1.
Un administrador de red esté diseñando la disposición de una nueva
red inalámbrica. ¿Cuáles son las tres áreas de importancia que se deben
tener en cuenta al crear una red inalámbrica? (Elija tres).
Seguridad
Cableado extenso
Interferencia
Opciones de movilidad
Colisión de paquetes
Área de cobertura
2. ¿Cuáles son los tres estándares comúnmente seguidos para construir
e instalar cableado? (Escoja tres opciones).
longitudes de cable
clavijas
resistencia a la tracción del aislante de plástico
color del conector
costo por metro (pie)
Tipos de conector
3. ¿Qué tecnología inalámbrica tiene requisitos de baja potencia y de
velocidad de transmisión de datos que la convierte en popular para las
aplicaciones de automatización doméstica?
ZigBee
5G
LoRaWAN
Wi-Fi
4. Un servidor recibe un paquete del cliente. El paquete tiene el número de
puerto de destino 21. ¿Qué aplicación de servicio solicita el cliente?
FTP
DHCP
SSH
TFTP
5. ¿Cuáles son los dos protocolos que operan en la capa superior del
modelo TCP/IP? (Elija dos opciones).
Ethernet
DNS
TCP
IP
UDP
POP
6. Consulte la ilustración. Si la PC1 envía un paquete a la PC2 y se
configuró el routing entre los dos routers, ¿qué hará el R1 con el
encabezado de la trama de Ethernet conectado por la PC1?
ITN ( Versión 7.00) – Examen final 6
Abrir el encabezado y utilizarlo para determinar si los datos se
deben enviar a través de S0/0/0.
Abrir el encabezado y reemplazar la dirección MAC de destino
por una nueva.
Eliminar el encabezado de Ethernet y configurar un nuevo
encabezado de capa 2 antes de enviarlo a través de S0/0/0.
Nada, dado que el router tiene una ruta hacia la red de destino.
7. Un empleado de una gran corporación inicia sesión de forma remota en la
empresa utilizando el nombre de usuario y la contraseña apropiados. El empleado
está asistiendo a una importante videoconferencia con un cliente sobre una gran
venta. Es importante que la calidad del video sea excelente durante la reunión. El
empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP
de la empresa falló. La conexión secundaria, sin embargo, se activa en cuestión de
segundos. La interrupción no fue notada por el empleado u otros empleados.
¿ Qué tres características de red se describen en este escenario? (Elija tres
opciones).
Integridad
Redes por línea eléctrica
Seguridad
Escalabilidad
Calidad de servicio
Tolerancia a fallas
8. ¿Cuál es la consecuencia de configurar un router con el comando de
configuración global ipv6 unicast-routing ?
Las interfaces de router habilitadas para IPv6 comienzan a
enviar mensajes RA de ICMPv6.
Cada interfaz de router generará una dirección local de vínculo
IPv6.
Todas las interfaces del router se activarán automáticamente.
Estáticamente crea una dirección de unicast global en este
router.
9. ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96
como dirección de host utilizable?
192.168.1.64/29
192.168.1.32/27
192.168.1.32/28
192.168.1.64/26
_Explique: Para la subred 192.168.1.64/26, hay 6 bits para las direcciones de
host, lo que genera 64 direcciones posibles. Sin embargo, la primera y la última
subred son las direcciones de red y difusión de esta subred. Por lo tanto, el
rango de direcciones de host para esta subred es 192.168.1.65 a
192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96
como una dirección de host válida.
10. Consulte la ilustración.El host B en la subred Teachers transmite un paquete al
host D en la subred Students. ¿Qué direcciones de Capa 2 y Capa 3 están
contenidas en las PDU que se transmiten desde el host B al router?
CCNA 1 Examen Final Preguntas y Respuestas 10
Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.100.200
Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.10.200
Dirección de destino de capa 2 = 00-00-0c-94-36-dd Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.10.200
Dirección de destino de capa 2 = 00-00-0c-94-36-cd Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.99 Dirección de origen de
capa 3 = 172.16.10.200
11. ¿Cuáles son las tres capas del modelo OSI que se asignan a la capa
de aplicación del modelo TCP/IP? Elija tres opciones.
Transporte
Aplicación
Presentación
Enlace de datos
Red
Sesión
_Explique: El modelo TCP / IP consta de cuatro capas: aplicación, transporte,
Internet y acceso a la red. El modelo OSI consta de siete capas: aplicación,
presentación, sesión, transporte, red, enlace de datos y físico. Las tres capas
superiores del modelo OSI: aplicación, presentación y sesión se asignan a la
capa de aplicación del modelo TCP / IP.
12. ¿Cuáles de las siguientes son dos características de IP? Elija dos opciones.
Garantiza la distribución de los paquetes.
No requiere una conexión completa exclusiva.
Rearma los paquetes desordenados en el orden correcto en el
lado del receptor.
Vuelve a transmitir los paquetes si se producen errores.
Opera independientemente de los medios de red.
_Explique: El Protocolo de Internet (IP) es un protocolo de mejor esfuerzo sin
conexión. Esto significa que IP no requiere una conexión de un extremo a otro
ni garantiza la entrega de paquetes. IP también es independiente de los
medios, lo que significa que funciona independientemente de los medios de red
que transportan los paquetes.
13. ¿Cuáles de las siguientes son dos características de ARP? (Elija dos).
Cuando un host encapsula un paquete en una trama, consulta
la tabla de direcciones MAC para determinar la asignación de
direcciones IP a direcciones MAC.
Se envía una solicitud de ARP a todos los dispositivos en la
LAN Ethernet que contiene la dirección IP del host de destino y su
dirección MAC multicast.
Si hay un dispositivo que recibe una solicitud de ARP y
tiene la dirección IPv4 de destino, responde con una respuesta de
ARP.
Si un host está listo para enviar un paquete a un
dispositivo de destino local y tiene la dirección IP pero no la
dirección MAC de destino, este genera un broadcast de ARP.
Si ningún dispositivo responde a la solicitud de ARP, entonces
el nodo de origen transmite el paquete de datos a todos los
dispositivos en el segmento de red.
Explique: Cuando un nodo encapsula un paquete de datos en una trama,
necesita la dirección MAC de destino. Primero determina si el dispositivo de
destino está en la red local o en una red remota. Luego verifica la tabla ARP
(no la tabla MAC) para ver si existe un par de dirección IP y dirección MAC
para la dirección IP de destino (si el host de destino está en la red local) o la
dirección IP de la puerta de enlace predeterminada (si la host de destino está
en una red remota). Si la coincidencia no existe, genera una transmisión ARP
para buscar la dirección IP para la resolución de la dirección MAC. Debido a
que se desconoce la dirección MAC de destino, la solicitud ARP se transmite
con la dirección MAC FFFF.FFFF.FFFF. El dispositivo de destino o la puerta de
enlace predeterminada responderán con su dirección MAC, lo que permite que
el nodo de envío ensamble la trama. Si ningún dispositivo responde a la
solicitud ARP, el nodo de origen descartará el paquete porque no se puede
crear una trama.
14. ¿Cuáles son los tres requisitos definidos por los protocolos utilizados
en las comunicaciones de red para permitir la transmisión de mensajes a
través de la red? (Elija tres opciones.)
Tamaño del mensaje
Codificación del mensaje
Especificaciones de los conectores
Instalación del terminal
Selección de medios
Opciones de entrega
15. ¿Cuál de estas situaciones describe una función proporcionada por la
capa de transporte?
Un estudiante reproduce una película corta con sonido basada
en Web. La película y el sonido están codificados dentro del
encabezado de la capa de transporte.
Un alumno utiliza un teléfono VoIP del aula para llamar a su
casa. El identificador único grabado en el teléfono es una dirección de
capa de transporte utilizada para establecer contacto con otro
dispositivo de red en la misma red.
Un trabajador de una empresa accede a un servidor Web
ubicado en una red corporativa. La capa de transporte da formato a la
pantalla para que la página Web se visualice de manera adecuada,
independientemente del dispositivo que se utilice para ver el sitio Web.
Un alumno tiene dos ventanas de explorador Web abiertas
a fin de acceder a dos sitios Web. La capa de transporte garantiza
que se entregue la página Web correcta a la ventana de
explorador adecuada.
_Explique: Los números de puerto de origen y destino se utilizan para
identificar la aplicación y la ventana correctas dentro de esa aplicación.
16. Consulte la ilustración. Un administrador intenta configurar el switch
pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es
el problema?
CCNA 1 Examen Final Preguntas y Respuestas 16
El administrador ya se encuentra en el modo de configuración
global.
Se debe utilizar el comando completo configure terminal .
El administrador se debe conectar a través del puerto de
consola para acceder al modo de configuración global.
El administrador primero debe ingresar al modo EXEC
privilegiado antes de emitir el comando.
Explique: Para ingresar al modo de configuración global, se debe ingresar el
comando configure terminal, o una versión abreviada como config t, desde el
modo EXEC privilegiado. En este escenario, el administrador está en modo
EXEC de usuario, como lo indica el símbolo> después del nombre de host. El
administrador necesitaría usar el comando enable para pasar al modo EXEC
privilegiado antes de ingresar el comando configure terminal.
17. Una compañía tiene un servidor de archivos que comparte una carpeta con el
nombre Pública. La política de seguridad de la red especifica que, en relación con
la carpeta Pública, se asignen derechos de solo lectura a cualquier persona que
puede iniciar sesión en el servidor y derechos de edición solo al grupo de
administradores de la red. ¿Qué componente se aborda en la estructura de
servicios de red de AAA?
Autenticación
Autorización
Automatización
Registro
_Explique: Después de que un usuario se autentica con éxito (inicia sesión en
el servidor), la autorización es el proceso de determinar a qué recursos de red
puede acceder el usuario y qué operaciones (como leer o editar) puede realizar
el usuario.
18. ¿Qué sucede si se configura de forma incorrecta la dirección de
gateway predeterminado en un host?
El host no puede comunicarse con otros hosts en la red local.
El switch no reenvía paquetes iniciados por el host.
El host debe utilizar el protocolo ARP para determinar la
dirección de gateway predeterminado correcta.
El host no puede comunicarse con hosts en otras redes.
Un ping del host a 127.0.0.1 no se realizaría en forma correcta.
19. ¿Cuáles son dos causas comunes de degradación de la señal cuando
se utiliza el cableado UTP? (Escoja dos opciones).
terminación incorrecta
instalación de cables en el conducto
pérdida de luz en largas distancias
cable o conectores de baja calidad
blindaje de baja calidad en el cable
20. Una cada descripción con una dirección IP adecuada. (No se utilizan todas las
opciones.)
CCNA 1 Examen Final Preguntas y Respuestas 19
21. ¿Qué significa el término “atenuación” en la comunicación de datos?
¿Qué significa el término «atenuación» en la comunicación de datos?
tiempo para que una señal llegue a su destino
fuga de señales de un par de cables a otro
fortalecimiento de una señal mediante un dispositivo de red
pérdida de intensidad de la señal a medida que aumenta la
distancia
22. ¿Cuáles son las dos afirmaciones que describen cómo evaluar los
patrones de flujo de tráfico y los tipos de tráfico de red mediante un
analizador de protocolos? Elija dos opciones.
Capturar solamente tráfico WAN dado que el tráfico a la Web es
responsable de la mayor cantidad de tráfico en una red.
Realizar la captura en diferentes segmentos de la red.
Capturar tráfico solamente en las áreas de la red que reciben el
mayor tráfico, como el centro de datos.
Capturar tráfico en horas de uso pico para obtener una
buena representación de los diferentes tipos de tráfico.
Capturar tráfico los fines de semana, cuando la mayoría de los
empleados no está trabajando.
_Explique: Los patrones de flujo de tráfico deben recopilarse durante las horas
pico de utilización para obtener una buena representación de los diferentes
tipos de tráfico. La captura también debe realizarse en diferentes segmentos de
red porque parte del tráfico será local para un segmento en particular.
23. Los usuarios informan que el acceso a la red es lento. Después de preguntar a
los empleados, el administrador de red descubrió que un empleado descargó un
programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede
introducirse, que provoque el rendimiento lento de la red?
Gusano
Virus
Suplantación de identidad
Correo no deseado
_Explique: Un especialista en ciberseguridad debe estar familiarizado con las
características de los diferentes tipos de malware y ataques que amenazan a
una organización.
24. Consulte la ilustración. Según el resultado, ¿cuáles son las dos
afirmaciones correctas sobre la conectividad de red? Elija dos opciones.
CCNA 1 Examen Final Preguntas y Respuestas 24
Hay conectividad entre este dispositivo y el que se
encuentra en 192.168.100.1.
El tiempo de transmisión promedio entre estos dos hosts es de
2 milisegundos.
La conectividad entre estos dos hosts admite llamadas de
videoconferencia.
Hay cuatro saltos entre este dispositivo y el que se
encuentra en 192.168.100.1.
Este host no tiene configurado un gateway predeterminado.
25. Los usuarios informan retrasos más prolongados en la autenticación y
en el acceso a los recursos de red durante determinados períodos de la
semana. ¿Qué tipo de información deben revisar los ingenieros de red
para descubrir si esta situación forma parte del comportamiento normal
de la red?
Los registros y mensajes de syslog
Los archivos de configuración de la red
La línea de base de rendimiento de la red
El resultado de debug y las capturas de paquetes
26. ¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real
(RTP)? (Escoja dos opciones).
Video
transferencia de archivos
Web
Voz
Peer-to-Peer
27. Un empleado descontento está usando algunas herramientas de red
inalámbrica gratuitas para determinar información sobre las redes
inalámbricas de la empresa. Esta persona está planeando usar esta
información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?
Reconocimiento
Caballo de Troya
DoS
Acceso
Explique: Un ataque de reconocimiento es el descubrimiento y documentación
no autorizados de varias redes informáticas, sistemas de red, recursos,
aplicaciones, servicios o vulnerabilidades.
28. ¿Cuáles son los dos métodos más eficaces para defenderse del
malware? (Elija dos opciones).
Implementar una RAID.
Actualizar el sistema operativo y otro software de la
aplicación.
Implementar una VPN.
Implementar firewalls de red.
Instalar y actualizar el software antivirus.
Implementar contraseñas seguras.
_Explique: Un especialista en ciberseguridad debe conocer las tecnologías y
medidas que se utilizan como contramedidas para proteger a la organización
de amenazas y vulnerabilidades.
29. El comando de configuración global ip default-gateway 172.16.100.1 se aplica a
un switch. ¿Cuál es el efecto de este comando?
El switch puede comunicarse con otros hosts de la red
172.16.100.0.
El switch se puede administrar de forma remota desde un
host en otra red.
El switch está limitado a enviar y recibir tramas desde y hacia la
puerta de enlace 172.16.100.1.
El switch tendrá una interfaz de administración con la dirección
172.16.100.1.
_Explique: Por lo general, se configura una dirección de gateway
predeterminado en todos los dispositivos para permitirles comunicarse más allá
de su red local. En un switch, esto se logra mediante el comando ip default-
gateway <dirección ip> .
30. ¿Qué sucede cuando se ingresa el comando transport input ssh en las
líneas vty del switch?
El cliente SSH en el switch está habilitado.
El switch requiere una combinación de nombre de
usuario/contraseña para el acceso remoto.
El switch requiere conexiones remotas a través de un software
cliente propietario.
La comunicación entre el switch y los usuarios remotos
está cifrada.
_Explique: El comando transport input ssh cuando se ingresa en el switch vty
(líneas de terminal virtual) cifrará todas las conexiones telnet controladas de
entrada.
31. ¿Qué tipo de servidor se basa en tipos de registro como A, NS, AAAA
y MX para proporcionar servicios?
DNS
Correo electrónico
Web
archivo
_Explique: Un servidor DNS almacena registros que se utilizan para resolver
direcciones IP en nombres de host. Algunos tipos de registros DNS incluyen los
siguientes:
A: una dirección IPv4 del dispositivo final
NS: un servidor de nombres autorizado
AAAA: una dirección IPv6 de dispositivo final
MX: un registro de intercambio de correo
32. ¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para
organizaciones pequeñas?
IMAP envía y recupera correo electrónico, pero POP solamente
lo recupera.
Cuando el usuario se conecta a un servidor POP, se mantienen
copias de los mensajes en el servidor de correo durante un tiempo
breve, pero IMAP los mantiene durante un tiempo prolongado.
Los mensajes se mantienen en los servidores de correo
electrónico hasta que se eliminan manualmente del cliente de
correo electrónico.
POP solo permite que el cliente almacene mensajes de manera
centralizada, mientras que IMAP permite el almacenamiento
distribuido.
_Explique: IMAP y POP son protocolos que se utilizan para recuperar
mensajes de correo electrónico. La ventaja de utilizar IMAP en lugar de POP es
que cuando el usuario se conecta a un servidor compatible con IMAP, se
descargan copias de los mensajes en la aplicación cliente. Luego, IMAP
almacena los mensajes de correo electrónico en el servidor hasta que el
usuario los elimina manualmente.
33. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de
enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos
opciones).
integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y
1 Gigabit Ethernet sobre cobre
agrega información en la trama Ethernet que identifica cual
protocolo de la capa de red esta siendo encapsulado en la trama.
implementa un trailer con secuencia de verificación de trama
para la detección de errores
permite que IPv4 e IPv6 utilicen el mismo medio físico
aplica direcciones MAC de origen y destino a la trama Ethernet
Otro caso:
aplica direcciones MAC de origen y destino a la trama Ethernet
agrega información de control Ethernet a los datos de
protocolo de red
permite que IPv4 e IPv6 utilicen el mismo medio físico
implementa un trailer con secuencia de verificación de trama
para la detección de errores
responsable de la estructura interna de la trama Ethernet
Otro caso:
aplica direcciones MAC de origen y destino a la trama Ethernet
integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y
1 Gigabit Ethernet sobre cobre
gestiona la comunicación entre el software de red de capa
superior y el hardware de NIC Ethernet
responsable de la estructura interna de la trama Ethernet
permite que IPv4 e IPv6 utilicen el mismo medio físico
_Explique: La capa de enlace de datos se divide en dos subcapas:
+ Control de enlace lógico (LLC): esta subcapa superior define los procesos de
software que brindan servicios a los protocolos de la capa de red. Coloca
información en la trama que identifica qué protocolo de capa de red se está
utilizando para la trama. Esta información permite que varios protocolos de
capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
+ Control de acceso a los medios (MAC): esta subcapa inferior define los
procesos de acceso a los medios que realiza el hardware. Proporciona
direccionamiento de la capa de enlace de datos y delimitación de datos de
acuerdo con los requisitos de señalización física del medio y el tipo de
protocolo de la capa de enlace de datos en uso.
34. Consulte la ilustración. Una la red con la dirección IP y el prefijo correctos que
cumplan con los requisitos de direccionamiento de host utilizable para cada red.
(No se utilizan todas las opciones).
CCNA 1 Examen Final Preguntas y Respuestas 34
35. ¿Qué máscara de subred se necesita si una red IPv4 tiene 40
dispositivos que necesitan direcciones IP y si no se debe desperdiciar
espacio de direcciones?
255.255.255.192
255.255.255.224
255.255.255.128
255.255.255.240
255.255.255.0
36. Consulte la ilustración. El administrador de red ha asignado a la LAN de
LBMISS un rango de direcciones de 192.168.10.0. Este intervalo de direcciones se
ha segregado utilizando un prefijo /29. Para acomodar un nuevo edificio, el técnico
ha decidido utilizar la quinta subred para configurar la nueva red (la subred cero
es la primera subred). Según las directivas de la empresa, a la interfaz del router
siempre se le asigna la primera dirección de host utilizable y al servidor del grupo
de trabajo se le asigna la última dirección de host utilizable. ¿Qué configuración se
debe introducir en las propiedades del servidor de grupo de trabajo para permitir
la conectividad a Internet?
CCNA 1 Examen Final Preguntas y Respuestas 36
Dirección IP: 192.168.10.41 máscara de subred:
255.255.255.248, puerta de enlace predeterminada: 192.168.10.46
Dirección IP: 192.168.10.254 máscara de subred:
255.255.255.0, puerta de enlace predeterminada: 192.168.10.1
Dirección IP: 192.168.10.65 máscara de subred:
255.255.255.240, puerta de enlace predeterminada: 192.168.10.76
Dirección IP: 192.168.10.38 máscara de subred:
255.255.255.240, puerta de enlace predeterminada: 192.168.10.33
Dirección IP: 192.168.10.38 máscara de subred:
255.255.255.248, puerta de enlace predeterminada: 192.168.10.33
_Explique: El uso de un prefijo / 29 en la subred 192.168.10.0 da como
resultado subredes que se incrementan en 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
37. ¿Cuáles son dos mensajes ICMPv6 que no están presentes en ICMP
para IPv4? (Escoja dos opciones).
Solicitud de vecino
Destino inalcanzable
Anuncio de router
Confirmación de host
Redirección de ruta
Tiempo excedido
38. ¿Qué característica describe el software antivirus?
un protocolo de túnel que proporciona a los usuarios remotos
acceso seguro a la red de una organización
un dispositivo de red que filtra el acceso y el tráfico que entra en
una red
aplicaciones que protegen a los dispositivos finales de
infectarse con software malintencionado
software en un router que filtra el tráfico basado en direcciones
IP o aplicaciones
39. Un usuario está ejecutando el comando tracert a un dispositivo
remoto. ¿En qué momento dejaría de reenviar el paquete un router que se
encuentra en la ruta hacia el dispositivo de destino?
Cuando los valores de los mensajes de solicitud de eco y de
respuesta de eco llegan a cero
Cuando el valor de RTT llega a cero
Cuando el host responde con un mensaje de respuesta de eco
ICMP
Cuando el valor en el campo TTL llega a cero
Cuando el router recibe un mensaje de ICMP de tiempo
superado
_Explique: Cuando un router recibe un paquete de traceroute, el valor en el
campo TTL se reduce en 1. Cuando el valor en el campo llega a cero, el
enrutador receptor no reenviará el paquete y enviará un mensaje ICMP Tiempo
excedido a la fuente.
40. ¿Qué servicio proporciona DNS?
Permite la transferencia de datos entre un cliente y un servidor.
Utiliza el cifrado para asegurar el intercambio de texto,
imágenes gráficas, sonido y vídeo en la web.
Traduce los nombres de dominio tales como cisco.com a
direcciones IP
Un Conjunto de reglas para intercambiar texto, imágenes
gráficas, sonido, video y otros archivos multimedia en la World Wide
Web.
41. ¿Por qué un switch de capa 2 necesitaría una dirección IP?
Para habilitar el switch para que envíe tramas de broadcast a
las PC conectadas.
Para habilitar el switch de modo que se administre de
forma remota.
Para habilitar el switch para que funcione como un gateway
predeterminado.
Para habilitar el switch para que reciba tramas de las PC
conectadas.
_Explique: Un switch, como dispositivo de capa 2, no necesita una dirección IP
para transmitir tramas a los dispositivos conectados. Sin embargo, cuando se
accede a un switch de forma remota a través de la red, debe tener una
dirección de Capa 3. La dirección IP debe aplicarse a una interfaz virtual en
lugar de a una interfaz física. Los enrutadores, no los switches, funcionan como
pasarelas predeterminadas.
42. ¿Cuál de estos comandos se puede utilizar en un equipo Windows
para ver la configuración IP de esa PC?
show ip interface brief
ipconfig
ping
show interfaces
43. ¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos
del modelo OSI?
Dirección MAC
Pila del protocolo TCP/IP
Puerto RJ-45
Conectar el cable de Ethernet.
Dirección IP
44. ¿Cual campo/sección de una trama es creado por un nodo de origen y utilizado
por un nodo de destino para garantizar que una señal de datos transmitida no se
ha alterado por interferencia, distorsión o pérdida de señal?
campo de verificación de errores de la capa de transporte
campo de proceso de corrección de errores
campo Protocolo de datagrama de usuario (UDP)
campo Secuencia de Verificación de la Trama (FCS)
campo de control de flujo
45. ¿Qué método se utiliza para administrar el acceso por contienda en
una red inalámbrica?
Orden de prioridades
Paso de tokens
CSMA/CD
CSMA/CA
Explique: El acceso múltiple de detección de operador con prevención de
colisión (CSMA / CA) se utiliza con tecnología de red inalámbrica para mediar
en la contención de medios. El accemove toso múltiple por detección de
portadora y detección de colisiones (CSMA/CD) se utiliza con la tecnología
Ethernet por cable para mediar la contienda de medios. El orden de prioridad y
el paso de tokens no se utilizan (o no son un método) para el control de acceso
a medios.
46. ¿Cuál es la ventaja de utilizar un protocolo definido por un estándar
abierto?
Un protocolo de estándar abierto no está controlado ni regulado
por las organizaciones de estandarización.
Fomenta la competencia y promueve las opciones.
El protocolo solamente se puede ejecutar en equipos de un
proveedor específico.
Una empresa puede monopolizar el mercado.
_Explique: Un monopolio de una empresa no es una buena idea desde el
punto de vista del usuario. Si un protocolo solo se puede ejecutar en una
marca, es difícil tener equipos mixtos en una red. Un protocolo propietario no
es de uso gratuito. En general, una amplia gama de proveedores implementará
un protocolo estándar abierto.
47. Una cada descripción con el término correspondiente. No se utilizan todas las
opciones.
CCNA 1 Examen Final Preguntas y Respuestas 47
48. ¿Cuáles de las siguientes son dos funciones que proporciona la capa
de red? (Elija dos).
Proporcionar conexiones de extremo a extremo dedicadas.
Transportar datos entre los procesos que se ejecutan en los
hosts de origen y destino.
Proporcionar a los dispositivos finales un identificador de
red único.
Colocar datos en el medio de red.
Dirigir los paquetes de datos a los hosts de destino en
otras redes.
49. Durante el proceso de reenvío de tráfico, ¿qué hace el router de
inmediato después de identificar la dirección IP de destino con una red en
una entrada de la tabla de enrutamiento conectada directamente?
Descartar el tráfico después de consultar la tabla de la ruta.
Buscar la dirección de siguiente salto para el paquete.
Conmutar el paquete a la interfaz conectada directamente.
Analizar la dirección IP de destino.
50. ¿Cuáles son las dos afirmaciones correctas en una comparación de
encabezados de paquetes IPv4 e IPv6? (Elija dos).
En IPv6, el campo Límite de saltos reemplazó al campo
Tiempo de vida de IPv4.
El nombre del campo Dirección de origen del encabezado
de IPv4 se mantiene en IPv6.
El campo Dirección de destino es nuevo en IPv6.
El nombre del campo Checksum del encabezado de IPv4 se
mantiene en IPv6.
El campo Versión de IPv4 no se mantiene en IPv6.
51. Una los protocolos de aplicación con los protocolos de transporte
correctos.
52. ¿Cuál es el propósito de la ventana deslizante de TCP?
Finalizar la comunicación cuando se completa la transmisión de
datos.
Informar a un origen que debe retransmitir datos desde un
punto específico en adelante.
Solicitar a un origen que reduzca la velocidad de
transferencia de datos.
Asegurar que los segmentos lleguen en orden al destino.
Explique: La ventana deslizante de TCP permite que un dispositivo de destino
informe a un origen que debe reducir la velocidad de transmisión. Para lograrlo,
el dispositivo de destino reduce el valor incluido en el campo de tamaño de
ventana del segmento. Para especificar la retransmisión desde un punto
específico en adelante, se utilizan los números de acuse de recibo. Para
asegurar que los segmentos lleguen en orden, se utilizan los números de
secuencia. Por último, para finalizar la sesión de comunicación, se utiliza un bit
de control FIN.
53. ¿Cuáles son las tres partes de una dirección IPv6 unicast global?
(Elija tres).
Dirección de broadcast
ID de interfaz
Máscara de subred
ID de subred
Prefijo de enrutamiento global
54. ¿Cuál sería el ID de interfaz, de una interfaz habilitada para IPv6 con
una dirección MAC de 1C-6F-65-C2-BD-F8, cuando el ID de interfaz se
genera mediante el proceso EUI-64?
1E6F:65FF:FEC2:BDF8
106F:65FF:FEC2:BDF8
0C6F:65FF:FEC2:BDF8
C16F:65FF:FEC2:BDF8
_Explique: Para derivar el ID de la interfaz EUI-64 mediante la dirección MAC
1C-6F-65-C2-BD-F8, se siguen tres pasos.
Cambie el séptimo bit de la dirección MAC de un 0 binario a un 1 binario que
cambia la C hexadecimal a una E. hexadecimal.
Inserte los dígitos hexadecimales FFFE en el medio de la dirección.
Vuelva a escribir la dirección en formato IPv6.
Los tres pasos, cuando se completan, dan el ID de interfaz de 1E6F: 65FF:
FEC2: BDF8.
55. ¿Cuál de estos intervalos de direcciones link-local se puede asignar a
una interfaz con IPv6 habilitado?
FF00::/8
FDEE::/7
FE80::/10
FEC0::/10
_Explique: Las direcciones de enlace local están en el rango de FE80 :: / 10 a
FEBF :: / 10. La especificación IPv6 original definía direcciones locales del sitio
y usaba el rango de prefijo FEC0 :: / 10, pero el IETF desaprobó estas
direcciones en favor de direcciones locales únicas. FDEE :: / 7 es una dirección
local única porque está en el rango de FC00 :: / 7 a FDFF :: / 7. Las direcciones
de multidifusión IPv6 tienen el prefijo FF00 :: / 8.
56. ¿Cuál de los siguientes es un beneficio del uso de la computación en
la nube en las redes?
La tecnología se integra a los dispositivos que se utilizan a
diario, lo que permite que se interconecten con otros dispositivos y que
se vuelvan más “inteligentes” o automatizados.
Los usuarios finales tienen la libertad de utilizar herramientas
personales para acceder a información y comunicarse en una red
comercial.
Se extienden las funcionalidades de red sin necesidad de
invertir en infraestructura, personal ni software nuevos.
Las redes domésticas utilizan el cableado eléctrico existente
para conectar los dispositivos a la red donde haya un tomacorriente, lo
que permite ahorrar el costo de instalación de cables de datos.
57. Un administrador de red está agregando una nueva LAN a una
sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es
la máscara de red más pequeña que el administrador de red puede usar
para la nueva red?
255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.248
58. ¿Cuáles son las dos afirmaciones correctas sobre direcciones MAC e
IP durante la transmisión de datos si no hay NAT? (Elija dos).
Un paquete que cruzó cuatro routers cambió la dirección IP de
destino cuatro veces.
Cada vez que una trama se encapsula con una nueva dirección
MAC de destino, se necesita una nueva dirección IP de destino.
Las direcciones MAC de destino nunca cambian en una trama
que atraviesa siete routers.
Las direcciones IP de destino en un encabezado del
paquete se mantienen constantes a lo largo de toda la ruta a un
host de destino.
Las direcciones MAC de destino y de origen tienen
importancia local y cambian cada vez que una trama va de una
LAN a otra.
59. Una la característica con el método de reenvío. (No se utilizan todas
las opciones).
CCNA 1 Examen Final Preguntas y Respuestas 59
60. Asocie las características con las categorías. (No se utilizan todas las
opciones).
Introduction to Networks (Versión 7.00) – Examen final de iNV7 50
61. ¿Qué conector se utiliza con el cableado de par trenzado en una LAN
Ethernet?
CCNA 1 Examen Final Preguntas y Respuestas 61
62. Consulte la ilustración. ¿Cuál es el problema con la terminación que
se muestra?
CCNA 1 Examen Final Preguntas y Respuestas 3
Los cables son demasiado gruesos para el conector que se
utiliza.
La longitud de la parte sin trenzar de cada cable es
demasiado larga.
No se debería haber quitado la malla de cobre tejida.
Se está utilizando el tipo de conector incorrecto.
_Explique: Cuando se termina un cable a un conector RJ-45, es importante
asegurarse de que los cables sin trenzar no sean demasiado largos y que la
funda de plástico flexible que rodea a los cables esté doblada y no los cables
desnudos. Ninguno de los cables de colores debe ser visible desde la parte
inferior del conector.
63. Un técnico con una PC está utilizando varias aplicaciones mientras
está conectado a Internet. ¿Cómo hace la PC para no perder de vista el
flujo de datos entre las sesiones de varias aplicaciones y para que cada
una de ellas reciba los flujos de paquetes correctos?
Se realiza el seguimiento del flujo de datos según el
número de puerto de origen utilizado por cada aplicación.
Se realiza el seguimiento del flujo de datos según la dirección
IP de destino utilizada por la PC del técnico.
Se realiza el seguimiento del flujo de datos según la dirección
MAC de destino de la PC del técnico.
Se realiza el seguimiento del flujo de datos según la dirección
IP de origen utilizada por la PC del técnico.
_Explique: El número de puerto de origen de una aplicación se genera
aleatoriamente y se utiliza para realizar un seguimiento individual de cada
sesión que se conecta a Internet. Cada aplicación utilizará un número de puerto
de origen único para proporcionar comunicación simultánea desde múltiples
aplicaciones a través de Internet.
64. Tres empleados de un banco utilizan la red corporativa. El primer
empleado utiliza un explorador Web para ver una página Web de la
compañía con el objetivo de leer algunos anuncios. El segundo empleado
accede a la base de datos corporativa para realizar algunas transacciones
financieras. El tercer empleado participa en una importante conferencia
de audio en vivo con otros gerentes corporativos ubicados en sucursales.
Si se implementa QoS en esta red, ¿cuál será el orden de prioridad de los
diversos tipos de datos, de mayor a menor importancia?
Transacciones financieras, página Web, conferencia de audio
Conferencia de audio, transacciones financieras, página
Web
Conferencia de audio, página Web, transacciones financieras
Transacciones financieras, conferencia de audio, página Web
_Explique: Los mecanismos de QoS permiten el establecimiento de
estrategias de gestión de colas que imponen prioridades para diferentes
categorías de datos de aplicaciones. Por lo tanto, esta cola permite que los
datos de voz tengan prioridad sobre los datos de transacciones, que tienen
prioridad sobre los datos web.
65. Un técnico puede hacer ping a la dirección IP del servidor web de una
empresa remota, pero no puede hacer ping correctamente a la dirección
URL del mismo servidor web. ¿Qué utilidad de software puede utilizar
para diagnosticar el problema?
netstat
ipconfig
tracert
nslookup
_Explique: Traceroute (tracert) es una utilidad que genera una lista de saltos
que se alcanzaron con éxito a lo largo de la ruta desde el origen hasta el
destino. Esta lista puede proporcionar información importante de verificación y
solución de problemas. La utilidad ipconfig se utiliza para mostrar los valores de
configuración de IP en una PC con Windows. La utilidad Netstat se utiliza para
identificar qué conexiones TCP activas están abiertas y ejecutándose en un
host en red. Nslookup es una utilidad que permite al usuario consultar
manualmente los servidores de nombres para resolver un nombre de host
determinado. Esta utilidad también se puede utilizar para solucionar problemas
de resolución de nombres y verificar el estado actual de los servidores de
nombres.
66. Un administrador definió una cuenta de usuario local con una
contraseña secreta en el router R1 para usarla con SSH. ¿Qué tres pasos
adicionales se requieren para configurar R1 para aceptar solo conexiones
SSH cifradas? (Escoja tres opciones).
Habilitar las sesiones SSH de entrada vty.
Habilitar las sesiones Telnet de entrada VTY.
Configurar el DNS en el router.
Configurar el nombre de dominio IP en el router.
Generar las claves SSH.
Generar claves pre-compartidas bidireccionales.
67. Una el tipo de amenaza con la causa. (No se utilizan todas las
opciones).
CCNA 1 Examen Final Preguntas y Respuestas 10
68. ¿Qué información muestra el comando show startup-config ?
El contenido del archivo de configuración en ejecución actual en
la RAM
El contenido del archivo de configuración guardado en la
NVRAM
La imagen de IOS copiada en la RAM
El programa de arranque en la ROM
_Explique: El comando show startup-config muestra la configuración guardada
ubicada en la NVRAM. El comando show running-config muestra el contenido
del archivo de configuración que se está ejecutando actualmente y que se
encuentra en la RAM.
69. ¿Cómo mejora la seguridad de las contraseñas en los routers y
switches Cisco el comando service password-encryption ?
Requiere que un usuario escriba contraseñas cifradas para
obtener acceso a la consola del router o del switch.
Requiere que se utilicen contraseñas cifradas al conectarse a
un router o switch de manera remota mediante Telnet.
Cifra las contraseñas a medida que se envían por la red.
Cifra las contraseñas que se almacenan en los archivos de
configuración del router o del switch.
_Explique: El comando service password-encryption cifra las contraseñas de
texto sin formato en el archivo de configuración para que no puedan ser vistas
por usuarios no autorizados.
70. Consulte la ilustración. Los switches tienen su configuración
predeterminada. El host A debe comunicarse con el host D, pero no tiene
la dirección MAC del gateway predeterminado. ¿Qué hosts de la red
reciben la solicitud de ARP que envía el host A?
CCNA 1 Examen Final Preguntas y Respuestas 13
Solo el router R1
Solo los hosts A, B, C y D
Solo el host D
Solo los hosts B y C, y el router R1
Solo los hosts A, B y C
Solo los hosts B y C
_Explique: Dado que el host A no tiene la dirección MAC de la gateway
predeterminado en su tabla ARP, el host A envía una transmisión ARP. La
transmisión de ARP se enviaría a todos los dispositivos de la red local. Los
hosts B, C y el enrutador R1 recibirían la transmisión. El enrutador R1 no
reenvía el mensaje.
71. ¿Qué servicio proporciona DHCP?
Utiliza el cifrado para proporcionar acceso remoto seguro a los
dispositivos y servidores de red.
Permite el acceso remoto a dispositivos de red y servidores.
Asigna direcciones IP dinámicamente a dispositivos finales
e intermedios.
Una aplicación que permite chatear en tiempo real entre
usuarios remotos.
72. ¿Qué dos funciones se realizan en la subcapa MAC de la capa de
enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos
opciones).
implementa CSMA/CD sobre medios semidúplex
compartidos heredados
permite que IPv4 e IPv6 utilicen el mismo medio físico
gestiona la comunicación entre el software de red de capa
superior y el hardware de NIC Ethernet
integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre
fibra y 1 Gigabit Ethernet sobre cobre
agrega información de control Ethernet a los datos de protocolo
de red
Otro caso 2
responsable de la estructura interna de la trama Ethernet
permite que IPv4 e IPv6 utilicen el mismo medio físico
implementa un trailer con secuencia de verificación de
trama para la detección de errores
agrega información en la trama Ethernet que identifica cual
protocolo de la capa de red esta siendo encapsulado en la trama.
agrega información de control Ethernet a los datos de protocolo
de red
Otro caso 3
places information in the Ethernet frame that identifies which
network layer protocol is being encapsulated by the frame
implementa un trailer con secuencia de verificación de
trama para la detección de errores
agrega información de control Ethernet a los datos de protocolo
de red
gestiona la comunicación entre el software de red de capa
superior y el hardware de NIC Ethernet
implementa un proceso para delimitar campos dentro de
una trama Ethernet 2
73. Un administrador de red está agregando una nueva LAN a una
sucursal. La nueva LAN debe admitir 200 dispositivos conectados. ¿Cuál
es la máscara de red más pequeña que el administrador de red puede
usar para la nueva red?
255.255.255.248
255.255.255.0
255.255.255.240
255.255.255.224
74. ¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada
router cuando recibe un paquete?
Longitud del encabezado
Desplazamiento de fragmentos
Tiempo de vida
Servicios diferenciados
_Explique: Cuando un router recibe un paquete, el enrutador disminuirá el
campo de tiempo de vida (TTL) en uno. Cuando el campo llega a cero, el
enrutador receptor descartará el paquete y enviará un mensaje ICMP Tiempo
excedido al remitente.
75. ¿Cuáles dos instrucciones describen las características de una tabla
de enrutamiento IPv4 en un router? (Escoja dos opciones).
Si existiesen dos o más rutas posibles para llegar al mismo
destino, se usa la métrica más alta para decidir cuál aparece en la
tabla de enrutamiento.
Si se configura una ruta estática predeterminada en el
router, se incluirá una entrada en la tabla de enrutamiento con el
código fuente S.
Almacena información sobre rutas derivadas de las
interfaces del router activas.
El comando netstat -r se puede utilizar para mostrar la tabla de
enrutamiento de un router.
Las interfaces conectadas directamente tienen dos códigos de
origen de ruta en la tabla de enrutamiento: : C and S .
La tabla de enrutamiento muestra las direcciones MAC de cada
interfaz activa.
76. ¿Cuáles son los dos comandos que se pueden utilizar en un host de
Windows para mostrar la tabla de enrutamiento? (Elija dos).
netstat -s
tracert
show ip route
netstat -r
route print
_Explique: En un host de Windows, los comandos route print o netstat -r se
pueden utilizar para mostrar la tabla de enrutamiento del host. Ambos
comandos generan la misma salida. En un router, el comando show ip route se
usa para mostrar la tabla de enrutamiento. El comando netstat –s se utiliza
para mostrar estadísticas por protocolo. El comando tracert se utiliza para
mostrar la ruta que recorre un paquete hasta su destino.
77. Se asigna un bloque de direcciones IPv6 2001:db8:0:ca00::/56 a una
organización. ¿Cuántas subredes se pueden crea sin usar bits en el
espacio de ID de interfaz?
512
256
1024
4096
78. Una la descripción con el componente de direccionamiento IPv6. (No
se utilizan todas las opciones).
CCNA 1 Examen Final Preguntas y Respuestas 23
79. ¿Qué característica describe un adware?
el uso de credenciales robadas para acceder a datos privados
un ataque que ralentiza o bloquea un dispositivo o servicio de
red
un dispositivo de red que filtra el acceso y el tráfico que entra en
una red
software instalado en una computadora para recolectar
información del usuario
80. Se ha pedido a un nuevo administrador de red que introduzca un
banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un
administrador de red podría probar si el banner está configurado
correctamente?
Apagar y encender el dispositivo.
Escribir CTRL-Z en la solicitud de modo privilegiado.
Reiniciar el dispositivo.
Salgir del modo EXEC privilegiado y pulsar Enter .
Salir del modo de configuración global.
_Explique: Mientras esté en modo privilegiado, como Router#, escriba exit ,
presione Enter y aparecerá el mensaje de banner. El ciclo de encendido de un
dispositivo de red al que se ha emitido el comando banner motd también
mostrará el mensaje de banner, pero esta no es una forma rápida de probar la
configuración.
81. Un administrador de redes quiere utilizar la misma máscara de subred
para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes
y cantidad de dispositivos:
Subred A: teléfonos IP (10 direcciones)
Subred B: PC (8 direcciones)
Subred C: impresoras (2 direcciones)
¿Cuál sería la única máscara de subred adecuada para utilizar en las tres
subredes?
255.255.255.240
255.255.255.0
255.255.255.252
255.255.255.248
_Explique: Si se va a utilizar la misma máscara, entonces se debe examinar la
red con más hosts para determinar el número de hosts. Debido a que son 10
hosts, se necesitan 4 bits de host. La máscara de subred / 28 o
255.255.255.240 sería apropiada para usar en estas redes.
82. Un administrador de redes quiere utilizar la misma máscara de red
para todas las redes en un sitio pequeño en particular. El sitio tiene las
siguientes redes y cantidad de dispositivos:
Teléfonos IP: 22 direcciones
PC: 20 direcciones necesarias
Impresoras: 2 direcciones necesarias
Escáneres: 2 direcciones necesarias
El administrador de redes considera que la red que se utilizará en este
sitio es 192.168.10.0/24. ¿Cuál es la máscara de subred única que
utilizaría las direcciones disponibles para las cuatro subredes de la
manera más eficaz?
255.255.255.192
255.255.255.248
255.255.255.0
255.255.255.252
255.255.255.224
255.255.255.240
83. Una cada tipo de campo de trama con la función correspondiente. (No
se utilizan todas las opciones.)
CCNA 1 Examen Final Preguntas y Respuestas 52
84. Un usuario envía una solicitud HTTP a un servidor Web en una red
remota. Durante la encapsulación para esta solicitud, ¿qué información se
agrega al campo de dirección de una trama para indicar el destino?
La dirección IP del gateway predeterminado
la dirección MAC del host de destino
El dominio de red del host de destino
La dirección MAC del gateway predeterminado
_Explique: Una trama está encapsulada con direcciones MAC de origen y
destino. El dispositivo de origen no conocerá la dirección MAC del host remoto.
La fuente enviará una solicitud ARP y el enrutador responderá. El enrutador
responderá con la dirección MAC de su interfaz, la que está conectada a la
misma red que la fuente.
85. ¿Qué son los protocolos exclusivos?
Protocolos desarrollados por organizaciones que tienen
control sobre su definición y operación.
Protocolos que pueden ser utilizados libremente por cualquier
organización o proveedor.
Protocolos desarrollados por organizaciones privadas para que
operen en hardware de cualquier proveedor.
Un conjunto de protocolos conocidos como “suite de protocolos
TCP/IP”.
_Explique: Los protocolos patentados tienen su definición y operación
controladas por una empresa o proveedor. Algunos de ellos pueden ser
utilizados por diferentes organizaciones con permiso del propietario. El conjunto
de protocolos TCP / IP es un estándar abierto, no un protocolo propietario.
86. Cuando la configuración de un switch incluye un umbral de error por
puerto definido por el usuario, ¿a qué método de switching se revierte el
switch cuando se alcanza el umbral de error?
Libre de fragmentos
Envío rápido
Método de corte
Almacenamiento y envío
87. Consulte la ilustración. Si el host A envía un paquete IP al host B,
¿cuál es la dirección de destino en la trama cuando deja el host A?
CCNA 1 Examen Final Preguntas y Respuestas 57
BB:BB:BB:BB:BB:BB
172.168.10.65
DD:DD:DD:DD:DD:DD
CC:CC:CC:CC:CC:CC
AA:AA:AA:AA:AA:AA
172.168.10.99
_Explique: Cuando un host envía información a una red distante, el
encabezado de la trama de Capa 2 contendrá una dirección MAC de origen y
destino. La dirección de origen será el dispositivo host de origen. La dirección
de destino será la interfaz del enrutador que se conecta a la misma red. En el
caso de que el host A envíe información al host B, la dirección de origen es AA:
AA: AA: AA: AA: AA y la dirección de destino es la dirección MAC asignada a la
interfaz Ethernet R2, BB: BB: BB: BB: BB: BB.
88. Un servidor recibe un paquete del cliente. El paquete tiene el número
de puerto de destino 143. ¿Qué aplicación de servicio solicita el cliente?
FTP
Telnet
IMAP
SSH
89. ¿Qué servicio proporciona Internet Messenger?
Una aplicación que permite chatear en tiempo real entre
usuarios remotos.
Utiliza el cifrado para proporcionar acceso remoto seguro a los
dispositivos y servidores de red.
Traduce los nombres de dominio tales como cisco.com a
direcciones IP
Permite el acceso remoto a dispositivos de red y servidores.
90. ¿Qué característica describe mejor a un virus?
software malintencionado o código que se ejecuta en un
dispositivo final
el uso de credenciales robadas para acceder a datos privados
un dispositivo de red que filtra el acceso y el tráfico que entra en
una red
un ataque que ralentiza o bloquea un dispositivo o servicio de
red
91. ¿Qué técnica se utiliza con el cable UTP para la protección contra la
interferencia de señal del crosstalk?
Terminar el cable con conectores a tierra especiales.
Trenzar los cables entre sí en pares.
Recubrir los cables con un revestimiento de plástico flexible.
Envolver los pares de hilos en papel metálico.
_Explique: para ayudar a prevenir los efectos de la diafonía, los cables UTP se
trenzan en pares. Al retorcer los cables, los campos magnéticos de cada cable
se cancelan entre sí.
92. Consulte la ilustración. ¿Cuáles son los tres hechos que se pueden
determinar a partir del resultado visible del comando show ip interface
brief ? Elija tres opciones.
El switch se puede administrar de manera remota.
Un dispositivo está conectado a una interfaz física.
Se configuraron contraseñas en el switch.
Se configuró la SVI predeterminada.
Dos dispositivos están conectados al switch.
Se configuraron dos interfaces físicas.
_Explique: Vlan1 es el SVI predeterminado. Debido a que se ha configurado
una SVI, el switch se puede configurar y administrar de forma remota.
FastEthernet0/0 aparece y está activo, por lo que hay un dispositivo conectado.
93. Un servidor recibe un paquete del cliente. El paquete tiene el número
de puerto de destino 69. ¿Qué aplicación de servicio solicita el cliente?
TFTP
DHCP
DNS
SMTP
94. Un dispositivo con IPv6 habilitado envía un paquete de datos con la
dirección de destino FF02::2. ¿Cuál es el destino de este paquete?
Todos los dispositivos con IPv6 habilitado en el enlace local
Todos los routers con IPv6 configurado en el enlace local
Todos los servidores IPv6 DHCP
Todos los dispositivos con IPv6 habilitado en la red
95. ¿Cuál es el ID de subred asociado a la dirección IPv6
2001:DA48:FC5:A 4:3 D1B::1/64?
2001::/64
2001:DA48:FC5::A4:/64
2001:DA48:FC5:A4::/64
2001:DA48::/64
96. ¿Qué tipo de amenaza de seguridad sería responsable si un
complemento de la hoja de cálculo deshabilita el firewall de software
local?
DoS
Caballo de Troya
Desbordamiento del búfer
Ataque de fuerza bruta
_Explique: un caballo de Troya es un software que hace algo dañino, pero que
está oculto en un código de software legítimo. Un ataque de denegación de
servicio (DoS) resulta en la interrupción de los servicios de red a los usuarios,
dispositivos de red o aplicaciones. Un ataque de fuerza bruta normalmente
implica intentar acceder a un dispositivo de red. Se produce un desbordamiento
del búfer cuando un programa intenta almacenar más datos en una ubicación
de memoria de los que puede contener.
97. ¿Qué dos tipos de mensajes ICMPv6 se deben permitir a través de
listas de control de acceso IPv6 para permitir la resolución de direcciones
de Capa 3 a direcciones MAC de Capa 2? (Escoja dos opciones).
solicitudes de echo
Anuncios de router (RA)
Solicitud de vecino (NS)
respuestas de echo
Anuncio de vecino (NA)
Solicitud de router (RS)
98. ¿Qué dos instrucciones describen con precisión una ventaja o una
desventaja al implementar NAT para IPv4 en una red? (Escoja dos
opciones).
NAT hace que las tablas de enrutamiento incluyan más
información.
NAT mejora el manejo de paquetes.
NAT proporciona una solución para ralentizar el
agotamiento de direcciones IPv4.
NAT tendrá un impacto negativo en el rendimiento del switch.
NAT agrega capacidad de autenticación a IPv4.
NAT presenta problemas para algunas aplicaciones que
requieren conectividad de extremo a extremo.
99. Un usuario se queja de que una página web externa está tardando más
de lo normal en cargarse. La página web eventualmente se carga en el
equipo del usuario. ¿Qué herramienta debe usar el técnico con privilegios
de administrador para localizar dónde está el problema en la red?
ipconfig /displaydns
tracert
nslookup
ping
100. Un técnico de red está investigando el uso del cableado de fibra
óptica en un nuevo centro tecnológico. ¿Cuáles dos puntos deben
considerarse antes de implementar medios de fibra óptica? (Escoja dos
opciones).
El cableado de fibra óptica requiere una conexión a tierra
específica para ser inmune a EMI.
El cableado de fibra óptica es susceptible a la pérdida de señal
debido a RFI.
El cableado de fibra óptica requiere diferentes
conocimientos de terminación y empalme de lo que requiere el
cableado de cobre.
El cable de fibra óptica es capaz de soportar un manejo sin
mucho cuidado.
La fibra óptica proporciona una mayor capacidad de datos,
pero es más costosa que el cableado de cobre.
101. Un administrador de red advierte que algunos cables Ethernet
instalados recientemente transportan señales de datos distorsionadas y
con errores. Los cables nuevos se instalaron en el cielo raso, cerca de
tubos fluorescentes y equipos eléctricos. ¿Cuáles son los dos factores
que pueden interferir con el cableado de cobre y provocar una distorsión
de la señal y daños en los datos? (Elija dos).
EMI
Gran longitud de los cables
RFI
Atenuación de la señal
Crosstalk
102. ¿Qué característica describe el robo de identidad?
software en un router que filtra el tráfico basado en direcciones
IP o aplicaciones
un protocolo de túnel que proporciona a los usuarios remotos
acceso seguro a la red de una organización
software que identifica amenazas de propagación rápida
el uso de credenciales robadas para acceder a datos
privados
103. Los datos se envían de una PC de origen a un servidor de destino.
¿Qué afirmaciones describen correctamente la función del TCP o UDP en
esta situación? (Elija tres opciones.)
El campo del puerto de origen identifica la aplicación o el
servicio en ejecución que maneja la devolución de datos a la PC.
El número de puerto de origen de TCP identifica el host emisor
de la red.
El TCP es el protocolo preferido cuando una función requiere
menor sobrecarga de red.
Los segmentos UDP se encapsulan en paquetes IP para ser
transportados a través de la red.
El número de puerto de destino de UDP identifica la
aplicación o los servicios en el servidor que maneja los datos.
El proceso del TCP en ejecución en la PC selecciona al azar el
puerto de destino al establecer una sesión con el servidor.
_Explique: Los números de puerto de la capa 4 identifican la aplicación o el
servicio que manejará los datos. El dispositivo emisor agrega el número de
puerto de origen y será el número de puerto de destino cuando se devuelva la
información solicitada. Los segmentos de la capa 4 están encapsulados dentro
de los paquetes IP. Se utiliza UDP, no TCP, cuando se necesita una
sobrecarga baja. Una dirección IP de origen, no un número de puerto de origen
TCP, identifica el host de envío en la red. Los números de puerto de destino
son puertos específicos que una aplicación de servidor o servicio monitorea
para solicitudes.
104. ¿Qué método de switching descarta las tramas que no pasan la
revisión FCS?
Almacenamiento en búfer de puerto de entrada
Conmutación por método de corte
Switching por almacenamiento y envío
Switching sin fronteras
105. Haga coincidir el campo de encabezado con la capa apropiada del
modelo OSI. (No se utilizan todas las opciones).
106. ¿Cuál es una característica principal de la capa de enlace de datos?
Protege el protocolo de la capa superior de conocer el
medio físico que se utilizará en la comunicación.
Acepta paquetes de capa 3 y decide la ruta por la cual reenviar
el paquete a una red remota.
Convierte una transmisión de bits de datos en un «código»
predefinido.
Genera señales eléctricas u ópticas que representan 1 y en el
medio.
107. ¿Cuáles son las dos responsabilidades principales de la subcapa
MAC Ethernet? (Escoja dos opciones).
Detección de errores
Asignación lógica de direcciones
Delimitación de tramas
encapsulamiento de datos
acceso a los medios de comunicación
108. Consulte la ilustración. Una compañía utiliza el bloque de direcciones
128.107.0.0/16 para su red. ¿Cuál de estas máscaras de subred
proporcionaría la cantidad máxima de subredes de igual tamaño y, a la
vez, suficientes direcciones de host para cada subred que se muestra en
la ilustración?
255.255.255.192
255.255.255.0
255.255.255.128
255.255.255.240
255.255.255.224
_Explique: la subred más grande de la topología tiene 100 hosts, por lo que la
máscara de subred debe tener al menos 7 bits de host (27-2 = 126).
255.255.255.0 tiene 8 bits de host, pero esto no cumple con el requisito de
proporcionar el número máximo de subredes.
109. Un administrador de red debe mantener la privacidad de la ID de
usuario, la contraseña y el contenido de la sesión cuando establece
conectividad remota con la CLI con un switch para administrarla. ¿Qué
método de acceso se debe elegir?
Consola
AUX
Telnet
SSH
110. ¿Cuáles son dos problemas que pueden ser causados por un gran
número de mensajes de solicitud y respuesta ARP? (Escoja dos
opciones).
La solicitud ARP se envía como un broadcast e inundará
toda la subred.
Un gran número de mensajes de solicitud y respuesta ARP
puede ralentizar el proceso de switching, lo que lleva al switch a
realizar muchos cambios en su tabla MAC.
Los switches se sobrecargan porque concentran todo el tráfico
de las subredes conectadas.
La red puede sobrecargarse porque los mensajes de respuesta
ARP tienen una carga útil muy grande debido a la dirección MAC de
48 bits y la dirección IP de 32 bits que contienen.
Todos los mensajes de solicitud ARP deben ser
procesados por todos los nodos de la red local.
_Explique: Las solicitudes ARP se envían como transmisiones:
(1) Todos los nodos los recibirán y serán procesados por software,
interrumpiendo la CPU.
(2) El switch reenvía (inunda) las difusiones de Capa 2 a todos los puertos.
Un switch no cambia su tabla MAC según la solicitud de ARP o los mensajes
de respuesta. El switch llena la tabla MAC utilizando la dirección MAC de
origen de todas las tramas. La carga útil de ARP es muy pequeña y no
sobrecarga el switch.
111. Una impresora láser está conectada por cables a una computadora
doméstica. Se compartió la impresora para que otras computadoras de la
red doméstica también puedan usarla. ¿Qué modelo de red se usa?
Maestro/esclavo
Punto a punto
Entre pares (P2P)
Basada en clientes
_Explique: las redes peer-to-peer (P2P) tienen dos o más dispositivos de red
que pueden compartir recursos como impresoras o archivos sin tener un
servidor dedicado.
112. ¿Cuáles son las tres características del proceso de CSMA/CD? (Elija
tres opciones.)
El dispositivo con el token electrónico es el único que puede
transmitir luego de una colisión.
Antes de transmitir, un dispositivo escucha y espera hasta que
los medios no se encuentren ocupados.
Una señal de congestión indica que se ha borrado la colisión y
que los medios no se encuentran ocupados.
Luego de detectar una colisión, los hosts pueden intentar
reanudar la transmisión después de que ha caducado el retardo
de tiempo aleatorio.
Se pueden configurar los dispositivos con una mayor
prioridad de transmisión.
Todos los dispositivos de un segmento ven los datos que
pasan en el medio de red.
_Explique: El proceso Carrier Sense Multiple Access/Collision Detection
(CSMA/CD) es un mecanismo de control de acceso a medios basado en
contención que se utiliza en redes de acceso a medios compartidos, como
Ethernet. Cuando un dispositivo necesita transmitir datos, escucha y espera
hasta que el medio esté disponible (silencioso), luego enviará datos. Si dos
dispositivos transmiten al mismo tiempo, se producirá una colisión. Ambos
dispositivos detectarán la colisión en la red. Cuando un dispositivo detecta una
colisión, detendrá el proceso de transmisión de datos, esperará un período de
tiempo aleatorio y luego volverá a intentarlo.
113. Un cliente usa SLAAC para obtener una dirección IPv6 para su
interfaz. Una vez que se genera una dirección y se aplica a la interfaz,
¿qué debe hacer el cliente antes de que pueda comenzar a usar esta
dirección IPv6?
Debe enviar un mensaje DHCPv6 INFORMATION-REQUEST
para solicitar la dirección del servidor DNS.
Debe enviar un mensaje ICMPv6 de solicitud de vecino para
asegurarse de que la dirección no esté en uso en la red.
Debe enviar un mensaje ICMPv6 de solicitud de router para
determinar qué gateway predeterminado debe usar.
Debe enviar un mensaje DHCPv6 REQUEST al servidor de
DHCPv6 para solicitar permiso para usar esta dirección.
114. Un host intenta enviar un paquete a un dispositivo en un segmento
de red LAN remoto, pero actualmente no hay asignaciones en su caché
ARP. ¿Cómo obtiene el dispositivo una dirección MAC de destino?
Envía una solicitud de ARP para la dirección MAC del
dispositivo de destino.
Envía una solicitud al servidor DNS para obtener la dirección
MAC de destino.
Envía una solicitud de ARP para la dirección MAC del
gateway predeterminado.
Envía la trama y utiliza su propia dirección MAC como destino.
Envía la trama con una dirección MAC de broadcast.
115. Consulte la ilustración. ¿Qué protocolo fue responsable de construir
la tabla que se muestra?
ICMP
ARP
DNS
DHCP
116. Un servidor recibe un paquete del cliente. El paquete tiene el número
de puerto de destino 80. ¿Qué aplicación de servicio solicita el cliente?
HTTP
DHCP
DNS
SMTP
117. Observe la ilustración. A un ingeniero de red se le ha dado la
dirección de red 192.168.99.0 y una máscara de subred 255.255.255.192
para dividirla en las cuatro redes mostradas. ¿Cuántas direcciones de
host totales no se utilizan en las cuatro subredes?
88
224
200
158
72
118. Consulte la ilustración. ¿Cuáles son las dos direcciones de red que
se pueden asignar a la red con los 10 hosts? Sus respuestas deben
desperdiciar la menor cantidad de direcciones posible, no se pueden
reutilizar direcciones que ya se hayan asignado y se debe permanecer
dentro del intervalo de direcciones 10.18.10.0/24. (Elija dos opciones.)
10.18.10.200/28
10.18.10.208/28
10.18.10.240/27
10.18.10.200/27
10.18.10.224/27
10.18.10.224/28
_Explique: las direcciones 10.18.10.0 a 10.18.10.63 se toman para la red más
a la izquierda. Las direcciones 192 a 199 son utilizadas por la red central.
Debido a que se necesitan 4 bits de host para acomodar 10 hosts, se necesita
una máscara/28. 10.18.10.200/28 no es un número de red válido. Dos
subredes que se pueden utilizar son 10.18.10.208/28 y 10.18.10.224/28.
119. Un usuario intenta acceder a http://www.cisco.com/ sin éxito.
¿Cuáles son los dos valores de configuración que se deben establecer en
el host para permitir el acceso? (Elija dos opciones.)
Gateway predeterminado
Servidor DNS
Dirección MAC de origen
Servidor HTTP
Número de puerto de origen
120. ¿Cual es una función de la capa de enlace de datos?
proporciona entrega de datos de extreme a extremo entre hosts
proporciona el formato de los datos
proporciona entrega de datos entre dos aplicaciones
proporciona el intercambio de tramas a través de un medio
común
121. ¿Qué servicio proporciona SMTP?
Permite el acceso remoto a dispositivos de red y servidores.
Utiliza el cifrado para proporcionar acceso remoto seguro a los
dispositivos y servidores de red.
Permite a los clientes enviar correo electrónico a un
servidor de correo y a los servidores enviar correo electrónico a
otros servidores.
Una aplicación que permite chatear en tiempo real entre
usuarios remotos.
122. Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor,
¿qué capas del modelo TCP/IP se utilizarían?
ITN ( Versión 7.00) – Examen final ITNv7
Solo las capas de aplicación, de Internet y de acceso a la red
Solo las capas de aplicación, de transporte, de Internet y de
acceso a la red
Solo las capas de aplicación, de sesión, de transporte, de red,
de enlace de datos y física
Solo las capas de aplicación, de transporte, de red, de enlace
de datos y física
Solo las capas de aplicación y de Internet
Solo las capas de Internet y de acceso a la red
_Explique: el modelo TCP/IP contiene las capas de aplicación, transporte,
Internet y acceso a la red. Una transferencia de archivos utiliza el protocolo de
capa de aplicación FTP. Los datos se moverían desde la capa de aplicación a
través de todas las capas del modelo y a través de la red hasta el servidor de
archivos.
123. Se emitieron dos pings desde un host en una red local. El primer
ping se emitió a la dirección IP del gateway predeterminado del host y
falló. El segundo ping se emitió a la dirección IP de un host fuera de la red
local y se realizó correctamente. ¿Cuál de las siguientes es una posible
causa del ping fallido?
El gateway predeterminado no está en funcionamiento.
El stack de TCP/IP en el gateway predeterminado no funciona
correctamente.
Se aplican reglas de seguridad al dispositivo de gateway
predeterminado, lo cual evita que procese solicitudes de ping.
El dispositivo de gateway predeterminado está configurado con
la dirección IP incorrecta.
124. Se agregó un grupo de equipos Windows en una nueva subred a una
red Ethernet. Al probar la conectividad, un técnico descubre que estas
computadoras pueden acceder a los recursos de red local, pero no a los
recursos de Internet. Para resolver el problema, el técnico desea
confirmar inicialmente las configuraciones de direcciones IP y DNS en las
computadoras, además de verificar la conectividad al router local.
¿Cuáles son los tres comandos y utilidades de CLI de Windows que
proporcionan la información necesaria? (Elija tres).
ping
nslookup
netsh interface ipv6 show neighbor
tracert
ipconfig
telnet
arp -a
125. ¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar
mensajes a través de una interconexión de redes?
Transporte
Acceso a la red
Internet
Aplicación
_Explique: La capa de red del modelo OSI corresponde directamente a la capa
de Internet del modelo TCP/IP y se utiliza para describir protocolos que
direccionan y enrutan mensajes a través de una internetwork.
126. Consulte la ilustración. La PC1 emite una solicitud de ARP porque
necesita enviar un paquete a la PC2. En esta situación, ¿qué sucede a
continuación?
CCNA 1 (Versión 7.00) – Examen final ITNv7 Preguntas y RespuestasP39
El RT1 envía una respuesta de ARP con la dirección MAC de la
PC2.
El SW1 envía una respuesta de ARP con la dirección MAC
Fa0/1.
El SW1 envía una respuesta de ARP con la dirección MAC de
la PC2.
La PC2 envía una respuesta de ARP con la dirección MAC.
El RT1 envía una respuesta de ARP con su dirección MAC
Fa0/0.
_Explique: Cuando un dispositivo de red desea comunicarse con otro
dispositivo en la misma red, envía una solicitud de ARP de difusión. En este
caso, la solicitud contendrá la dirección IP de la PC2. El dispositivo de destino
(PC2) envía una respuesta ARP con su dirección MAC.
127. Una cada descripción con el mecanismo TCP correspondiente. (No
se utilizan todas las opciones).
CCNA 1 (Versión 7.00) – Examen final ITNv7 Preguntas y Respuestas
128. ¿Qué servicio ofrece BOOTP?
Utiliza el cifrado para asegurar el intercambio de texto,
imágenes gráficas, sonido y vídeo en la web.
Permite la transferencia de datos entre un cliente y un servidor.
Un Conjunto de reglas para intercambiar texto, imágenes
gráficas, sonido, video y otros archivos multimedia en la World Wide
Web.
Aplicación heredada que permite a una estación de trabajo
sin disco descubrir su propia dirección IP y encontrar un servidor
BOOTP en la red.
129. ¿Qué característica describe un VPN?
software que identifica amenazas de propagación rápida
un dispositivo de red que filtra el acceso y el tráfico que entra en
una red
software en un router que filtra el tráfico basado en direcciones
IP o aplicaciones
un protocolo de túnel que proporciona a los usuarios
remotos acceso seguro a la red de una organización
130. Haga coincidir la función del firewall con el tipo de protección contra
amenazas que proporciona a la red. (No se utilizan todas las opciones).
CCNA 1 Examen Final Preguntas y Respuestas P110
_Explique: los productos de firewall vienen empaquetados en varias formas.
Estos productos utilizan diferentes técnicas para determinar qué se permitirá o
denegará el acceso a una red. Incluyen lo siguiente:
+ Filtrado de paquetes: evita o permite el acceso basado en direcciones IP o
MAC
+ Filtrado de aplicaciones: evita o permite el acceso de tipos de aplicaciones
específicos en función de los números de puerto
+ Filtrado de URL: evita o permite el acceso a sitios web basados en URL o
palabras clave específicas
+ Inspección de paquetes con estado (SPI): los paquetes entrantes deben ser
respuestas legítimas a las solicitudes de los hosts internos. Los paquetes no
solicitados se bloquean a menos que se permitan específicamente. SPI
también puede incluir la capacidad de reconocer y filtrar tipos específicos de
ataques, como denegación de servicio (DoS)
131. ¿Qué característica describe un spyware?
un ataque que ralentiza o bloquea un dispositivo o servicio de
red
el uso de credenciales robadas para acceder a datos privados
software instalado en una computadora para recolectat
informacion del usuario
un dispositivo de red que filtra el acceso y el tráfico que entra en
una red
132. Un servidor recibe un paquete del cliente. El paquete tiene el número
de puerto de destino 22. ¿Qué servicio solicita el cliente?
SSH
DHCP
DNS
TFTP
133. ¿Cuáles de las siguientes son dos características que comparten
TCP y UDP? Elija dos opciones.
Numeración de puertos
Capacidad de transportar voz digitalizada
Tamaño predeterminado de la ventana
Uso de checksum
Comunicación sin conexión
Protocolo de enlace de tres vías
_Explique: Tanto TCP como UDP utilizan números de puerto de origen y
destino para distinguir diferentes flujos de datos y para reenviar los segmentos
de datos correctos a las aplicaciones correctas. Ambos protocolos realizan la
comprobación de errores en el encabezado y los datos mediante un cálculo de
suma de comprobación para determinar la integridad de los datos que se
reciben. TCP está orientado a la conexión y utiliza un protocolo de enlace de 3
vías para establecer una conexión inicial. TCP también usa la ventana para
regular la cantidad de tráfico enviado antes de recibir un acuse de recibo. UDP
no tiene conexión y es el mejor protocolo para transportar señales VoIP
digitalizadas.
134. ¿Qué mecanismo utiliza un router para evitar que un paquete IPv4
recibido viaje interminablemente en una red?
Comprueba el valor del campo TTL y, si es 100, descarta el
paquete y envía un mensaje Destination Unreachable al host de
origen.
Comprueba el valor del campo TTL y, si es 0, descarta el
paquete y envía un mensaje Destination Unreachable al host de
origen.
Reduce el valor del campo TTL en 1 y si el resultado es 0,
descarta el paquete y envía un mensaje de Tiempo excedido al
host de origen.
Incrementa el valor del campo TTL en 1 y si el resultado es 100,
descarta el paquete y envía un mensaje de problema de parámetro al
host de origen.
135. ¿Qué servicio ofrece POP3?
Una aplicación que permite chatear en tiempo real entre
usuarios remotos.
Utiliza el cifrado para proporcionar acceso remoto seguro a los
dispositivos y servidores de red.
Recupera el correo electrónico del servidor descargándolo
a la aplicación de correo local del cliente.
Permite el acceso remoto a dispositivos de red y servidores.
136. Una cada elemento con el tipo de diagrama de topología en el que se
lo suele identificar. No se utilizan todas las opciones.
ITN ( Version 7.00) – Examen final ITNv7 P136
137. Un administrador de red está agregando una nueva LAN a una
sucursal. La nueva LAN debe admitir 61 dispositivos conectados. ¿Cuál
es la máscara de red más pequeña que el administrador de red puede
usar para la nueva red?
255.255.255.192
255.255.255.128
255.255.255.240
255.255.255.224
138. Observe la ilustración. ¿Cual es la dirección IP se debe utilizar como
puerta de enlace predeterminada del host H1?
R1: G0/0
R1: S0/0/0
R2: S0/0/1
R2: S0/0/0
139. Un administrador de red está agregando una nueva LAN a una
sucursal. La nueva LAN debe admitir 90 dispositivos conectados. ¿Cuál
es la máscara de red más pequeña que el administrador de red puede
usar para la nueva red?
255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.128
140. Un servidor recibe un paquete del cliente. El paquete tiene el número
de puerto de destino 53. ¿Qué aplicación de servicio solicita el cliente?
Telnet
FTP
SSH
DNS
141. ¿Cuáles son las dos soluciones de seguridad más probables que se
utilizan solo en un entorno corporativo? (Escoja dos opciones).
Sistemas de prevención de intrusiones
antispyware
Software antivirus
contraseñas seguras
Redes privadas virtuales
142. Un servidor recibe un paquete del cliente. El paquete tiene el número
de puerto de destino 110. ¿Qué aplicación de servicio solicita el cliente?
DHCP
DNS
POP3
SMTP
143. ¿Cuáles son los dos datos que se muestran en el resultado del
comando show ip interface brief ? (Elija dos).
direcciones IP
Configuración de velocidad y dúplex
Direcciones de siguiente salto
Estados de la capa 1
direcciones MAC
Descripción de las interfaces
_Explique: El comando show ip interface brief muestra la dirección IP de cada
interfaz, así como el estado operativo de las interfaces tanto en la Capa 1 como
en la Capa 2. En orden Para ver las descripciones de la interfaz y la
configuración de velocidad y dúplex, use el comando show running-config
interface. Las direcciones del siguiente salto se muestran en la tabla de
enrutamiento con el comando show ip route, y la dirección MAC de una interfaz
se puede ver con el comando show interfaces.
144. ¿Qué servicio proporciona HTTP ?
Un Conjunto de reglas para intercambiar texto, imágenes
gráficas, sonido, video y otros archivos multimedia en la World
Wide Web.
Una aplicación que permite chatear en tiempo real entre
usuarios remotos.
Utiliza el cifrado para asegurar el intercambio de texto,
imágenes gráficas, sonido y vídeo en la web.
Permite la transferencia de datos entre un cliente y un servidor.
145. Un administrador de red está agregando una nueva LAN a una
sucursal. La nueva LAN debe admitir 25 dispositivos conectados. ¿Cuál
es la máscara de red más pequeña que el administrador de red puede
usar para la nueva red?
255.255.255.240
255.255.255.128
255.255.255.224
255.255.255.192
146. Un administrador de red está agregando una nueva LAN a una
sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál
es la máscara de red más pequeña que el administrador de red puede
usar para la nueva red?
255.255.255.240
255.255.255.128
255.255.255.224
255.255.255.192
147. Un servidor recibe un paquete del cliente. El paquete tiene el número
de puerto de destino 67. ¿Qué aplicación de servicio solicita el cliente?
FTP
DHCP
SSH
Telnet
148. Un técnico ha capturado paquetes en una red que se ejecuta
lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar
el técnico en el material capturado para ubicar los paquetes HTTP?
110
80
20
21
53
Explique: HTTP Utiliza el puerto TCP 80 y HTTPS utiliza el puerto TCP 443
HTTP y HTTPS son protocolos que se utilizan comúnmente para acceder a
páginas web.
149. Una las afirmaciones con el modelo de red relacionado. (No se
utilizan todas las opciones).
ITN (Versión 7.00) – Examen final de iNV7
_Explique: Las redes peer-to-peer no requieren el uso de un servidor
dedicado, y los dispositivos pueden asumir roles de cliente y servidor
simultáneamente por solicitud. Debido a que no requieren cuentas o permisos
formalizados, es mejor usarlos en situaciones limitadas. Las aplicaciones de
igual a igual requieren una interfaz de usuario y un servicio en segundo plano
para ejecutarse, y se pueden utilizar en situaciones más diversas.
150. ¿Qué característica describe el antispyware?
un dispositivo de red que filtra el acceso y el tráfico que entra en
una red
aplicaciones que protegen a los dispositivos finales de
infectarse con software malintencionado
software en un router que filtra el tráfico basado en direcciones
IP o aplicaciones
un protocolo de túnel que proporciona a los usuarios remotos
acceso seguro a la red de una organización
151. Se ha agregado un grupo de PC con Windows en una nueva subred a
una red Ethernet. Al probar la conectividad, un técnico descubre que
estas PC pueden acceder a los recursos de la red local pero no a los
recursos de Internet. Para solucionar el problema, el técnico desea
confirmar inicialmente la dirección IP y las configuraciones de DNS en las
PC, y también verificar la conectividad al enrutador local. ¿Qué tres
comandos y utilidades de la CLI de Windows proporcionarán la
información necesaria? (Elija tres).
interfaz netsh ipv6 show vecino
arp -a
tracert
ping
ipconfig
nslookup
telnet
152. ¿Qué característica describe el software espía?
un dispositivo de red que filtra el acceso y el tráfico que ingresa
a una red
software que se instala en el dispositivo de un usuario y
recopila información sobre el usuario
un ataque que ralentiza o bloquea un dispositivo o servicio de
red
el uso de credenciales robadas para acceder a datos privados
153. ¿Qué servicio proporciona FTP?
Un conjunto básico de reglas para intercambiar texto, imágenes
gráficas, sonido, video y otros archivos multimedia en la web.
Una aplicación que permite chatear en tiempo real entre
usuarios remotos.
Permite transferencias de datos entre un cliente y un
servidor de archivos.
Utiliza encriptación para asegurar el intercambio de texto,
imágenes gráficas, sonido y video en la web.
Otro caso 2
Utiliza el cifrado para asegurar el intercambio de texto,
imágenes gráficas, sonido y vídeo en la web.
Un Conjunto de reglas para intercambiar texto, imágenes
gráficas, sonido, video y otros archivos multimedia en la World Wide
Web.
Una aplicación que permite chatear en tiempo real entre
usuarios remotos.
Permite la transferencia de datos entre un cliente y un
servidor.
154. Consulte la ilustración. Haga coincidir la red con la dirección IP y el
prefijo correctos que satisfagan los requisitos de direccionamiento de
host utilizables para cada red.
_Explique: La red A necesita usar 192.168.0.128/25, lo que genera 128
direcciones de host.
La red B necesita usar 192.168.0.0/26, lo que genera 64 direcciones de host.
La red C necesita usar 192.168.0.96/27, lo que genera 32 direcciones de host.
La red D necesita usar 192.168.0.80/30, lo que genera 4 direcciones de host.
155. ¿Qué característica describe un caballo de Troya?
un dispositivo de red que filtra el acceso y el tráfico que entra en
una red
el uso de credenciales robadas para acceder a datos privados
software malintencionado o código que se ejecuta en un
dispositivo final
un ataque que ralentiza o bloquea un dispositivo o servicio de
red
156. ¿Qué característica describe un ataque DoS?
el uso de credenciales robadas para acceder a datos privados
un dispositivo de red que filtra el acceso y el tráfico que ingresa
a una red
software que está instalado en el dispositivo de un usuario y
recopila información sobre el usuario
un ataque que ralentiza o bloquea un dispositivo o servicio
de red
157. ¿Qué característica describe un IPS?
un protocolo de tunelización que proporciona a los usuarios
remotos un acceso seguro a la red de una organización
un dispositivo de red que filtra el acceso y el tráfico que
ingresa a una red
software que identifica amenazas de rápida propagación
software en un router que filtra el tráfico según las direcciones
IP o las aplicaciones
Otro caso:
un protocolo de túnel que proporciona a los usuarios remotos
acceso seguro a la red de una organización
software que identifica amenazas de propagación rápida
un dispositivo de red que filtra el acceso y el tráfico que
entra en una red
software en un router que filtra el tráfico basado en direcciones
IP o aplicaciones
158. Consulte la ilustración. Los switches tienen una configuración
predeterminada. El host A necesita comunicarse con el host D, pero el
host A no tiene la dirección MAC de la gateway predeterminado. ¿Qué
dispositivos de red recibirán la solicitud ARP enviada por el host A?
solo host D
solo hosts A, B, C y D
solo hosts B y C
solo hosts B, C y enrutador R1
solo hosts A, B y C
solo enrutador R1
159. ¿Qué tecnología inalámbrica tiene requisitos de baja potencia y baja
velocidad de datos que la hacen popular en entornos de IoT?
Bluetooth
Zigbee
WiMAX
Wi-Fi
_Explique: Zigbee es una especificación utilizada para comunicaciones de
baja velocidad de datos y baja potencia. Está diseñado para aplicaciones que
requieren corto alcance, velocidades de datos bajas y una batería de larga
duración. Zigbee se utiliza normalmente para entornos industriales y de Internet
de las cosas (IoT), como interruptores de luz inalámbricos y recopilación de
datos de dispositivos médicos.