gateway predeterminado,
R1.
15. ¿Dónde se mantienen las asignaciones de direcciones IPv4 a direcciones
Ethernet de capa 2 en una computadora host?
Caché ARP
Tabla de vecinos
Tabla de direcciones MAC
Tabla de routing
Explique: La caché ARP se usa para almacenar las direcciones IPv4 y las
direcciones Ethernet físicas o MAC a las que se asignan las direcciones IPv4. Las
asignaciones incorrectas de direcciones IP a direcciones MAC pueden provocar la
pérdida de la conectividad de extremo a extremo.
16. ¿Qué información importante examina un dispositivo de capa 2 en el
encabezado de la trama de Ethernet para continuar con el reenvío de los
datos?
Tipo de Ethernet
Dirección IP de origen
Dirección MAC de origen
Dirección IP de destino
Dirección MAC de destino
Explique: El dispositivo de capa 2, como un switch, utiliza la dirección MAC de
destino para determinar qué ruta (interfaz o puerto) se debe utilizar para enviar los
datos hacia el dispositivo de destino.
17. Una los comandos con las acciones correctas. (No se utilizan todas las
opciones).
Módulos 8 – 10 Examen de comunicación entre redes Respuestas 27
18. Un administrador de red requiere acceso para administrar routersy
switches de forma local y remota. Haga coincidir la descripción con el
método de acceso. (No se utilizan todas las opciones).
Módulos 8 – 10 Examen de comunicación entre redes Respuestas 29
Explique: Tanto la consola como los puertos AUX se pueden utilizar para
conectarse directamente a un dispositivo de red Cisco con fines de administración.
Sin embargo, es más común usar el puerto de consola. El puerto AUX se utiliza
con mayor frecuencia para el acceso remoto a través de una conexión de acceso
telefónico.SSH y Telnet son métodos de acceso remoto que dependen de una
conexión de red activa.SSH utiliza una autenticación de contraseña más fuerte
que Telnet y también utiliza cifrado en los datos transmitidos.
19. Una las frases con las funciones durante el proceso de arranque de un
router Cisco. No se utilizan todas las opciones.
Módulos 8 – 10 Examen de comunicación entre redes Respuestas 30
Explique: Existen tres fases de gran importancia en el proceso de arranque de un
router Cisco:
1. Ejecución del POST y carga del programa de arranque
2. Localización y carga del software Cisco IOS
3. Localización y carga del archivo de configuración de inicio
Si no se puede localizar un archivo de configuración de inicio, el router ingresa al
modo de configuración y muestra la petición de entrada de dicho modo.
20. Una el comando con el modo de dispositivo en el que se introduce. No se
utilizan todas las opciones.
Módulos 8
– 10 Examen de comunicación entre redes Respuestas 31
Explique: El comando enable se introduce en el modo R1>. El comando login se
introduce en el modo R1(config-line)#. El comando copy running-config startup-
config se introduce en el modo R1#. El comando ip address 192.168.4.4
255.255.255.0 se introduce en el modo R1(config-if)#. El comando service
password-encryption se introduce en el modo de configuración global.
21. ¿Cuáles de las siguientes son dos funciones de la NVRAM? Elija dos
opciones.
Almacenar el archivo de configuración de inicio.
Contener el archivo de configuración en ejecución.
Almacenar la tabla de routing.
Retener el contenido cuando se corta la energía.
Almacenar la tabla ARP.
Explique: La NVRAM proporciona almacenamiento permanente en la memoria,
por lo que el archivo de configuración de inicio se conserva aunque se corte la
energía del router.
22. Un router arranca e ingresa al modo de configuración. ¿Por qué razón?
Cisco IOS no está en la memoria flash.
El proceso POST ha detectado un error de hardware.
Falta el archivo de configuración en NVRAM.
La imagen del IOS está dañada.
Explique: Si un router no puede localizar el archivo startup-config en NVRAM,
entrará en modo de configuración para permitir que la configuración se introduzca
desde el dispositivo de consola.
23. El comando de configuración global ip default-gateway 172.16.100.1 se
aplica a un switch. ¿Cuál es el efecto de este comando?
El switch puede comunicarse con otros hosts de la red 172.16.100.0.
El switch está limitado a enviar y recibir tramas desde y hacia la puerta de
enlace 172.16.100.1.
El switch se puede administrar de forma remota desde un host en otra
red.
El switch tendrá una interfaz de administración con la dirección
172.16.100.1.
Explique: Normalmente, una dirección de puerta de enlace predeterminada se
configura en todos los dispositivos para permitirles comunicarse más allá de su red
local. En un switch, esto se logra mediante el comando ip default-gateway ip
address.
24. Haga coincidir el modo de configuración con el comando disponible en
ese modo. (No se utilizan todas las opciones).
Módulos 8 – 10 Examen de comunicación entre redes Respuestas 37
Explique: El comando enable se introduce en el prompt R1>. El
comando login se introduce en el prompt R1 (config-line) #. El comando copy
running-config startup-config se introduce en el prompt R1#. El
comandointerface fastethernet 0/0 se introduce en el prompt R1 (config) #.
25. ¿Cuáles son los tres comandos que se utilizan para configurar el acceso
seguro a un router mediante una conexión a la interfaz de consola? Elija tres
opciones.
login
password cisco
line vty 0 4
line console 0
interface fastethernet 0/0
enable secret cisco
Explique: Los tres comandos que se necesitan para proteger con contraseña el
puerto de consola son los siguientes:
line console 0
password cisco
login
El comando interface fastethernet 0/0 se suele utilizar para acceder al modo de
configuración que se utiliza para aplicar parámetros específicos, como la dirección
IP, al puerto Fa0/0. El comando line vty 0 4 se utiliza para acceder al modo de
configuración para Telnet. Los parámetros 0 y 4 especifican los puertos de 0 a 4 o
un máximo de cinco conexiones Telnet simultáneas. El comando enable secret se
utiliza para aplicar una contraseña utilizada en el router y acceder al modo
privilegiado.
26. Consulte la ilustración. Considere la configuración de dirección IP que se
muestra para la PC1. ¿Cuál de las siguientes es una descripción de la
dirección de gateway predeterminado?
Es la dirección IP de la interfaz del Router1 que conecta la compañía a
Internet.
Es la dirección IP del Switch1 que conecta la PC1 otros dispositivos en la
misma LAN.
Es la dirección IP de la interfaz del Router1 que conecta la LAN de la
PC1 al router1.
Es la dirección IP del dispositivo de red ISP ubicado en la nube.
Explique: El gateway predeterminado se utiliza para enrutar paquetes destinados
a redes remotas. La dirección IP del gateway predeterminado es la dirección del
primer dispositivo de capa 3 (la interfaz del router) que se conecta a la misma red.
27. ¿Cuál es el efecto de usar el comando Router# copy running-config
startup-config en un router?
El contenido de ROM cambiará.
El contenido de NVRAM cambiará.
El contenido de flash cambiará.
El contenido de la RAM cambiará.
Explique: El comando copy running-config startup-config copia el archivo running-
configuration de RAM en NVRAM y lo guarda como archivo startup-configuration.
Dado que la NVRAM es memoria no volátil, podrá conservar los detalles de
configuración cuando el router esté apagado.
28. ¿Qué sucede si se configura de forma incorrecta la dirección de gateway
predeterminado en un host?
El host no puede comunicarse con hosts en otras redes.
El host no puede comunicarse con otros hosts en la red local.
El switch no reenvía paquetes iniciados por el host.
Un ping del host a 127.0.0.1 no se realizaría en forma correcta.
El host debe utilizar el protocolo ARP para determinar la dirección de
gateway predeterminado correcta.
Explique: Cuando un host necesita enviar un mensaje a otro host ubicado en la
misma red, puede reenviar el mensaje de forma directa. Sin embargo, cuando un
host necesita enviar un mensaje a una red remota, debe utilizar el router, también
conocido como “gateway predeterminado”. Esto se debe a que la dirección de la
trama de enlace de datos del host remoto de destino no se puede utilizar
directamente. En lugar de esto, se debe enviar el paquete IP al router (gateway
predeterminado), y el router reenvía el paquete al destino. Por lo tanto, si el
gateway predeterminado no se configura correctamente, el host puede
comunicarse con otros hosts de la misma red, pero no con hosts de redes
remotas.
29. ¿Cuáles de los siguientes son dos problemas de red potenciales que
pueden surgir del funcionamiento del protocolo ARP? (Elija dos).
En redes grandes que tienen un ancho de banda bajo, varios
broadcasts de ARP pueden causar retrasos en la comunicación de datos.
Una gran cantidad de transmisiones de solicitud de ARP pueden provocar
que la tabla de direcciones MAC del host se desborde e impedir que el host se
comunique dentro de la red.
Varias respuestas ARP provocan que la tabla de direcciones MAC del
switch incluya entradas que coinciden con las direcciones MAC de los hosts que
están conectados al puerto del switch pertinente.
Los atacantes de la red podrían manipular las asignaciones de
direcciones MAC e IP en mensajes ARP con el objetivo de interceptar el
tráfico de la red.
La configuración manual de asociaciones ARP estáticas puede facilitar el
envenenamiento ARP o la suplantación de direcciones MAC.
Explique: Un gran número de mensajes de broadcast de ARP podría generar
retrasos momentáneos en las comunicaciones de datos. Los atacantes de la red
podrían manipular las asignaciones de direcciones MAC e IP en mensajes ARP
con el objetivo de interceptar el tráfico de la red. Las solicitudes de ARP y las
respuestas hacen que se creen entradas en la tabla ARP, no en la tabla de
direcciones MAC. Los desbordamientos de la tabla ARP son muy poco probables.
Configurar manualmente asociaciones ARP estáticas es una manera de impedir el
envenenamiento ARP y la suplantación de direcciones MAC, no de facilitarlos. Las
diversas respuestas ARP, cuyo resultado es la tabla de direcciones MAC del
switch que contiene entradas que coinciden con las direcciones MAC de los nodos
conectados y están asociadas al puerto del switch pertinente, son necesarias para
las operaciones normales de reenvío de tramas del switch. No se trata de un
problema de red causado por ARP.
30. Abra la actividad de PT. Realice las tareas detalladas en las instrucciones
de la actividad y, a continuación, responda la pregunta.
¿Qué interfaces están activas y operativas en cada router?
Módulos 8 – 10: Examen de comunicación entre redes Respuestas 30
R1: G0/0 y S0/0/1
R2: G0/1 y S0/0/1
R1: G0/0 y S0/0/0
R2: G0/1 y S0/0/0
R1: G0/1 y S0/0/1
R2: G0/0 y S0/0/1
R1: G0/0 y S0/0/0
R2: G0/0 y S0/0/0
Explique: El comando que se utiliza para esta actividad en cada router es show ip
interface brief . Las interfaces activas y operativas están representadas por el valor
“up” en las columnas “Status” (Estado) y “Protocol” (Protocolo). En el R1, las
interfaces que tienen estas características son G0/0 y S0/0/0. En el R2, son G0/1 y
S0/0/0.
31. ¿Qué término describe un campo en el encabezado de un paquete IPv4
que contiene un valor binario de 4 bits establecido en 0100?
versión
TTL
Protocolo
Dirección IPv4 de origen
32. ¿Qué propiedad de ARP permite a los hosts de una LAN enviar tráfico a
redes remotas?
Las respuestas ARP se transmiten en la red cuando un host recibe una
solicitud ARP.
La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el
encabezado de la trama Ethernet.
La dirección MAC de origen aparece en el encabezado de la trama
Ethernet.
Los host locales aprenden la dirección MAC del la puerta de enlace
predeterminada.
33. Observe la imagen. Un administrador de red está conectando un nuevo
host a la LAN Tienda. El host necesita comunicarse con redes remotas. Cual
direccion IP debería ser configurada como la puerta de enlace
predeterminada de el nuevo host?
HQ(config)# interface gi0/1
HQ(config-if)# description Connects to the Branch LAN
HQ(config-if)# ip address 172.19.99.99 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface gi0/0
HQ(config-if)# description Connects to the Store LAN
HQ(config-if)# ip address 172.19.98.230 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface s0/0/0
HQ(config-if)# description Connects to the ISP
HQ(config-if)# ip address 10.98.99.254 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface s0/0/1
HQ(config-if)# description Connects to the Head Office WAN
HQ(config-if)# ip address 209.165.200.120 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# end
172.19.98.230
10.98.99.254
172.19.99.99
172.19.98.1
209.165.200.120
34. Dentro de una red de producción, ¿cuál es el propósito de configurar un
switch con una dirección de gateway predeterminado?
Un switch debe tener un gateway predeterminado para que se pueda
acceder a este por Telnet y SSH.
Los hosts que están conectados al switch pueden utilizar la dirección de
gateway predeterminado del switch para reenviar paquetes a un destino remoto.
La dirección de gateway predeterminado se utiliza para reenviar los
paquetes originados en el switch a las redes remotas.
Proporciona una dirección de siguiente salto para todo el tráfico que fluye a
través del switch.
Explique: La dirección de gateway predeterminado permite que un switch reenvíe
paquetes originados en ese switch a redes remotas. Una dirección de gateway
predeterminado en un switch no proporciona routing de capa 3 para las PC que
están conectadas a ese switch. Se puede acceder a un switch desde Telnet
siempre y cuando el origen de la conexión Telnet esté en la red local.
35. ¿Cuál es una de las ventajas que ofrece el encabezado de IPv6
simplificado sobre el IPv4?
Encabezado de menor tamaño
Pocos requisitos de procesamiento de checksums
Manejo eficaz de paquetes
Direcciones IP de origen y destino de menor tamaño
Explique: El encabezado de IPv6 simplificado ofrece varias ventajas sobre el
IPv4:
· Mayor eficacia de routing para un buen rendimiento y una buena escalabilidad de
velocidad de reenvío
· Ningún requisito de procesamiento de checksums
· Mecanismos de encabezado de extensión simplificados y más eficaces (en
comparación con el campo Opciones de IPv4)
· Un campo de identificador de flujo para procesamiento por flujo, sin necesidad de
abrir el paquete interno de transporte para identificar los distintos flujos de tráfico
36. ¿Cuáles son las dos circunstancias en las que un switch satura una
trama por todos los puertos, excepto aquel por el que la recibió? Elija dos
opciones.
La trama tiene la dirección de difusión como dirección de destino.
La dirección de origen en la trama es una dirección de multidifusión.
La dirección de origen en el encabezado de la trama es la dirección de
difusión.
La dirección de destino en la trama es una dirección de unidifusión
conocida.
El switch no conoce la dirección de destino.
Explique: Un switch satura una trama por todos los puertos, excepto aquel por el
que la recibió, en dos circunstancias: si la trama tiene la dirección de difusión
como dirección de destino o si el switch no conoce la dirección de destino.
37. ¿Cuál de las siguientes afirmaciones describe el tratamiento de las
solicitudes de ARP en el enlace local?
Las recibe y las procesa solamente el dispositivo objetivo.
Las descartan todos los switches de la red local.
Deben reenviarlas todos los routers de la red local.
Las reciben y las procesan todos los dispositivos de la red local.
Explique: Una de las cuestiones negativas de las solicitudes de ARP es que se
transmiten por difusión. Esto significa que todos los dispositivos del enlace local
deben recibirlas y procesarlas.
38. Se ha pedido a un nuevo administrador de red que introduzca un banner
en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un
administrador de red podría probar si el banner está configurado
correctamente?
Reiniciar el dispositivo.
Salir del modo de configuración global.
Salgir del modo EXEC privilegiado y pulsar Enter .
Escribir CTRL-Z en la solicitud de modo privilegiado.
Apagar y encender el dispositivo.
Explique: Mientras esté en modo privilegiado, como Router#, escriba exit ,
presione Enter y aparecerá el mensaje de banner. El ciclo de encendido de un
dispositivo de red al que se ha emitido el comando banner motd también mostrará
el mensaje de banner, pero esta no es una forma rápida de probar la
configuración.
39. Consulte la ilustración. Un usuario en una PC ha transmitido
correctamente paquetes a www.cisco.com. ¿A qué dirección IP envia el PC
del usuario sus datos fuera de la red local?
Módulos 8 – 10:
Examen de comunicación entre redes Respuestas 36
172.24.255.4
172.24.1.22
172.20.1.18
172.20.0.254
172.24.255.17
Explique: Cuando un host envía paquetes a un destino fuera de su red local, la
dirección IP del primer salto encontrada es la puerta de enlace predeterminada.
40. ¿Cuáles son las dos funciones principales de un router? Elija dos
opciones.
Selección de rutas
Resolución de nombres de dominio
Envío de paquetes
Microsegmentación
Control del flujo
Explique: El router acepta el paquete, accede a su tabla de enrutamiento para
determinar la interfaz de salida apropiada según la dirección de destino. A
continuación, el router reenvía el paquete fuera de esa interfaz.
41. ¿Qué término describe un campo en el encabezado del paquete IPv4 que
contiene un valor binario de 4 bits establecido en 0100?
header checksum
TTL
versión
Servicios diferenciados
42. ¿Qué propiedad de ARP hace que las NIC que reciben una solicitud ARP
pasen la parte de datos de la trama Ethernet al proceso ARP?
El campo de tipo 0x806 aparece en el encabezado de la trama
Ethernet.
Las respuestas ARP se transmiten en la red cuando un host recibe una
solicitud ARP.
La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el
encabezado de la trama Ethernet.
Las entradas de una tabla ARP tienen una marca de tiempo y se purgan
después de que expire el tiempo de espera.
43. Observe la imagen. Un administrador de red está conectando un nuevo
host a la LAN médica. El host necesita comunicarse con redes remotas. Cual
direccion IP debería ser configurada como la puerta de enlace
predeterminada de el nuevo host?
BldgA(config)# interface gi0/1
BldgA(config-if)# description Connects to the Medical LAN
BldgA(config-if)# ip address 192.168.201.200 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface gi0/0
BldgA(config-if)# description Connects to the Client LAN
BldgA(config-if)# ip address 192.168.200.80 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/0
BldgA(config-if)# description Connects to the ISP
BldgA(config-if)# ip address 10.200.201.254 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/1
BldgA(config-if)# description Connects to the Head Office WAN
BldgA(config-if)# ip address 203.0.113.222 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# end
10.200.201.254
192.168.201.1
192.168.201.200
192.168.200.80
203.0.113.222
44. ¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que
un paquete atraviese una red incesantemente?
Número de secuencia
Tiempo de duración
Servicios diferenciados
Número de acuse de recibo
Explique: El valor del campo de tiempo de duración (TTL) del encabezado de
IPv4 es el que se utiliza para limitar la vida útil de un paquete. El host emisor
establece el valor inicial de TTL que se reduce en uno cada vez que un router
procesa el paquete. Si el campo TTL llega a cero, el router descarta el paquete y
envía a la dirección IP de origen un mensaje de tiempo superado del protocolo de
mensajes de control de Internet (ICMP). El campo de servicios diferenciados (DS)
se utiliza para determinar la prioridad de cada paquete. Los campos de número de
secuencia y de número de acuse de recibo se encuentran en el encabezado TCP.
45. ¿Qué entrada de la tabla de routing tiene una dirección de siguiente salto
asociada con una red de destino?
Rutas locales
Rutas remotas
Rutas conectadas directamente
Rutas de origen C y L
Explique: En la tabla de routing, las entradas de rutas remotas tienen una
dirección IP de siguiente salto. Esta es la dirección IP de la interfaz de router del
siguiente dispositivo que se utilizará para llegar a la red de destino. Las rutas
locales y conectadas directamente no tienen un siguiente salto porque no se
requiere atravesar otro router para llegar a ellas.
45. ¿Cómo aseguran los hosts que los paquetes se dirijan al destino de red
correcto?
Envían un paquete de consulta al gateway predeterminado en el que
preguntan por la ruta más adecuada.
Buscan una ruta hacia la dirección de destino de red en su propia tabla de
enrutamiento local y transmiten esta información al gateway predeterminado.
Siempre dirigen los paquetes al gateway predeterminado, que es
responsable de la entrega de los paquetes.
Deben mantener su propia tabla de enrutamiento local que contenga
una ruta a la interfaz loopback, una ruta de red local y una ruta
predeterminada remota.
Explique: Los hosts deben mantener su propia tabla de enrutamiento local para
asegurar que los paquetes de la capa de red se dirijan a la red de destino correcta.
Por lo general, esta tabla local contiene una ruta hacia la interfaz loopback, una
ruta hacia la red a la cual está conectado el host y una ruta predeterminada local,
la cual representa la ruta que los paquetes deben seguir para llegar a todas las
direcciones de red remotas.
47. Cuando se transportan datos de aplicaciones en tiempo real, como
streaming audio y video, ¿qué campo en el encabezado de IPv6 se puede
utilizar para informar a los routers y los switches que deben mantener la
misma ruta para los paquetes en la misma conversación?
Identificador de flujo
Siguiente encabezado
Clase de tráfico
Servicios diferenciados
Explique: El campo Identificador de flujo del encabezado de IPv6 es un campo de
20 bits que proporciona un servicio especial para aplicaciones en tiempo real. Este
campo se puede utilizar para indicar a los routers y switches que deben mantener
la misma ruta para el flujo de paquetes, a fin de evitar que estos se reordenen.
48. Un técnico de red emite el comando arp -d * en una PC después de volver
a configurar el router que está conectado a la LAN. ¿Cuál es el resultado
después de emitir este comando?
Se muestra el contenido actual de la caché ARP.
Se sincroniza la caché ARP con la interfaz de router.
Se muestra la información detallada de la caché ARP.
Se borra la caché ARP.
Explique: Al emitir el comando arp –d * en una PC, se borra el contenido de la
caché ARP. Esto resulta útil cuando un técnico de redes quiere asegurarse de que
la caché contenga información actualizada.
49. Consulte la ilustración. En la ilustración, se muestra una pequeña red
conmutada y el contenido de la tabla de direcciones MAC del switch. La PC1
envió una trama dirigida a la PC3. ¿Qué hará el switch con la trama?
I
TN (Version 7.00) – Examen de comunicación entre redes 21
El switch reenviará la trama a todos los puertos, excepto al puerto 4.
El switch reenviará la trama a todos los puertos.
El switch descartará la trama.
El switch reenviará la trama solamente al puerto 2.
El switch reenviará la trama solamente a los puertos 1 y 3.
Explique: La dirección MAC de la PC3 no figura en la tabla MAC del switch. Dado
que el switch no sabe dónde enviar la trama dirigida a la PC3, la reenvía a todos
los puertos, excepto el puerto 4, que es el puerto de entrada.
50. ¿Qué término describe un campo en el encabezado de un paquete IPv4
utilizado para identificar el protocolo de siguiente nivel?
Dirección IPv4 de origen
Dirección IPv4 de destino
TTL
protocolo
51. ¿Qué propiedad de ARP obliga a todas las NIC Ethernet a procesar una
solicitud ARP?
La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el
encabezado de la trama Ethernet.
Las respuestas ARP se transmiten en la red cuando un host recibe una
solicitud ARP.
La dirección MAC de origen aparece en el encabezado de la trama
Ethernet.
El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet.
52. Observe la imagen. Un administrador de red está conectando un nuevo
host a la LAN Payroll. El host necesita comunicarse con redes remotas. Cual
direccion IP debería ser configurada como la puerta de enlace
predeterminada de el nuevo host?
RTR1(config)# interface gi0/1
RTR1(config-if)# description Connects to the Marketing LAN
RTR1(config-if)# ip address 10.27.15.17 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface gi0/0
RTR1(config-if)# description Connects to the Payroll LAN
RTR1(config-if)# ip address 10.27.14.148 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface s0/0/0
RTR1(config-if)# description Connects to the ISP
RTR1(config-if)# ip address 10.14.15.254 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface s0/0/1
RTR1(config-if)# description Connects to the Head Office WAN
RTR1(config-if)# ip address 203.0.113.39 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# end
10.27.15.17
203.0.113.39
10.27.14.148
10.14.15.254
10.27.14.1
53. ¿Qué sucede cuando se ingresa el comando transport input ssh en las
líneas vty del switch?
El cliente SSH en el switch está habilitado.
El switch requiere una combinación de nombre de usuario/contraseña para
el acceso remoto.
El switch requiere conexiones remotas a través de un software cliente
propietario.
La comunicación entre el switch y los usuarios remotos está cifrada.
Explique: El comando transport input ssh cuando se introduce en el switch vty
(líneas de terminal virtuales) cifrará todas las conexiones entrantes.
54. ¿Qué término describe un campo en el encabezado del paquete IPv4 que
contiene una dirección de unidifusión, multidifusión o difusión?
header checksum
Protocolo
TTL
dirección IPv4 de destino
55. ¿Qué propiedad de ARP causa una respuesta sólo a origen que envía una
solicitud ARP?
Las respuestas ARP se transmiten en la red cuando un host recibe una
solicitud ARP.
El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet.
La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el
encabezado de la trama Ethernet.
La dirección MAC de origen aparece en el encabezado de la trama
Ethernet.
56. Observe la imagen. Un administrador de red está conectando un nuevo
host a la LAN de servicio. El host necesita comunicarse con redes remotas.
Cual direccion IP debería ser configurada como la puerta de enlace
predeterminada de el nuevo host?
Main(config)# interface gi0/1
Main(config-if)# description Connects to the Service LAN
Main(config-if)# ip address 192.168.167.166 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface gi0/0
Main(config-if)# description Connects to the Engineering LAN
Main(config-if)# ip address 192.168.166.46 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface s0/0/0
Main(config-if)# description Connects to the ISP
Main(config-if)# ip address 10.166.167.254 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface s0/0/1
Main(config-if)# description Connects to the Head Office WAN
Main(config-if)# ip address 198.51.100.189 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# end
192.168.166.46
192.168.167.166
10.166.167.254
192.168.167.1
198.51.100.189
57. ¿Qué término describe un campo en el encabezado de un paquete IPv4
utilizado para detectar daños en el encabezado IPv4?
Dirección IPv4 de origen
Protocolo
header checksum
TTL
58. Observe la imagen. Un administrador de red está conectando un nuevo
host a Manager LAN. El host necesita comunicarse con redes remotas. Cual
direccion IP debería ser configurada como la puerta de enlace
predeterminada de el nuevo host?
10.118.62.196
10.62.63.254
10.118.63.65
209.165.200.87
10.118.62.1
Módulos 11 – 13: Preguntas y Respuestas
Español
CCNA 1 Introduction to Networks (Versión 7.00) –
Examen de direccionamiento IP Español
1. Una la subred con una dirección de host que debería estar incluida dentro
de la subred. (No se utilizan todas las opciones).
Explique: La subred 192.168.1.32/27 tendrá un rango de hosts válidos de
192.168.1.33 a 192.168.1.62 con la dirección de broadcast 192.168.1.63.
La subred 192.168.1.64/27 tendrá un rango de hosts válidos de 192.168.1.65 a
192.168.1.94 con la dirección de broadcast 192.168.1.95.
La subred 192.168.1.96/27 tendrá un rango de hosts válidos de 192.168.1.97 a
192.168.1.126 con la dirección de broadcast 192.168.1.127.
2. Un administrador desea crear cuatro subredes a partir de la dirección de
red 192.168.1.0/24. ¿Cuál es la dirección de red y la máscara de subred de la
segunda subred utilizable?
Subred 192.168.1.32
Máscara de subred 255.255.255.240
Subred 192.168.1.8
Máscara de subred 255.255.255.224
Subred 192.168.1.128
Máscara de subred 255.255.255.192
Subred 192.168.1.64
Máscara de subred 255.255.255.192
Subred 192.168.1.64
Máscara de subred 255.255.255.240
Explique: La cantidad de bits que se toman prestados sería dos, lo que da un total
de 4 subredes utilizables:
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
Dado que se toman prestados 2 bits, la nueva máscara de subred sería /26 o
255.255.255.192.
3. ¿Cuántas direcciones de host se encuentran disponibles en la red
192.168.10.128/26?
30
32
60
62
64
Explique: Un prefijo /26 ofrece 6 bits de host, lo que proporciona un total de 64
direcciones, dado que 2^6 = 64. Al restar las direcciones de red y de broadcast,
quedan 62 direcciones de host utilizables.
4. Existen tres métodos que permiten que IPv6 e IPv4 coexistan. Una cada
método con su descripción. (No se utilizan todas las opciones.)
Módulos 11 – 13 Examen de direccionamiento IP Respuestas 33
Explique: El término “dual-stack” se usa para referirse al método que permite que
los dos tipos de paquetes coexistan en una única red. La tunelización permite que
los paquetes IPv6 se transporten dentro de los paquetes IPv4. Un paquete IP
también puede convertirse de la versión 6 a la 4 y viceversa. El protocolo DHCP
se usa para asignar los parámetros de red a los hosts en una red IP.
5. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con
la máscara de subred 255.255.252.0?
510
512
1022
1024
2046
2048
Explique: Una máscara 255.255.252.0 equivale a un prefijo /22. Un prefijo de /22
proporciona 22 bits para la porción de red y deja 10 bits para la porción de host.
Los 10 bits de la porción de host proporcionan 1022 direcciones IP utilizables
(2^10 – 2 = 1022).
6. Haga coincidir cada dirección IPv4 con la categoría de dirección
adecuada. (No se utilizan todas las opciones).
Explique: Para determinar si una dirección IPv4 determinada es una dirección de
red, host o broadcast, primero determine el espacio de direcciones basado en la
máscara de subred. Convierta la dirección y la máscara en valores binarios y, a
continuación, realice la función AnDing para determinar la dirección de red. Para
calcular el del espacio de direcciones, utilice el número de bits de host en la
máscara de subred como un exponente de 2. El número de direcciones de host
válidas en el espacio es ese número menos 2. La dirección de red tendrá todos los
ceros en la parte del host, y la dirección de broadcast tendrá todos en uno. Por
ejemplo, 10.0.50.10/30 produce una dirección IP de red de 10.0.50.8 cuando la
máscara se indica con la dirección dada. Debido a que sólo hay 2 bits de host en
la máscara, sólo hay 2 direcciones de host válidas (4-2). 10.0.50.10 es una de las
dos direcciones IP de host válidas.
7. ¿Cuáles son los tres bloques de direcciones definidos por la RFC 1918
para el uso en redes privadas? Elija tres opciones.
239.0.0.0/8
192.168.0.0/16
169.254.0.0/16
10.0.0.0/8
100.64.0.0/14
172.16.0.0/12
Explique: En la RFC 1918, “Address Allocation for Private Internets (Asignación
de direcciones para redes privadas)”, se definen los tres bloques de direcciones
IPv4 para redes privadas que no deben ser enrutables en la Internet pública.
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
8. El administrador de un sitio debe hacer que una red específica del sitio
debe admitir 126 hosts. ¿Cuál de las siguientes máscaras de subred tiene la
cantidad de bits de host requerida?
255.255.255.224
255.255.255.240
255.255.255.0
255.255.255.128
Explique: La máscara de subred 255.255.255.0 tiene 8 bits de host. La máscara
255.255.255.128 da como resultado 7 bits de host. La máscara 255.255.255.224
tiene 5 bits de host. Por último, 255.255.255.240 representa 4 bits de host.
9. Consulte la ilustración. Considerando las direcciones ya utilizadas y la
indicación de mantenerse dentro del rango de red 10.16.10.0/24, ¿cuál de las
siguientes direcciones de subred se podría asignar a la red que tiene 25
hosts?
ITN (Versión 7.00) – Examen de
direccionamiento IP
10.16.10.128/28
10.16.10.240/28
10.16.10.224/26
10.16.10.160/26
10.16.10.64/27
10.16.10.240/27
Explique: Las direcciones de 10.16.10.0 a 10.16.10.63 se toman para la red que
se encuentra más a la izquierda. La red central utiliza las direcciones de
10.16.10.192 a 10.16.10.207. El espacio de direcciones de 208 a 255 presupone
la máscara /28, que no otorga suficientes bits de host como para admitir 25
direcciones de host. Los intervalos de direcciones disponibles incluyen las
direcciones 10.16.10.64/26 y 10.16.10.128/26. Para admitir 25 hosts, se necesitan
5 bits de host, por lo que se requiere la máscara /27. Se podrían crear cuatro
subredes /27 a partir de las direcciones disponibles entre 10.16.10.64 y
10.16.10.191:
10.16.10.64/27
10.16.10.96/27
10.16.10.128/27
10.16.10.160/27
10. ¿Cuál es la cantidad de direcciones IP de host disponibles en una red
que tiene la máscara /26?
62
16
254
32
256
64
Explique: La máscara /26 equivale a /255.255.255.192. La máscara deja libres 6
bits de host. Con 6 bits de host, hay 64 direcciones IP disponibles. Una dirección
representa el número de subred, y otra representa la dirección de difusión, por lo
que se pueden utilizar 62 direcciones para asignar a los dispositivos de red.
11. ¿Qué rango de prefijos de direcciones se reserva para las direcciones
IPv4 de multidifusión?
240.0.0.0 – 254.255.255.255
169.254.0.0 – 169.254.255.255
127.0.0.0 – 127.255.255.255
224.0.0.0 – 239.255.255.255
Explique: Las direcciones IPv4 de multidifusión usan el rango de direcciones
clase D reservado a 224.0.0.0 a 239.255.255.255.
12. Un mensaje se envía a todos los hosts en una red remota. ¿Qué tipo de
mensaje es?
Unicast
Multicast
Broadcast limitado
Broadcast dirigido
Explique: Un broadcast dirigido es un mensaje que se envía a todos los hosts de
una red específica. Es útil para enviar un broadcast a todos los hosts de una red
no local. Un mensaje multicast es un mensaje que se envía a un grupo
seleccionado de hosts que forman parte de un grupo multicast suscrito. El
broadcast limitado se utiliza para comunicaciones que se limitan a los hosts de la
red local. Un mensaje unicast es un mensaje que se envía de un host a otro.
13. ¿Qué dirección es una dirección unicast local de enlace IPv6 válida?
FD80::1:1234
FE0A::100:7788:998F
FEC 8:1::FFFF
FE80::1:4545:6578:ABC1
FC90:5678:4251:FFFF
Explique: Las LLAS IPv6 están en el rango fe80::/10. /10 indica que los primeros
10 bits son 1111 1110 10xx xxxx. El primer hexteto tiene un rango de 1111 1110
1000 0000 (fe80) to 1111 1110 1011 1111 (febf).
14. ¿Cuál de estas direcciones es la abreviatura más corta para la dirección
IP: 3FFE:1044:0000:0000:00AB:0000:0000:0057?
3FFE:1044:0:0:00AB::0057
3FFE:1044::00AB::0057
3FFE:1044:0000:0000:00AB::57
3FFE:1044:0000:0000:00AB::0057
3FFE:1044::AB::57
3FFE:1044:00:AB::57
Explique: Las reglas para reducir la notación de direcciones IPv6 son:
1. Omita cualquier 0 (ceros) a la izquierda en cualquier hexteto.
2. Los dos puntos dobles (::) pueden reemplazar cualquier cadena única y
contigua de uno o más segmentos de 16 bits (hextetos) que estén compuestas
solo por ceros.
3. Los dos puntos dobles :: solo se pueden usar una vez en una dirección.
15. ¿Qué tipo de dirección IPv6 es FE80::1?
Unidifusión global
Link-local
Multidifusión
Bucle invertido
Explique: Las direcciones IPv6 link-local comienzan con FE80::/10, que
corresponde a cualquier dirección desde FE80:: hasta FEBF::. Las direcciones
link-local se utilizan de manera extensiva en IPv6 y permiten que los dispositivos
conectados directamente se comuniquen entre sí en el enlace que comparten.
16. Consulte la ilustración. Una empresa implementa un esquema de
direccionamiento IPv6 para su red. En el documento de diseño de la
empresa, se indica que la porción de subred de las direcciones IPv6 se
utiliza para el nuevo diseño de red jerárquico. En él, la subsección de sitio
representa los diferentes sitios geográficos de la empresa, la subsección de
subsitio representa los diferentes campus de cada sitio, y la subsección de
subred indica cada segmento de la red separado por routers. Con este
esquema, ¿cuál es la cantidad máxima de subredes que se obtiene por
subsitio ?
Módulos 11 – 13 Examen de
direccionamiento IP Respuestas 23
256
0
16
4
Explique: Debido a que se utiliza solamente un carácter hexadecimal para
representar la subred, ese carácter puede representar 16 valores diferentes, que
van de 0 a F.
17. ¿Qué se utiliza en el proceso EUI-64 para crear una ID de interfaz IPv6 en
una interfaz habilitada IPv6?
Una dirección IPv4 configurada en la interfaz
La dirección MAC de la interfaz habilitada IPv6
Una dirección IPv6 proporcionada por un servidor DHCPv6
Una dirección hexadecimal de 64 bits aleatoriamente generada
Explique: El proceso EUI-64 utiliza la dirección MAC de una interfaz para crear
una ID de interfaz (IID). Dado que la dirección MAC solo tiene 48 bits de longitud,
deben agregarse 16 bits adicionales (FF:FE) a la dirección MAC para crear la ID
de interfaz de 64 bits completa.
18. ¿Cuál es el prefijo de la dirección de host 2001:DB8:BC15:A:12AB::1/64?
2001:DB8:BC15
2001:DB8:BC15:A
2001:DB8:BC15:A:1
2001:DB8:BC15:A:12
Explique: La porción de red, o prefijo, de una dirección IPv6 se identifica por
medio de la longitud de prefijo. La longitud de prefijo /64 indica que los primeros 64
bits de la dirección IPv6 corresponden a la porción de red. Por lo tanto, el prefijo
es 2001:DB8:BC15:A.
19. Una la dirección IPv6 con el tipo de dirección IPv6. (No se utilizan todas
las opciones.)
Módulos 11 – 13 Examen de direccionamiento IP Respuestas 27
Explique: FF02::1:FFAE:F85F es una dirección de multidifusión de nodo
solicitado.
2001:DB8::BAF:3F57:FE94 es una dirección de unidifusión global.
FF02::1 es una dirección de multidifusión de todos los nodos. Todos los hosts IPv6
en el enlace local reciben los paquetes enviados a esta dirección
::1 es la dirección IPv6 de bucle invertido.
No se proporcionan ejemplos de direcciones link-local o locales únicas.
20. ¿Qué prefijo IPv6 se reserva para la comunicación entre dispositivos en
el mismo enlace?
FDFF::/7
2001::/32
FC00::/7
FE80::/10
Explique: Las direcciones de unidifusión locales de enlace IPv6 se encuentran en
el rango de prefijos FE80::/10 y no son enrutables. Se usan solo para las
comunicaciones entre dispositivos en el mismo enlace.
21. ¿Qué tipo de dirección IPv6 hace referencia a cualquier dirección de
unidifusión asignada a varios hosts?
anycast
Local única
Unidifusión global
link-local
Explique: Las especificaciones IPv6 incluyen direcciones anycast. Una dirección
anycast es una dirección IPv6 de unidifusión que se asigna a varios dispositivos.
22. ¿Cuáles de los siguientes son dos tipos de direcciones IPv6 unicast?
(Elija dos).
Anycast
Multicast
Link-local
Loopback
Broadcast
Explique: Multicast, anycast y unicast son tipos de direcciones IPv6. No hay una
dirección de broadcast en IPv6. Loopback y link-local son tipos específicos de
direcciones unicast.
23. ¿Qué servicio proporciona direccionamiento IPv6 dinámicas globales a
las terminales sin utilizar un servidor que registre las direcciones IPv6
disponibles?
DHCPv6 sin información de estado
Direccionamiento IPv6 estático
SLAAC
DHCPv6 con información de estado
Explique: Mediante la configuración automática de dirección independiente del
estado (SLAAC), una PC puede enviar una solicitud a un router y recibir la longitud
del prefijo de la red. A partir de esta información, la PC puede generar su propia
dirección IPv6 de unidifusión global.
24. Un técnico utiliza el comando ping 127.0.0.1 . ¿Qué está probando el
técnico?
La conectividad entre dos PC en la misma red
La conectividad entre dos dispositivos Cisco adyacentes
La conectividad entre una PC y el gateway predeterminado
La conectividad física de una PC determinada y la red
El stack de TCP/IP en un host de red
Explique: 127.0.0.1 es la dirección de loopback local de cualquier dispositivo de
red TCP/IP. Hacer ping a esta dirección le permite al técnico revisar el stack de
protocolos TCP/IP de ese dispositivo específico.
25. Consulte la ilustración. Un administrador intenta resolver problemas de
conectividad entre la PC1 y la PC2 y, para lograrlo, utiliza el comando tracert
en la PC1. Sobre la base del resultado que se muestra, ¿por dónde debería
comenzar a resolver el problema el administrador?
Módul
os 11 – 13 Examen de direccionamiento IP Respuestas 35
PC2
SW2
R2
SW1
R1
Explique: Tracert se utiliza para rastrear la ruta que toma un paquete. La única
respuesta correcta fue la del primer dispositivo en la ruta ubicado en la misma red
LAN que el host emisor. El primer dispositivo es el gateway predeterminado del
router R1. Por lo tanto, el administrador debe comenzar la resolución de
problemas en R1.
26. ¿Qué protocolo utiliza el comando traceroute para enviar y recibir
solicitudes y respuestas de eco?
TCP
SNMP
Telnet
ICMP
Explique: Traceroute emplea ICMP (protocolo de mensajería de control de
Internet) para enviar y recibir mensajes de solicitud de eco y respuesta de eco.
27. Una cada descripción con una dirección IP adecuada. (No se utilizan
todas las opciones).
Módulos 11 – 13
Examen de direccionamiento IP Respuestas 41
Explique: El entorno del OS asigna automáticamente las direcciones link-local y
las coloca en el bloque 169.254.0.0/16. Los rangos de direcciones privadas son
10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16. Las direcciones TEST-NET pertenecen
al rango 192.0.2.0/24. Las direcciones del bloque 240.0.0.0 a 255.255.255.254 se
reservan como direcciones experimentales. Las direcciones de loopback
pertenecen al bloque 127.0.0.0/8.
28. ¿Cuál de las siguientes es la notación de duración de prefijo para la
máscara de subred 255.255.255.224?
/26
/28
/27
/25
Explique: El formato binario para 255.255.255.224 es
11111111.11111111.11111111.11100000. La duración de prefijo es la cantidad de
números 1 consecutivos en la máscara de subred. Por lo tanto, la duración de
prefijo es /27.
29. ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como
dirección de host utilizable?
192.168.1.64/29
192.168.1.32/28
192.168.1.64/26
192.168.1.32/27
Explique: Para la subred de 192.168.1.64/26, hay 6 bits para las direcciones de
host, por lo que hay 64 direcciones posibles. Sin embargo, la primera y la última
subred son las direcciones de red y de broadcast de esta subred. Por lo tanto, el
rango de direcciones de host para esta subred va de192.168.1.65 a
192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96 como
dirección de host válida.
30. Abra la actividad de PT. Complete las instrucciones de la actividad y
luego responda la pregunta.
ITN (Versión 7.00) – Examen de direccionamiento IP 44¿Cuales son las tres
direcciones IPv6 mostradas cuando se ratrea la ruta entre PC1 a PC2?
(Escoja tres opciones).
2001:DB8:1:1::1
2001:DB8:1:1::A
2001:DB8:1:2::2
2001:DB8:1:2::1
2001:DB8:1:3::1
2001:DB8:1:3::2
2001:DB8:1:4::1
Explique: Mediante el comando ipv6config en PC2 se muestra la dirección IPv6
de PC2, que es 2001:DB8:1:4::A. La dirección local del enlace IPV6,
FE80::260:70FF:FE34:6930, no se utiliza en el seguimiento/rastreo de rutas.
Mediante el comando tracert 2001:DB8:1:4::A en PC1 se muestran cuatro
direcciones: 2001:DB8:1:1::1, 2001:DB8:1:2::1, 2001:DB8:1:3::2, y
2001:DB8:1:4::A.
31. Un host está transmitiendo un multicast. ¿Qué host o hosts lo recibirán?
un grupo de hosts especialmente definido
dispositivos de red directamente conectados
un host específico
el vecino más cercano de la misma red
32. ¿Cuál es el formato comprimido de la dirección IPv6
2002:0420:00c4:1008:0025:0190:0000:0990?
2002:42:10:c400::909
2002:420:c4:1008:25:190::990
2002:4200::25:1090:0:99
2002:42::25:1090:0:99
33. Un usuario emite un comando ping fe 80:65 ab:dcc1::100 y recibe una
respuesta que incluye un código 4 . ¿Qué representa este código?
Protocolo inalcanzable
Host fuera de alcance
Red inalcanzable
Puerto inalcanzable
34. ¿Cuántos bits se deben tomar prestados de la porción de host de una
dirección para admitir un router con cinco redes conectadas?
Dos
Cuatro
Cinco
Tres
Explique: Cada red que se conecta directamente a la interfaz de un router
requiere su propia subred. La fórmula 2 n , en la que “n” es el número de bits que
se toman prestados, se utiliza para calcular la cantidad de subredes disponibles
cuando se toma prestado un número específico de bits.
35. Observe la ilustración. Haga coincidir la red con la dirección IP y el
prefijo correctos que satisfagan los requisitos de direccionamiento de host
utilizables para cada red.
Módulos 11 – 13: Examen de direccionamiento IP Respuestas 13
Módulos 11 – 13: Examen de direccionamiento IP Respuestas 13-2
Explique: La red A necesita usar 192.168.0.128 /25, que produce 128 direcciones
de host.
La red B necesita usar 192.168.0.0 /26, que genera 64 direcciones de host.
La red C necesita usar 192.168.0.96 /27, que produce 32 direcciones de host.
La red D necesita usar 192.168.0.80/30, que produce 4 direcciones de host.
36. ¿Qué tres direcciones son direcciones públicas válidas? (Escoja tres
opciones).
10.15.250.5
198.133.219.17
172.31.1.25
128.107.12.117
192.168.1.245
64.104.78.227
Explique: Los rangos de direcciones IPv4 privadas son los siguientes:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
37. Una compañía tiene la dirección de red 192.168.1.64 con la máscara de
subred 255.255.255.192. La compañía desea crear dos subredes que
contengan 10 hosts y 18 hosts, respectivamente. ¿Cuáles son las dos redes
con las que se lograría eso? (Elija dos).
192.168.1.64/27
192.168.1.96/28
192.168.1.16/28
192.168.1.192/28
192.168.1.128/27
Explique: La subred 192.168.1.64 /27 tiene 5 bits asignados a direcciones de
host, por lo que admite 32 direcciones, pero solo 30 direcciones IP de host válidas.
La subred 192.168.1.96/28 tiene 4 bits para direcciones de host y admite 16
direcciones, pero solo 14 direcciones IP de host válidas.
38. Un administrador de red recibió el prefijo IPv6 2001:DB8::/48 para realizar
la división en subredes. Suponiendo que el administrador no realiza la
división en subredes en la porción de ID de interfaz del espacio de
direcciones, ¿cuántas subredes puede crear a partir del prefijo /48?
4096
65 536
256
16
Explique: Con un prefijo de red de 48, habrá 16 bits disponibles para la división
en subredes, ya que la ID de interfaz comienza en el bit 64. Un total de 16 bits
tiene como resultado 65 536 subredes.
39. Dado el prefijo de dirección IPv6 2001:db8::/48, ¿cuál es la última subred
que se crea si se cambia el prefijo de subred a /52?
2001:db8:0:8000::/52
2001:db8:0:f000::/52
2001:db8:0:f::/52
2001:db8:0:f00::/52
Explique: El prefijo 2001:db8::/48 tiene 48 bits de red. Si establecemos subredes
en una /52, moveremos los cuatro bits del límite de red hacia la derecha y
crearemos 16 subredes. La primera subred es 2001:db8::/52; la última subred es
2001:db8:0:f000::/52.
40. Un dispositivo con IPv6 habilitado envía un paquete de datos con la
dirección de destino FF02::1. ¿Cuál es el destino de este paquete?
Todos los dispositivos con IPv6 habilitado en el enlace local o en la
red
El único dispositivo IPv6 en el enlace que se configuró únicamente con esta
dirección
Solo los routers configurados con IPv6
Solo los servidores DHCP IPv6
Explique: Esta dirección es una de las direcciones IPv6 de multidifusión
asignadas. Los paquetes dirigidos a FF02::1 son para todos los dispositivos IPv6
con habilitado en el enlace o la red. Los paquetes dirigidos a FF02::2 son para
todos los routers IPv6 que existan en la red.
41. ¿Qué protocolo admite la configuración automática de dirección sin
estado (SLAAC) para permitir la asignación dinámica de direcciones IPv6 a
un host?
UDP
ICMPv6
DHCPv6
ARPv6
Explique: SLAAC usa mensajes ICMPv6 al asignar una dirección IPv6 a un host
de forma dinámica. DHCPv6 es un método alternativo para asignar direcciones
IPv6 a un host. ARPv6 no existe. El protocolo de descubrimiento de vecinos (NDP)
proporciona funcionalidad de ARP para las redes IPv6. UDP es el protocolo de la
capa de transporte que usa DHCPv6.
42. ¿Qué mensaje ICMPv6 se envía cuando el campo de límite de saltos IPv6
de un paquete se reduce a cero y el paquete no se puede reenviar?
Red inalcanzable
Tiempo excedido
Puerto inalcanzable
Protocolo inalcanzable
Explique: ICMPv6 utiliza el campo de límite de saltos en el encabezado del
paquete IPv6 para determinar si el paquete ha caducado. Si el campo límite de
salto ha alcanzado cero, un router enviará un mensaje de tiempo excedido hacia el
origen indicando que el router no puede reenviar el paquete.
43. ¿Cuál es el formato comprimido de la dirección IPv6
2001:0db8:0000:0000:0000:a0b0:0008:0001?
2001:db8:1::ab8:0:1
2001:db8:0:1::8:1
2001:db8::a0b0:8:1
2001:db8::ab8:1:0:1000
CCNA 1 v7.0 ITN Examen Módulos 14 al 15
Preguntas y Respuestas Español
1. Un autor está subiendo un documento de un capítulo desde
un ordenador personal a un servidor de archivos de una
editorial de libros. ¿Qué papel está asumiendo el ordenador
personal en este modelo de red?
Cliente*
servidor
esclavo
maestro
transitorio
2. ¿Qué dos protocolos pueden utilizar los dispositivos en el
proceso de solicitud que envía el correo electrónico? (Elija
dos.)
HTTP
DNS*
SMTP*
POP
POP3
IMAP
3. La congestión de la red ha dado lugar a que la fuente se
entere de la pérdida de los segmentos del TCP que se enviaron
al destino. ¿Cuál es una de las formas en que el protocolo TCP
aborda esto?
El destino disminuye el tamaño de la ventana.
La fuente disminuye la cantidad de datos que transmite antes de recibir un
acuse de recibo del destino.*
La fuente disminuye el tamaño de la ventana para disminuir la velocidad de
transmisión desde el destino.
El destino envía menos mensajes de confirmación para conservar el ancho de banda.
4. ¿Qué dos servicios o protocolos utilizan el protocolo UDP
preferido para una transmisión rápida y con poca sobrecarga?
(Elija dos)
DNS*
POP3
FTP
HTTP
VoIP*
5. Cuando se recuperan los mensajes de correo electrónico,
¿qué protocolo permite el almacenamiento fácil y centralizado
y la copia de seguridad de los correos electrónicos que sería
deseable para una pequeña o mediana empresa?
HTTPS
IMAP*
POP
SMTP
6. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio de SSH. ¿Qué número se usará como
número de puerto de destino en el paquete de envío?
22*
67
69
80
7. ¿Cuáles son las dos funciones de la capa de transporte en la
comunicación de datos en una red? (Elija dos.)
el seguimiento de la comunicación individual entre las aplicaciones en los hosts
de origen y destino*
Identificar la aplicación adecuada para cada flujo de comunicación*
proporcionando la interfaz entre las aplicaciones y la red subyacente sobre la que se
transmiten los mensajes
realizando un control de redundancia cíclica en la trama de errores
proporcionando la delimitación del marco para identificar los bits que componen
una trama
8. ¿Cuál es el protocolo común que se utiliza con las
aplicaciones peer-to-peer como WireShare, Bearshare y
Shareaza?
POP
Gnutella*
Ethernet
SMTP
9. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio de telnet. ¿Qué número se usará
como número de puerto de destino en el paquete de envío?
110
443
161
23*
10. ¿Cómo se utilizan los números de puerto en el proceso de
encapsulación de TCP/IP?
Los números de puerto de origen y los números de puerto de destino no son
necesarios cuando el UDP es el protocolo de la capa de transporte que se utiliza para
la comunicación.
Los números de los puertos de origen y de destino se generan de forma aleatoria.
Si se producen varias conversaciones que utilizan el mismo servicio, el número
de puerto de origen se utiliza para realizar un seguimiento de las
conversaciones separadas.*
Los números de puerto de destino se asignan automáticamente y no se pueden
modificar.
11. ¿Cuáles son las dos características de la capa de aplicación
del modelo TCP/IP? (Elija dos.)
más cercano al usuario final*
la creación y el mantenimiento del diálogo entre las aplicaciones de origen y de
destino*
responsabilidad del direccionamiento lógico
el establecimiento del tamaño de la ventana
la responsabilidad del direccionamiento físico
12. ¿Qué parte de la URL, http://www.cisco.com/index.html,
representa el dominio DNS de nivel superior?
index
.com*
http
www
13. ¿Por qué se prefiere el DHCP para su uso en grandes
redes?
Los hosts en redes grandes requieren más ajustes de configuración de direcciones IP
que los hosts en redes pequeñas.
El DHCP utiliza un protocolo de capa de transporte fiable.
Es una forma más eficiente de gestionar las direcciones IP que la asignación de
direcciones estáticas.*
Evita que se compartan archivos con derechos de autor.
Las redes grandes envían más solicitudes de resolución de dominios a direcciones IP
que las redes pequeñas.
14. ¿Qué tres protocolos o estándares se utilizan en la capa de
aplicación del modelo TCP/IP? (Elija tres.)
IP
HTTP*
GIF*
TCP
MPEG*
UDP
15. ¿Qué dos campos están incluidos en el encabezado TCP
pero no en el encabezado UDP? (Elija dos.)
número de secuencia*
puerto de origen
suma de verificación
ventana*
puerto de destino
16. ¿Qué protocolo de capa de aplicación utiliza tipos de
mensajes como GET, PUT y POST?
DHCP
POP3
SMTP
DNS
HTTP*
17. ¿En qué modelo de red se utilizarían eDonkey, eMule,
BitTorrent, Bitcoin y LionShare?
punto a punto
amo-esclavo
peer-to-peer*
basado en el cliente
18. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio HTTP. ¿Qué número se usará como
número de puerto de destino en el paquete de envío?
53
80*
67
69
19. ¿Cuáles son las tres responsabilidades de la capa de
transporte? (Elija tres.)
formatear los datos en un formato compatible para su recepción por los dispositivos
de destino
la detección de errores en el contenido de las tramas
dirigiendo los paquetes hacia la red de destino
identificando las aplicaciones y servicios en el cliente y el servidor que deben
manejar los datos transmitidos*
la multiplexación de múltiples flujos de comunicación de muchos usuarios o
aplicaciones en la misma red*
cumplir con los requisitos de fiabilidad de las aplicaciones, si los hay*
20. ¿Qué escenario describe una función proporcionada por la
capa de transporte?
Un estudiante tiene abiertas dos ventanas del navegador para acceder a dos
sitios web. La capa de transporte asegura que la página web correcta sea
entregada a la ventana correcta del navegador.*
Un estudiante está reproduciendo una película corta basada en la web con sonido. La
película y el sonido están codificados en el encabezado de la capa de transporte.
Un trabajador corporativo está accediendo a un servidor web ubicado en una red
corporativa. La capa de transporte da formato a la pantalla para que la página web
aparezca correctamente sin importar el dispositivo que se esté utilizando para ver el
sitio web.
Un estudiante está usando un teléfono VoIP de la clase para llamar a casa. El
identificador único grabado en el teléfono es una dirección de la capa de transporte
que se utiliza para contactar con otro dispositivo de la misma red.
21. ¿Qué dos operaciones son proporcionadas por el TCP pero
no por el UDP? (Elija dos.)
reconstruyendo los datos en el orden recibido
acusando recibo de los datos recibidos*
identificar las aplicaciones
rastreando las conversaciones individuales
retransmitiendo cualquier dato no reconocido*
22. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio FTP. ¿Qué número se usará como
número de puerto de destino en el paquete de envío?
69
67
80
21*
23. ¿Qué tipo de puerto debe solicitarse a la IANA para ser
utilizado con una aplicación específica?
puerto registrado*
puerto privado
puerto de origen
puerto dinámico
24. ¿Qué modelo de red se utiliza cuando un autor sube un
documento de un capítulo a un servidor de archivos de una
editorial de libros?
cliente/servidor*
amo-esclavo
peer-to-peer
punto a punto
25. La capa de aplicación del modelo TCP/IP realiza las
funciones de lo que tres capas del modelo OSI? (Elija tres.)
Aplicación*
Sesión*
transporte
física
presentación*
enlace de datos
red
26. ¿Cuáles son las tres afirmaciones que describen un
mensaje de descubrimiento del DHCP? (Elija tres.)
El mensaje viene de un servidor que ofrece una dirección IP.
La dirección IP de destino es 255.255.255.255.*
El mensaje viene de un cliente que busca una dirección IP.*
Todos los hosts reciben el mensaje, pero sólo un servidor DHCP responde.*
Sólo el servidor DHCP recibe el mensaje.
La dirección MAC de la fuente es 48 unos (FF-FF-FF-FF-FF-FF).
27. ¿Qué tipo de información contiene un registro DNS MX?
la dirección IP para una entrada FQDN
el FQDN del alias utilizado para identificar un servicio
el nombre de dominio asignado a los servidores de intercambio de correo*
la dirección IP de un servidor de nombres autorizado
28. ¿Cómo gestiona un servidor en red las solicitudes de varios
clientes para diferentes servicios?
El servidor utiliza las direcciones IP para identificar los diferentes servicios.
El servidor envía todas las solicitudes a través de una puerta de enlace
predeterminada.
A cada solicitud se le asignan números de puerto de origen y destino.*
Cada solicitud se rastrea a través de la dirección física del cliente.
29. ¿Cuál es la gama completa de puertos conocidos de TCP y
UDP?
256 – 1023
0 a 1023*
1024 – 49151
0 a 255
30. ¿Por qué HTTP utiliza TCP como protocolo de la capa de
transporte?
para asegurar la mayor velocidad de descarga posible
porque los errores de transmisión pueden ser tolerados fácilmente
porque el HTTP requiere una entrega fiable*
porque HTTP es un protocolo de mejor esfuerzo
31. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio SMTP. ¿Qué número se usará como
número de puerto de destino en el paquete de envío?
161
443
110
25*
32. ¿Qué bandera en el encabezado del TCP se utiliza en
respuesta a un FIN recibido para terminar la conectividad
entre dos dispositivos de la red?
ACK*
SYN
FIN
RST
33. Un PC está descargando un archivo grande de un servidor.
La ventana TCP es de 1000 bytes. El servidor está enviando el
archivo usando segmentos de 100 bytes. ¿Cuántos segmentos
enviará el servidor antes de requerir un acuse de recibo de la
PC?
100 segmentos
1 segmento
1000 segmentos
10 segmentos*
34. ¿Cuál es el mecanismo del PCT utilizado para evitar la
congestión?
apretón de manos de tres vías
par de socket
ventana deslizante*
un apretón de manos bidireccional
35. ¿Qué hay de cierto en el protocolo Server Message Block?
Los mensajes SMB no pueden autenticar una sesión.
Los diferentes tipos de mensajes SMB tienen un formato diferente.
Los clientes establecen una conexión a largo plazo con los servidores.*
SMB utiliza el protocolo FTP para la comunicación.
36. ¿Qué aplicaciones o servicios permiten a los anfitriones
actuar como cliente y servidor al mismo tiempo?
aplicaciones de correo electrónico
aplicaciones cliente/servidor
aplicaciones P2P*
servicios de autenticación
37. ¿Qué información importante se añade al encabezado de la
capa de transporte TCP/IP para asegurar la comunicación y la
conectividad con un dispositivo de red remoto?
sincronización y tiempo
números de puerto de destino y de origen*
direcciones físicas de destino y origen
direcciones lógicas de red de destino y origen
38. ¿Cuáles son los dos tipos de aplicaciones que mejor se
adaptan a la UDP? (Elija dos.)
aplicaciones que necesitan el reordenamiento de los segmentos
aplicaciones que pueden tolerar alguna pérdida de datos, pero que requieren
poca o ninguna demora*
aplicaciones que manejan la fiabilidad por sí mismas*
aplicaciones que requieren una entrega fiable
aplicaciones que necesitan control de flujo de datos
39. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio HTTPS. ¿Qué número se usará como
número de puerto de destino en el paquete de envío?
443*
110
80
161
40. En una red doméstica, ¿qué dispositivo es más probable
que proporcione una dirección IP dinámica a los clientes de la
red doméstica?
un servidor de archivos dedicado
un servidor ISP DHCP
un router doméstico*
un servidor DNS
41. ¿Cuál es la función del mensaje HTTP GET?
para enviar información de error de un servidor web a un cliente web
para recuperar el correo electrónico del cliente de un servidor de correo electrónico
utilizando el puerto TCP 110
para subir el contenido a un servidor web desde un cliente web
para solicitar una página HTML de un servidor web*
42. ¿Qué tres protocolos operan en la capa de aplicación del
modelo TCP/IP? (Elija tres.)
TCP
POP3*
FTP*
DHCP*
ARP
UDP
43. ¿Qué tres capas del modelo OSI proporcionan servicios de
red similares a los que proporciona la capa de aplicación del
modelo TCP/IP? (Elija tres.)
capa de sesión*
capa de enlace de datos
capa de aplicación*
capa de presentación*
capa de transporte
capa física
44. ¿Qué tres declaraciones caracterizan a la UDP? (Elija
tres.)
UDP proporciona funciones básicas de la capa de transporte sin conexión.*
UDP es un protocolo de baja sobrecarga que no proporciona mecanismos de
secuenciamiento o control de flujo.*
El UDP se basa en el IP para la detección de errores y la recuperación.
UDP proporciona un transporte rápido de datos orientado a la conexión en la Capa
3.
El UDP proporciona sofisticados mecanismos de control de flujo.
UDP se basa en protocolos de capa de aplicación para la detección de errores.*
45. ¿Cuáles son los tres campos que se usan en un encabezado
de segmento UDP? (Elija tres.)
Número de reconocimiento
Longitud*
Número de secuencia
Tamaño de la ventana
Checksum*
Puerto de origen*
46. Un host inalámbrico necesita solicitar una dirección IP.
¿Qué protocolo se usaría para procesar la solicitud?
DHCP*
ICMP
FTP
SNMP
HTTP
47. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio POP3. ¿Qué número se usará como
número de puerto de destino en el paquete de envío?
110*
67
53
69
48. ¿Qué información utiliza el TCP para reensamblar y
reordenar los segmentos recibidos?
números de puerto
números de secuencia*
números de fragmentos
números de reconocimiento
49. ¿Qué dos tareas puede realizar un servidor DNS local?
(Elija dos.)
recuperar los mensajes de correo electrónico
permitiendo la transferencia de datos entre dos dispositivos de red
mapeando las direcciones nombre-a-IP para los hosts internos*
reenviar las solicitudes de resolución de nombres entre servidores*
proporcionar direcciones IP a los hosts locales
50. ¿Qué tres protocolos de capa de aplicación utilizan el
TCP? (Elija tres.)
TFTP
DHCP
SNMP
FTP*
HTTP*
SMTP*
51. ¿Qué dos banderas en el encabezado del TCP se utilizan en
un apretón de manos de tres vías del TCP para establecer la
conectividad entre dos dispositivos de la red? (Elija dos.)
URG
PSH
RST
SYN
FIN
ACK*
52. ¿Qué protocolo puede utilizarse para transferir mensajes
de un servidor de correo electrónico a un cliente de correo
electrónico?
HTTP
SMTP
POP3*
SNMP
53. ¿Qué protocolo o servicio utiliza UDP para una
comunicación cliente-servidor y TCP para una comunicación
servidor-servidor?
SMTP
HTTP
DNS*
FTP
54. ¿Qué pasa si parte de un mensaje FTP no se entrega en el
destino?
La parte del mensaje FTP que se perdió se vuelve a enviar.*
El mensaje se pierde porque el FTP no utiliza un método de entrega fiable.
Se vuelve a enviar el mensaje FTP completo.
El host de origen del FTP envía una consulta al host de destino.
55. ¿Cuál es la ventaja del SMB sobre el FTP?
Los clientes SMB pueden establecer una conexión a largo plazo con el
servidor.*
Sólo el SMB establece dos conexiones simultáneas con el cliente, lo que hace que la
transferencia de datos sea más rápida.
El SMB es más fiable que el FTP porque el SMB usa el TCP y el FTP usa el UDP.
Sólo con el SMB la transferencia de datos puede ocurrir en ambas direcciones.
56. Una empresa manufacturera se suscribe a ciertos servicios
alojados de su proveedor de servicios de Internet. Entre los
servicios que se requieren figuran el hospedaje de la World
Wide Web, la transferencia de archivos y el correo electrónico.
¿Qué protocolos representan estas tres aplicaciones clave?
(Elija tres.)
FTP*
HTTP*
DHCP
SNMP
SMTP*
DNS
57. ¿Cuáles son las dos características de las redes entre
pares? (Elija dos.)
recursos descentralizados*
escalabilidad
compartir recursos sin un servidor dedicado*
cuentas de usuario centralizadas
flujo de datos en una dirección
58. ¿Cómo gestiona un servidor en red las solicitudes de varios
clientes para diferentes servicios?
El servidor envía todas las solicitudes a través de una puerta de enlace
predeterminada.
Cada solicitud se rastrea a través de la dirección física del cliente.
A cada solicitud se le asignan números de puerto de origen y destino.*
El servidor utiliza las direcciones IP para identificar los diferentes servicios.
59. ¿Cuál es un ejemplo de comunicación en red que utiliza el
modelo cliente-servidor?
Un usuario imprime un documento utilizando una impresora que está conectada a la
estación de trabajo de un compañero de trabajo.
Una estación de trabajo inicia un ARP para encontrar la dirección MAC de un host
receptor.
Una estación de trabajo inicia una solicitud de DNS cuando el usuario escribe
www.cisco.com en la barra de direcciones de un navegador web.*
Un usuario utiliza eMule para descargar un archivo que es compartido por un amigo
después de que se determine la ubicación del archivo.
60. ¿Qué responsabilidad tienen los protocolos de la capa de
transporte?
proporcionar acceso a la red
rastreando las conversaciones individuales*
traducir las direcciones IP privadas a direcciones IP públicas
determinando el mejor camino para enviar un paquete
61. ¿Qué número o conjunto de números representa un
socket?
192.168.1.1:80*
10.1.1.15
21
01-23-45-67-89-AB
62. ¿Qué acción realiza un cliente al establecer comunicación
con un servidor mediante el uso de UDP en la capa de
transporte?
El cliente establece el tamaño de la ventana para la sesión.
El cliente envía un segmento de sincronización para iniciar la sesión.
El cliente envía un ISN al servidor para iniciar el apretón de manos de tres vías.
El cliente selecciona al azar un número de puerto de origen.*
63. ¿Qué campo del encabezado del TCP indica el estado del
proceso de apretón de manos a tres bandas?
bits de control*
suma de verificación
reservado
ventana
64. ¿Qué capa del modelo TCP/IP se utiliza para formatear,
comprimir y cifrar los datos?
sesión
presentación
aplicación*
red de Internet
acceso a la red
65. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio TFTP. ¿Qué número se usará como
número de puerto de destino en el paquete de envío?
69*
53
80
67
66. ¿Qué capa de OSI proporciona la interfaz entre las
aplicaciones utilizadas para comunicarse y la red subyacente
sobre la que se transmiten los mensajes?
transporte
sesión
aplicación*
presentación
67. ¿Qué factor determina el tamaño de la ventana del TCP?
la cantidad de datos que el origen es capaz de enviar de una sola vez
la cantidad de datos que el destino puede procesar de una sola vez*
la cantidad de datos a transmitir
el número de servicios incluidos en el segmento del PCT
68. ¿Qué afirmación es cierta sobre el FTP?
El FTP no proporciona fiabilidad durante la transmisión de datos.
El FTP es una aplicación peer-to-peer.
El cliente puede descargar o subir datos al servidor.*
El cliente puede elegir si el FTP va a establecer una o dos conexiones con el
servidor.
69. ¿En qué dos situaciones sería mejor UDP que TCP como
protocolo de transporte preferido? (Elija dos.)
cuando las aplicaciones no necesitan garantizar la entrega de los datos*
cuando los números de los puertos de destino son dinámicos
cuando se necesita un mecanismo de entrega más rápido*
cuando la entrega de los gastos generales no es un problema
cuando las aplicaciones necesitan garantizar que un paquete llegue intacto, en
secuencia y sin duplicar
70. ¿Qué hace un cliente cuando tiene que enviar datagramas
UDP?
Envía al servidor un segmento con la bandera SYN puesta para sincronizar la
conversación.
Envía un simplificado apretón de manos de tres vías al servidor.
Sólo envía los datagramas.*
Consulta al servidor para ver si está listo para recibir datos.
71. ¿Qué es un socket?
la combinación de la secuencia de origen y destino y los números de reconocimiento
la combinación de una dirección IP de origen y un número de puerto o una
dirección IP de destino y un número de puerto*
la combinación de los números de secuencia de origen y destino y los números de
puerto
la combinación de la dirección IP de origen y destino y la dirección Ethernet de
origen y destino
72. ¿Qué protocolo utiliza un cliente para comunicarse de
forma segura con un servidor web?
SMTP
SMB
IMAP
HTTPS*
73. ¿Cuál es una característica clave del modelo de redes entre
pares?
impresión en red utilizando un servidor de impresión
redes inalámbricas
redes sociales sin Internet
compartir recursos sin un servidor dedicado*
74. ¿Cuáles son las dos características asociadas a las sesiones
de UDP? (Elija dos.)
Los dispositivos de destino reensamblan los mensajes y los pasan a una aplicación.
Los dispositivos de destino reciben el tráfico con un retraso mínimo.*
Los paquetes de datos no reconocidos son retransmitidos.
Los datos recibidos no son reconocidos.*
Los segmentos de datos transmitidos son rastreados.
75. ¿Qué tipo de aplicaciones son las más adecuadas para usar
UDP?
aplicaciones que necesitan una entrega fiable
aplicaciones que son sensibles al retraso*
aplicaciones que requieren la retransmisión de segmentos perdidos
aplicaciones que son sensibles a la pérdida de paquetes
76. ¿Cuál es el propósito de usar un número de puerto de
origen en una comunicación TCP?
para preguntar por un segmento no recibido
para notificar al dispositivo remoto que la conversación ha terminado
para ensamblar los segmentos que llegaron fuera de orden
para hacer un seguimiento de las múltiples conversaciones entre los
dispositivos*
77. Una PC que se comunica con un servidor web tiene un
tamaño de ventana TCP de 6.000 bytes al enviar datos y un
tamaño de paquete de 1.500 bytes. ¿De qué byte de
información acusará el servidor web después de haber
recibido tres paquetes de datos de la PC?
4501*
6001
6000
4500
78. Una PC que se comunica con un servidor web tiene un
tamaño de ventana TCP de 6.000 bytes al enviar datos y un
tamaño de paquete de 1.500 bytes. ¿De qué byte de
información acusará el servidor web después de haber
recibido cuatro paquetes de datos de la PC?
1501
3001
6001*
1500
79. ¿Qué protocolo utiliza la encriptación?
FTP
HTTPS*
DNS
DHCP
80. Un cliente crea un paquete para enviar a un servidor. El
cliente solicita el servicio SNMP. ¿Qué número se usará como
número de puerto de destino en el paquete de envío?
110
161*
80
443
81. ¿Qué característica de la capa de transporte se utiliza para
garantizar el establecimiento de la sesión?
Número de puerto TCP
Apretón de manos de 3 vías del TCP*
Bandera UDP ACK
Número de secuencia UDP
82. ¿Qué tipo de mensaje utiliza un cliente HTTP para
solicitar datos de un servidor web?
POST
GET*
PUT
ACK
83. ¿Qué tienen en común los modelos de red cliente/servidor y
de red de par a par?
Ambos modelos tienen servidores dedicados.
Ambos modelos requieren el uso de protocolos basados en TCP/IP.
Ambos modelos soportan dispositivos en los roles de servidor y cliente.*
Ambos modelos se usan sólo en el entorno de red alámbrica.
84. ¿Qué dos servicios o protocolos utilizan el protocolo UDP
preferido para una transmisión rápida y con poca sobrecarga?
(Elija dos)
FTP
VoIP*
HTTP
DNS*
POP3
85. ¿Qué protocolo de capa de aplicación se utiliza para
proporcionar servicios de intercambio de archivos e impresión
a las aplicaciones de Microsoft?
HTTP
SMTP
DHCP
SMB*
86. Una PC que se comunica con un servidor web tiene un
tamaño de ventana TCP de 6.000 bytes al enviar datos y un
tamaño de paquete de 1.500 bytes. ¿De qué byte de
información acusará el servidor web después de haber
recibido dos paquetes de datos de la PC?
3001*
6000
4500
6001
87. ¿Cuál es una característica de la UDP?
Las aplicaciones que usan UDP siempre se consideran poco fiables.
El UDP sólo pasa los datos a la red cuando el destino está listo para recibirlos.
Los datagramas de UDP toman el mismo camino y llegan en el orden correcto al
destino.
UDP reensambla los datagramas recibidos en el orden en que fueron
recibidos.*
88. ¿Qué capa del modelo TCP/IP es la más cercana al usuario
final?
Internet
acceso a la red
transporte
aplicación*
CCNA 1 v7.0 ITN Examen Módulos 16 al 17
Preguntas y Respuestas Español
1. Un técnico de red está resolviendo un problema y necesita
verificar las direcciones IP de todas las interfaces de un
router. ¿Cuál es el mejor comando a utilizar para realizar la
tarea?
show ip route
nslookup
show ip interface brief*
ipconfig getifaddr en0
2. ¿Qué factor debe tenerse en cuenta en el diseño de una red
pequeña cuando se eligen los dispositivos?
análisis del tráfico
redundancia
ISP
costo de los dispositivos*
3. ¿Dónde están los mensajes de salida de depuración de Cisco
IOS enviados por defecto?
Búferes de memoria
Servidor de Syslog
líneas vty
línea de la consola*
4. Los estudiantes que están conectados al mismo switch tienen
tiempos de respuesta más lentos de lo normal. El
administrador sospecha que hay un problema de
configuración de doble cara. ¿Cuál es el mejor comando a
utilizar para realizar la tarea?
copy running-config startup-config
ipconfig getifaddr en0
show ip nat translations
show interfaces*
5. ¿Qué tipo de tráfico tendría probablemente la mayor
prioridad a través de la red?
mensajería instantánea
FTP
SNMP
Voz*
6. ¿Qué función de cortafuegos se utiliza para garantizar que
los paquetes que llegan a una red son respuestas legítimas a las
solicitudes iniciadas desde los hosts internos?
filtrado de URL
filtrado de aplicaciones
inspección de paquetes con estado*
filtrado de paquetes
7. Un técnico de apoyo necesita saber la dirección IP de la
interfaz inalámbrica de un MAC. ¿Cuál es el mejor comando
a utilizar para realizar la tarea?
show ip nat translations
ipconfig get if addr en 0*
show interfaces
copy running-config startup-config
8. Un profesor tiene dificultades para conectar su PC a la red
del aula. Necesita verificar que la puerta de enlace por defecto
esté configurada correctamente. ¿Cuál es el mejor comando a
utilizar para realizar la tarea?
Ipconfig*
copy running-config startup-config
show ip nat translations
show interfaces
9. Un ping falla cuando se realiza desde el router R1 al router
R2 directamente conectado. El administrador de la red
procede entonces a emitir el comando show cdp neighbors.
¿Por qué el administrador de la red emitiría este comando si el
ping falla entre los dos routers?
El administrador de la red quiere verificar la dirección IP configurada en el router
R2.
El administrador de la red sospecha que hay un virus porque el comando ping no
funcionó.
El administrador de la red quiere verificar la conectividad de la Capa 2.*
El administrador de la red quiere determinar si la conectividad puede establecerse
desde una red no conectada directamente.
10. Un estudiante quiere guardar la configuración de un
router en la NVRAM. ¿Cuál es el mejor comando a utilizar
para realizar la tarea?
show ip route
show interfaces
show ip nat translations
copy running-config startup-config*
11. Un usuario está rediseñando una red para una pequeña
empresa y quiere garantizar la seguridad a un precio
razonable. El usuario despliega un nuevo cortafuegos con
capacidad de detección de intrusos en la conexión del ISP. El
usuario instala un segundo firewall para separar la red de la
empresa de la red pública. Además, el usuario instala un IPS
en la red interna de la empresa. ¿Qué enfoque está
implementando el usuario?
estructurado
basado en el ataque
capas*
basado en el riesgo
12. ¿Qué comando debería usarse en un router o switch Cisco
para permitir que los mensajes de registro se muestren en las
sesiones conectadas remotamente usando Telnet o SSH?
show running-config
terminal monitor*
debug all
logging synchronous
13. Siguiendo un enfoque estructurado de solución de
problemas, un administrador de red identificó un problema de
red después de una conversación con el usuario. ¿Cuál es el
siguiente paso que debe dar el administrador?
Establecer una teoría de causas probables.*
Establecer un plan de acción para resolver el problema.
Probar la teoría para determinar la causa.
Verificar la funcionalidad completa del sistema.
14. Un técnico de redes está investigando la conectividad de la
red desde un PC a un host remoto con la dirección 10.1.1.5.
¿Qué comando, cuando se emite en una PC con Windows,
mostrará la ruta al host remoto?
trace 10.1.1.5
traceroute 10.1.1.5
tracert 10.1.1.5*
ping 10.1.1.5
15. ¿Qué ataque de código malicioso es autónomo y trata de
explotar una vulnerabilidad específica en un sistema que está
siendo atacado?
virus
gusano*
ingeniería social
Caballo de Troya
16. El usuario no puede acceder al sitio web cuando escribe
http en un navegador, pero puede acceder al mismo sitio
escribiendo www. ¿Cuál es el problema?
DNS*
Pila de protocolos TCP/IP
DHCP
puerta de enlace por defecto
17. Un técnico debe documentar las configuraciones actuales
de todos los dispositivos de red de una universidad, incluyendo
los de los edificios externos. ¿Qué protocolo sería mejor
utilizar para acceder de forma segura a los dispositivos de
red?
FTP
HTTP
SSH*
Telnet
18. ¿Qué método se utiliza para enviar un mensaje ping
especificando la dirección de origen del ping?
Emitir el comando ping sin especificar una dirección IP de destino.*
Emitir el comando ping después de cerrar las interfaces que no se necesitan.
Emitir el comando ping desde el modo de configuración de la interfaz.
Emitir el comando ping sin comandos extendidos.
19. Un empleado se queja de que un PC con Windows no
puede conectarse a Internet. Un técnico de la red emite el
comando ipconfig en el PC y se le muestra una dirección IP de
169.254.10.3. ¿Qué dos conclusiones se pueden sacar? (Elija
dos.)
La PC está configurada para obtener una dirección IP automáticamente.*
El PC no puede contactar con un servidor DHCP.*
La red de la empresa está mal configurada para el enrutamiento dinámico.
La dirección del servidor DNS está mal configurada.
La dirección de la pasarela por defecto no está configurada.
20. Un administrador decide usar «5$7*4#033!» como
contraseña en un router recién instalado. ¿Qué afirmación se
aplica a la elección de la contraseña?
Es fuerte porque contiene 10 números y caracteres especiales.*
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Es débil porque utiliza información personal fácil de encontrar.
Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
21. ¿Qué información sobre un router Cisco puede ser
verificada usando el comando «show version»?
la distancia administrativa utilizada para llegar a las redes
el valor del registro de configuración*
el estado operativo de las interfaces en serie
la versión del protocolo de routing que está habilitado
22. ¿Cuál es el papel de un IPS?
filtrado de sitios web nefastos
autentificando y validando el tráfico
conectando la información sobre amenazas globales a los dispositivos de seguridad
de la red de Cisco
detectar y bloquear los ataques en tiempo real*
23. ¿Qué consideración sobre el diseño de la red sería más
importante para una gran corporación que para una pequeña
empresa?
router de Internet
redundancia*
switch de baja densidad de puertos
firewall
24. Algunos routers e switches en un armario de cableado
funcionaron mal después de que una unidad de aire
acondicionado fallara. ¿Qué tipo de amenaza describe esta
situación?
Entorno*
configuración
eléctrico
mantenimiento
25. Un ingeniero de la red está analizando los informes de una
línea de base de la red realizada recientemente. ¿Qué situación
representaría un posible problema de latencia?
un cambio en la cantidad de RAM según la salida de show version
un cambio en el ancho de banda de acuerdo con la salida de las interfaces de
espectáculo
un tiempo de espera de una ruta de seguimiento
un aumento en los tiempos de respuesta de los pings de host a host*
26. ¿Qué característica de SSH hace que sea más seguro que
Telnet para una conexión de administración de dispositivos?
la confidencialidad con IPsec
conexión de puerto aleatoria de una sola vez
información de acceso y encriptación de datos*
requisito de una contraseña más fuerte
27. ¿Qué afirmación es cierta sobre los indicadores de ping de
Cisco IOS?
El ‘.’ indica que el ping tuvo éxito pero el tiempo de respuesta fue más largo de lo
normal.
Una combinación de ‘.’ y ‘!’ indica que un router a lo largo del camino no tenía una
ruta a la dirección de destino y respondió con un mensaje ICMP inalcanzable.
La ‘U’ puede indicar que un router en la ruta no contenía una ruta a la
dirección de destino y que el ping no tuvo éxito.*
La ‘!’ indica que el ping no tuvo éxito y que el dispositivo puede tener problemas
para encontrar un servidor DNS.
28. Una pequeña empresa sólo tiene un router como punto de
salida a su ISP. ¿Qué solución se podría adoptar para
mantener la conectividad si el propio router, o su conexión con
el ISP, falla?
Adquirir un segundo enlace de menor costo de otro ISP para conectarse a este
router.
Agregar más interfaces al router que está conectado a la red interna.
Activar otra interfaz de router que esté conectada al ISP, para que el tráfico pueda
fluir a través de él.
Tener un segundo router que esté conectado a otro ISP.*
29. ¿Qué significa el término vulnerabilidad?
una computadora que contiene información sensible
un objetivo conocido o una máquina víctima
un método de ataque para explotar un objetivo
una debilidad que hace que un objetivo sea susceptible a un ataque*
una amenaza potencial que un hacker crea
30. Un administrador de red establece una conexión con un
switch a través de SSH. ¿Qué característica describe de
manera única la conexión SSH?
acceso remoto al switch a través del uso de una conexión telefónica.
acceso in situ a un switch a través del uso de un PC directamente conectado y un
cable de consola
Acceso fuera de banda a un switch a través del uso de un terminal virtual con
autenticación de contraseña.
acceso directo al switch a través del uso de un programa de emulación de terminal
acceso remoto a un switch donde los datos son encriptados durante la sesión*
31. ¿Qué tipo de ataque implica que un adversario intente
reunir información sobre una red para identificar
vulnerabilidades?
diccionario
DoS
hombre-en-el-medio
reconocimiento*
32. Un administrador decide usar «RobErT» como contraseña
en un router recién instalado. ¿Qué afirmación se aplica a la
elección de la contraseña?
Es débil ya que utiliza información personal fácil de encontrar.*
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque contiene 10 números y caracteres especiales.
Es fuerte porque usa una frase de contraseña.
33. ¿En qué dos interfaces o puertos se puede mejorar la
seguridad mediante la configuración de los executive
timeouts? (Elija dos.)
interfaces en serie
puertos vty*
interfaces de loopback
puertos de consola*
Interfaces Fast Ethernet
34. ¿Qué servicio de red asigna automáticamente las
direcciones IP a los dispositivos de la red?
DHCP*
Telnet
DNS
traceroute
35. Un ingeniero de redes está resolviendo problemas de
conectividad entre los routers y switches Cisco
interconectados. ¿Qué comando debe utilizar el ingeniero para
encontrar la información de la dirección IP, el nombre del
host y la versión IOS de los dispositivos de red vecinos?
show ip route
show cdp neighbors detail*
show version
show interfaces
36. ¿Qué tipo de amenaza de red tiene por objeto impedir que
los usuarios autorizados accedan a los recursos?
ataques de acceso
ataques DoS*
ataques de reconocimiento
explotación de la confianza
37. ¿Qué comando bloqueará los intentos de inicio de sesión en
el RouterA por un período de 30 segundos si hay 2 intentos de
inicio de sesión fallidos en 10 segundos?
RouterA(config)# login block-for 30 attempts 2 within 10*
RouterA(config)# login block-for 30 attempts 10 within 2
RouterA(config)# login block-for 2 attempts 30 within 10
RouterA(config)# login block-for 10 attempts 2 within 30
38. ¿Cuál es la diferencia entre un virus y un gusano?
Los gusanos se autorreplican, pero los virus no.*
Los gusanos necesitan un archivo de host, pero los virus no.
Los virus se autorreplican, pero los gusanos no.
Los virus se esconden en programas legítimos, pero los gusanos no.
39. Por razones de seguridad, el administrador de la red debe
asegurarse de que las computadoras locales no puedan hacer
ping a las demás. ¿Qué configuración puede realizar esta
tarea?
Configuración del cortafuegos*
Configuración de la tarjeta inteligente
ajustes del sistema de archivos
Configuración de la dirección MAC
40. Un usuario quiere saber la dirección IP del PC. ¿Cuál es el
mejor comando a utilizar para realizar la tarea?
Ipconfig*
copy running-config startup-config
show interfaces
show ip nat translations
41. ¿Cuál es una descripción exacta de la redundancia?
configurar un switch con la seguridad adecuada para asegurar que todo el tráfico
remitido a través de una interfaz sea filtrado
la configuración de un router con una completa base de datos de direcciones MAC
para asegurar que todas las tramas puedan ser reenviadas al destino correcto.
diseñando una red para usar múltiples caminos entre los switches para
asegurar que no haya un solo punto de falla*
diseñando una red para utilizar múltiples dispositivos virtuales para asegurar que
todo el tráfico utilice la mejor ruta a través de la red.
42. ¿Cuál es el propósito de la función de contabilidad de la
seguridad de la red?
para proporcionar preguntas de desafío y respuesta
para exigir a los usuarios que demuestren quiénes son
para determinar a qué recursos puede acceder un usuario
para hacer un seguimiento de las acciones de un usuario*
43. ¿Qué componente está diseñado para proteger contra las
comunicaciones no autorizadas hacia y desde una
computadora?
antimalware
escáner de puertos
antivirus*
centro de seguridad
44. Un administrador decide usar «password» como la
contraseña de un router recién instalado. ¿Qué afirmación se
aplica a la elección de la contraseña?
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque utiliza una frase de contraseña.
Es débil porque es una contraseña de uso común.*
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
45. ¿Qué tres servicios proporciona el framework de la AAA?
(Elija tres.)
autobalanceo
autorización*
autentificación*
contabilidad*
autoconfiguración
automatización
46. ¿Qué tipo de ataque puede implicar el uso de herramientas
como nslookup y fping?
ataque de reconocimiento*
ataque de denegación de servicio
Ataque de acceso
ataque de gusanos
47. Un administrador decide usar «Feb121978» como
contraseña en un router recién instalado. ¿Qué declaración se
aplica a la elección de la contraseña?
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque usa una frase de contraseña.
Es débil porque utiliza información personal fácil de encontrar.*
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
48. Un administrador decide usar «admin» como contraseña
en un router recién instalado. ¿Qué afirmación se aplica a la
elección de la contraseña?
Es fuerte porque contiene 10 números y caracteres especiales.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque utiliza una frase de contraseña.
Es débil porque a menudo es la contraseña por defecto en los nuevos
dispositivos.*
49. Un administrador de red está mejorando una red de
pequeñas empresas para dar alta prioridad al tráfico de
aplicaciones en tiempo real. ¿Cuáles son los dos tipos de
servicios de red que el administrador de la red está tratando
de acomodar? (Elija dos.)
Voz*
mensajería instantánea
SNMP
FTP
Video*
50. ¿Qué elemento de la ampliación de una red implica la
identificación de las topologías físicas y lógicas?
documentación de la red*
inventario de dispositivos
análisis de costos
análisis de tráfico
51. ¿Qué mecanismo puede aplicarse en una red pequeña para
ayudar a reducir al mínimo la latencia de la red para las
aplicaciones de transmisión en tiempo real?
ICMP
PoE
AAA
QoS*
52. Sólo los empleados conectados a interfaces IPv6 tienen
dificultades para conectarse a redes remotas. El analista
quiere verificar que el enrutamiento IPv6 ha sido habilitado.
¿Cuál es el mejor comando a utilizar para realizar la tarea?
show running-config*
show ip nat translations
copy running-config startup-config
show interfaces
53. Un técnico de redes sospecha que una conexión de red
particular entre dos switches Cisco tiene un desajuste de
dúplex. ¿Qué comando usaría el técnico para ver los detalles
de la Capa 1 y la Capa 2 de un puerto de switch?
show ip interface brief
show interfaces*
show mac-address-table
show running-config
54. ¿Qué frase describe los comandos ping y tracert?
Tanto ping como tracert pueden mostrar los resultados en una pantalla gráfica.
Tracert utiliza direcciones IP; el ping no.
Ping muestra si la transmisión tiene éxito; tracert no.
Tracert muestra cada salto, mientras que ping muestra sólo una respuesta de
destino.*
55. Cuando se aplica a un router, ¿qué comando ayudaría a
mitigar los ataques con contraseña de fuerza bruta contra el
router?
exec-timeout 30
banner motd $Max failed logins = 5$
login block-for 60 attempts 5 within 60*
service password-encryption
56. ¿Qué ejemplo de código malicioso sería clasificado como
un caballo de Troya?
malware que se adjunta a un programa legítimo y se propaga a otros programas
cuando se lanza
malware que puede propagarse automáticamente de un sistema a otro explotando
una vulnerabilidad en el objetivo
malware que fue escrito para parecerse a un videojuego*
malware que requiere la intervención manual del usuario para propagarse entre los
sistemas
57. Un usuario informa de la falta de conectividad de la red. El
técnico toma el control de la máquina del usuario e intenta
hacer ping a otras computadoras de la red y estos pings fallan.
El técnico hace pings a la puerta de enlace predeterminada y
eso también falla. ¿Qué se puede determinar con seguridad
por los resultados de estas pruebas?
El NIC en el PC es malo.
El router que está conectado a la misma red que la estación de trabajo está caído.
Nada puede determinarse con seguridad en este momento.*
El protocolo TCP/IP no está habilitado.
58. Los usuarios se quejan de que no pueden navegar por
ciertos sitios web en Internet. Un administrador puede hacer
ping a un servidor web a través de su dirección IP, pero no
puede navegar hasta el nombre de dominio del sitio web. ¿Qué
herramienta de solución de problemas sería más útil para
determinar dónde está el problema?
ipconfig
tracert
nslookup*
netstat
59. ¿Cuál es la ventaja de usar SSH sobre Telnet?
SSH es más fácil de usar.
SSH opera más rápido que Telnet.
SSH soporta la autenticación para una solicitud de conexión.
SSH proporciona comunicaciones seguras para acceder a los hosts.*
60. Un administrador decide usar «WhatAreyouwaiting4»
como contraseña en un router recién instalado. ¿Qué
declaración se aplica a la elección de la contraseña?
Es fuerte porque usa una frase de contraseña.
Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
Es débil porque utiliza información personal fácil de encontrar.
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.*
61. ¿Por qué un administrador de red usaría la utilidad
tracert?
para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección del
servidor DNS de un PC
para comprobar la información sobre un nombre DNS en el servidor DNS
para determinar las conexiones TCP activas en un PC
para identificar dónde se perdió o se retrasó un paquete en una red*
62. ¿Qué beneficio ofrece la SSH sobre Telnet para
administrar remotamente un router?
Autorización
Encriptación*
Conexiones a través de múltiples líneas VTY
Uso del TCP
63. ¿Cuál es el objetivo de un ataque de reconocimiento de la
red?
negar el acceso a los recursos a los usuarios legítimos
manipulación no autorizada de datos
deshabilitar los sistemas o servicios de la red
descubrimiento y mapeo de sistemas*
64. Un técnico de la red emite el comando C:\> tracert -6
www.cisco.com en un PC con Windows. ¿Cuál es el propósito
de la opción del comando -6?
Limita el rastreo a sólo 6 saltos.
Obliga al trace a usar IPv6.*
Envía 6 sondas en cada período de tiempo TTL.
Establece un tiempo de espera de 6 milisegundos para cada repetición.
65. ¿Qué dos tipos de tráfico requieren una entrega sensible a
los retrasos? (Elija dos.)
Voz*
FTP
Video*
correo electrónico
web
66. ¿Cuándo debería un administrador establecer una línea de
base de la red?
en el punto más bajo del tráfico de la red
a intervalos regulares durante un período de tiempo*
cuando hay una caída repentina del tráfico
cuando el tráfico está en su punto máximo en la red
67. ¿Cuál es el propósito de una pequeña empresa que utiliza
un analizador de protocolos para captar el tráfico de red en
los segmentos de la red en los que la empresa está
considerando una actualización de la red?
para identificar el origen y el destino del tráfico de la red local
para documentar y analizar los requisitos de tráfico de la red en cada segmento
de la red*
para captar el requisito de ancho de banda de la conexión a Internet
para establecer una línea de base para el análisis de seguridad después de la
actualización de la red
68. Un administrador decide usar «12345678!» como
contraseña en un router recién instalado. ¿Qué afirmación se
aplica a la elección de la contraseña?
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Es débil porque utiliza una serie de números o letras.*
Es fuerte porque usa una frase de contraseña.
69. ¿Cuál se considera la forma más efectiva de mitigar un
ataque de gusanos?
Cambiar las contraseñas del sistema cada 30 días.
Asegurarse de que todos los sistemas tengan las definiciones de virus más
actualizadas.
Descargue las actualizaciones de seguridad del proveedor del sistema operativo
y aplique parches a todos los sistemas vulnerables.*
Asegurarse de que el AAA esté configurado en la red.
70. Un administrador decide usar «pR3s!d7n&0» como
contraseña en un router recién instalado. ¿Qué declaración se
aplica a la elección de la contraseña?
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Es débil porque utiliza información personal fácil de encontrar.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.*
Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
71. ¿Qué ataque implica un compromiso de datos que se
produce entre dos puntos finales?
extracción de los parámetros de seguridad
enumeración de nombres de usuario
denegación de servicio
ataque del hombre en el medio*
72. A un técnico de redes recién contratado se le encomienda
la tarea de ordenar nuevo hardware para una pequeña
empresa con una gran previsión de crecimiento. ¿Qué factor
principal debería preocupar al técnico a la hora de elegir los
nuevos dispositivos?
dispositivos redundantes
dispositivos con soporte para la modularidad*
dispositivos que tienen soporte para la vigilancia de la red
dispositivos con un número y tipo de interfaces fijos.
73. Un técnico de red está resolviendo un problema y necesita
verificar todas las direcciones de la interfaz IPv6 de un router.
¿Cuál es el mejor comando a utilizar para realizar la tarea?
show ip route
show ip nat translations
show interfaces
show ipv6 interface*
74. ¿Qué comando puede ejecutar un administrador para
determinar qué interfaz usará un router para llegar a redes
remotas?
show protocols
show interfaces
show ip route*
show arp
75. ¿Qué comando puede emitir un administrador en un
router Cisco para enviar mensajes de depuración a las líneas
Vty?
logging buffered
logging console
terminal monitor*
logging synchronous
76. ¿Cuál es una de las herramientas de seguridad más
eficaces disponibles para proteger a los usuarios de las
amenazas externas?
Cortafuegos*
técnicas de encriptación de contraseñas
router que ejecutan los servicios de AAA
servidores de parcheo
77. ¿Cuáles son los tres pasos de configuración que se deben
realizar para implementar el acceso SSH a un router? (Elija
tres.)
un hostname único*
una contraseña en la línea de la consola
un nombre de dominio IP*
una contraseña encriptada
una contraseña de modo enable
una cuenta de usuario*
78. Un administrador decide usar «Elizabeth» como
contraseña en un router recién instalado. ¿Qué afirmación se
aplica a la elección de la contraseña?
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque usa una frase de contraseña.
Es débil porque usa información personal fácil de encontrar.*
79. ¿Qué proceso falla si una computadora no puede acceder a
Internet y recibe una dirección IP de 169.254.142.5?
IP
DHCP*
HTTP
DNS
80. ¿Qué afirmación es cierta sobre el CDP en un dispositivo
Cisco?
Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede
ser implementado en los switches.
CDP puede ser desactivado globalmente o en una interfaz específica.*
Para desactivar CDP globalmente, se debe usar el comando no cdp enable en el
modo de configuración de la interfaz.
El comando «show cdp neighbor detail» revelará la dirección IP de un vecino sólo si
hay conectividad de Capa 3.
81. Un administrador está resolviendo problemas de
conectividad y necesita determinar la dirección IP de un sitio
web. ¿Cuál es el mejor comando a utilizar para realizar la
tarea?
copy startup-config running-config
nslookup*
show ipv6 route
show ipv6 interface
82. Cuando se configura SSH en un router para implementar
una gestión de red segura, un ingeniero de red ha emitido los
comandos login local y transport input ssh line vty. ¿Cuáles
son las tres acciones de configuración adicionales que se deben
realizar para completar la configuración de SSH? (Elija tres.)
Habilitar manualmente SSH después de que se generen las claves RSA.
Crear una base de datos local válida de nombre de usuario y contraseña.*
Configurar el nombre de dominio IP correcto.*
Establecer los niveles de privilegios de usuario.
Configurar el acceso a la CLI basado en roles.
Generar las claves RSA asimétricas.*