CCNA Questionaire
Componentes de Red
Verifica tu comprensión de los componentes de la red eligiendo la MEJOR
respuesta a las siguientes preguntas.
1. ¿Cuál de los siguientes es el nombre de todas las computadoras
conectadas a una red que participan directamente en la
comunicación de red?
A. Servidores
B. dispositivos intermediarios
C. Hosts
D. medios
2. Cuando los datos se codifican como pulsos de luz, ¿qué medios se
utilizan para transmitir los datos?
A. Inalámbrica
B. Cable de fibra óptica
C. Cable de cobre
3. ¿Cuáles dos dispositivos son dispositivos intermedios? (Elija dos
opciones)
A. Hosts
B. Routers
C. Servidores
D. Switches
1. ¿Qué conexión conecta físicamente el dispositivo final a la red?
A. Puerto
B. NIC
C. Interfaz
2. ¿Qué conexiones son puertos especializados en un dispositivo de
red que se conectan a redes individuales?
A. Puerto
B. NIC
C. Interfaz
3. ¿Qué tipo de topología de red le permite ver qué dispositivos
finales están conectados a qué dispositivos intermediarios y qué
medios se utilizan?
A. Topología física
B. Topología lógica
4. ¿Qué tipo de topología de red le permite ver la ubicación real de
los dispositivos intermediarios y la instalación de cables?
A. Topología física
B. Topología lógica
1. ¿Qué infraestructura de red proporciona acceso a usuarios y
dispositivos finales en un área geográfica pequeña, que
generalmente es una red en un departamento de una empresa, un
hogar o una pequeña empresa?
A. Extranet
B. Intranet
C. LAN
D. WAN
2. ¿Qué infraestructura de red podría usar una organización para
proporcionar acceso seguro a las personas que trabajan para una
organización diferente pero que requieren acceso a los datos de la
organización?
A. Extranet
B. Intranet
C. LAN
D. WAN
3. ¿Qué infraestructura de red proporciona acceso a otras redes en
un área geográfica grande, que a menudo es propiedad y está
administrada por un proveedor de servicios de
telecomunicaciones?
A. Extranet
B. Intranet
C. LAN
D. WAN
1. Cuando los diseñadores siguen los estándares y protocolos
aceptados, ¿cuál de las cuatro características básicas de la
arquitectura de red se logra?
A. tolerancia a fallas
B. Escalabilidad
C. QoS
D. Seguridad
2. Confidencialidad, integridad y disponibilidad son requisitos de cuál
de las cuatro características básicas de la arquitectura de red
A. tolerancia a fallas
B. Escalabilidad
C. QoS
D. Seguridad
3. ¿Con qué tipo de política, un router puede gestionar el flujo de
datos y tráfico de voz, dando prioridad a las comunicaciones de
voz si la red experimenta congestión?
A. tolerancia a fallas
B. Escalabilidad
C. QoS
D. Seguridad
4. El hecho de que haya varias rutas que conducen a un destino se
denomina redundancia. ¿Este es un ejemplo de qué característica
de la arquitectura de red?
A. tolerancia a fallas
B. Escalabilidad
C. QoS
D. Seguridad
1. ¿Qué característica es una buena herramienta de conferencias
para usar con otras personas que se encuentran en otro lugar de
tu ciudad o incluso en otro país?
A. BYOD
B. Comunicaciones de video
C. Computación en la nube
2. ¿Qué característica describe el uso de herramientas personales
para acceder a la información y comunicarse a través de una red
empresarial o de campus?
A. BYOD
B. Comunicaciones de video
C. Computación en la nube
3. ¿Qué característica contiene opciones como Público, Privado,
Personalizado e Híbrido?
A. BYOD
B. Comunicaciones de video
C. Computación en la nube
4. ¿Qué función se utiliza al conectar un dispositivo a la red mediante
una toma de corriente?
A. Tecnología del hogar inteligente
B. Línea eléctrica
C. Banda ancha inalámbrica
5. ¿Qué función usa la misma tecnología celular que un teléfono
inteligente?
A. Tecnología del hogar inteligente
B. Línea eléctrica
C. Banda ancha inalámbrica
1. ¿Qué ataque ralentiza o bloquea equipos y programas?
A. Firewall
B. Virus, gusano o caballo de Troya
C. Día cero o hora cero
D. Red privada virtual (VPN)
E. Denegación de servicio (DoS)
2. ¿Qué opción crea una conexión segura para trabajadores remotos?
A. Firewall
B. Virus, gusano o caballo de Troya
C. Día cero o hora cero
D. Red privada virtual (VPN)
E. Denegación de servicio (DoS)
3. ¿Qué opción bloquea el acceso no autorizado a su red?
A. Firewall
B. Virus, gusano o caballo de Troya
C. Día cero o hora cero
D. Red privada virtual (VPN)
E. Denegación de servicio (DoS)
4. ¿Qué opción describe un ataque a la red que ocurre el primer día
que se conoce una vulnerabilidad?
A. Firewall
B. Virus, gusano o caballo de Troya
C. Día cero o hora cero
D. Red privada virtual (VPN)
E. Denegación de servicio (DoS)
5. ¿Qué opción describe el código malicioso que se ejecuta en
dispositivos de usuario?
A. Firewall
B. Virus, gusano o caballo de Troya
C. Día cero o hora cero
D. Red privada virtual (VPN)
E. Denegación de servicio (DoS)
1. ¿Qué método de acceso sería más apropiado si estuviera en la sala
de equipos con un nuevo switch que necesita ser configurado?
A. Consola
B. Telnet/SSH
C. Aux
2. ¿Qué método de acceso sería más apropiado si su gerente le diera
un cable especial y le dijera que lo use para configurar el switch?
A. Consola
B. Telnet/SSH
C. Aux
3. ¿Qué método de acceso sería el acceso en banda más apropiado al
IOS a través de una conexión de red?
A. Consola
B. Telnet/SSH
C. Aux
4. ¿Qué método de acceso sería el más apropiado si llama a su
gerente para decirle que no puede acceder a su router en otra
ciudad a través de Internet y él le proporciona la información para
acceder al router a través de una conexión telefónica?
A. Consola
B. Telnet/SSH
C. Aux
1. ¿Qué modo IOS permite el acceso a todos los comandos y
funciones?
A. Modo de configuración global
B. Modo de subconfiguración de la interfaz.
C. modo de subconfiguración de la línea de consola.
D. Modo EXEC privilegiado
E. Modo EXEC de usuario
2. ¿En qué modo IOS se encuentra si se muestra el
indicador Switch(config)#?
A. Modo de configuración global
B. Modo de subconfiguración de la interfaz.
C. modo de subconfiguración de la línea de consola.
D. Modo EXEC privilegiado
E. Modo EXEC de usuario
3. ¿En qué modo IOS se encuentra si se muestra el símbolo
del switch>?
A. Modo de configuración global
B. Modo de subconfiguración de la interfaz.
C. modo de subconfiguración de la línea de consola.
D. Modo EXEC privilegiado
E. Modo EXEC de usuario
4. ¿Qué dos comandos le devolverían al símbolo EXEC privilegiado
independientemente del modo de configuración en el que se
encuentre? (Escoja dos.)
A. CTRL+Z
B. disable
C. enable
D. end
E. exit
1. ¿Cuál es el comando para asignar el nombre «Sw-Floor-2» a un
switch?
A. hostname Sw-Floor-2
B. host name Sw-Floor-2
C. name Sw-Floor-2
2. ¿Cómo se asegura el acceso en modo EXEC privilegiado en un
switch?
A. enable class
B. secret class
C. enable secret class
D. service password-encryption
3. ¿Qué comando habilita la autenticación de contraseña para el
acceso en modo EXEC del usuario en un switch?
A. enable secret
B. login
C. secret
D. service password-encryption
4. ¿Qué comando encripta todas las contraseñas de texto simple en
un switch?
A. enable secret
B. login
C. secret
D. service password-encryption
5. ¿Cuál es el comando para configurar un banner que se mostrará al
conectarse a un switch?
A. banner $ Keep out $
B. banner motd $ Keep out $
C. display $ Keep out $
D. login banner $ Keep out $
1. ¿Cuál es la estructura de una dirección IPv4 llamada?
A. formato binario punteado
B. formato decimal punteado
C. formato hexadecimal punteado
2. ¿Cómo se representa una dirección IPv4?
A. cuatro números binarios entre 0 y 1 separados por dos puntos.
B. cuatro números decimales entre 0 y 255 separados por puntos.
C. treinta y dos números hexadecimales separados por puntos.
D. treinta y dos números hexadecimales separados por puntos.
3. ¿Qué tipo de interfaz no tiene ningún puerto físico asociado?
A. Consola
B. Ethernet
C. Serial
D. interfaz virtual de switch (SVI)
1. ¿Cuál es el proceso de convertir la información en la forma
adecuada para la transmisión?
A. Formateo
B. Codificación
C. Encapsulamiento
2. ¿Qué paso del proceso de comunicación se ocupa de identificar
correctamente la dirección del remitente y del destinatario?
A. Formateo
B. Codificación
C. Encapsulamiento
3. ¿Cuáles son los tres componentes de la sincronización de
mensajes? (Escoja tres opciones).
A. Control de flujo
B. Números de secuencia
C. Método de acceso
D. Tiempo de retransmisión
E. Tiempo de espera de respuesta
4. ¿Qué método de entrega se utiliza para transmitir información a
uno o más dispositivos finales, pero no a todos los dispositivos de
la red?
A. Unidifusión
B. Multidifusión
C. Difusión
1. BGP y OSPF son ejemplos de qué tipo de protocolo?
A. Comunicaciones de red
B. Seguridad de la red
C. enrutamiento
D. Detección de servicios
2. ¿Cuáles dos protocolos son protocolos de descubrimiento de
servicios? (Elija dos opciones).
A. DNS
B. TCP
C. SSH
D. DHCP
3. ¿Cuál es el propósito de la función de secuenciación en la
comunicación de red?
A. para etiquetar de forma exclusiva los segmentos de datos
transmitidos para que el receptor lo vuelva a montar
correctamente.
B. para determinar si los datos están dañados durante la
transmisión
C. para garantizar flujos de datos a una velocidad eficiente entre el
remitente y el receptor
D. para garantizar la entrega de los datos
4. ¿Cuál protocolo es responsable de garantizar la entrega fiable de
la información?
A. TCP
B. IP
C. HTTP
D. Ethernet
1. UDP y TCP pertenecen a qué capa del protocolo TCP/IP?
A. Aplicación
B. Transporte
C. Internet
D. Acceso a la red
2. ¿Cuáles dos protocolos pertenecen a la capa de aplicación del
modelo TCP/IP?
A. EIGRP
B. DNS
C. OSPF
D. ICMP
E. DHCP
3. ¿Cuál protocolo opera en la capa de acceso del modelo TCP/IP?
A. HTTP
B. IP
C. DNS
D. Ethernet
4. ¿Cuáles de los siguientes son protocolos que proporcionan
comentarios desde el host de destino al host de origen en relación
con errores en la entrega de paquetes? (Escoja dos opciones).
A. IPv4
B. TCP
C. ICMPv4
D. IPv6
E. UDP
F. ICMPv6
5. Un dispositivo recibe un marco de enlace de datos con datos y
procesos y elimina la información de Ethernet. ¿Qué información
sería la siguiente en ser procesada por el dispositivo receptor?
A. HTTP funciona en la capa de aplicación.
B. HTML en la capa de aplicación
C. IP funciona en la capa de Internet.
D. UDP funciona en la capa de Internet.
E. TCP funciona en la capa de transporte.
6. ¿Qué servicios proporciona la capa de Internet del conjunto de
protocolos TCP/IP? (Escoja tres opciones).
A. Transferencia de archivos
B. Resolución de dirección
C. Protocolos de routing
D. Mensajería
E. Ethernet
F. Protocolo de Internet
1. Verdadero o falso Las organizaciones de normas suelen ser
neutrales con el proveedor.
A. Verdadero
B. Falso
2. Esta organización de normas se ocupa de los documentos de
solicitud de comentarios (RFC) que especifican nuevos protocolos
y actualizan los existentes.
A. Sociedad de Internet (ISOC)
B. Grupo de trabajo de ingeniería de Internet (IETF)
C. Consejo de Arquitectura de Internet (IAB)
D. Grupo de trabajo de investigación de Internet (IRTF)
3. Esta organización es responsable de controlar y administrar la
asignación de direcciones IP, la administración de nombres de
dominio y los identificadores de protocolo.
A. Sociedad de Internet (ISOC)
B. Grupo de trabajo de ingeniería de Internet (IETF)
C. Consejo de Arquitectura de Internet (IAB)
D. Autoridad de números asignados de Internet (IANA)
4. ¿Qué tipos de estándares están desarrollados por Electronics
Industries Alliance (EIA)?
A. cableado eléctrico y conectores
B. equipos de radio y torres de telefonía celular
C. compresión de vídeo y comunicaciones de banda ancha
D. Voz sobre IP (VoIP) y comunicaciones por satélite
1. ¿Cuál es el proceso de dividir un flujo de datos grande en trozos
más pequeños antes de la transmisión?
A. secuenciación
B. dúplex
C. multiplexación
D. segmentación
2. ¿Cuál de las siguientes es la PDU asociada a la capa de
transporte?
A. segmento
B. paquete
C. Bits
D. trama
3. ¿Qué capa de pila de protocolo encapsula los datos en tramas?
A. enlace de datos
B. transporte
C. red
D. aplicación
4. ¿Cuál es el nombre del proceso de agregar información de
protocolo a los datos a medida que se mueve hacia abajo en la pila
de protocolos?
A. desencapsulamiento
B. secuenciación
C. segmentación
D. encapsulamiento
1. ¿Verdadero o falso? Las tramas intercambiadas entre dispositivos
de diferentes redes IP deben reenviarse a una puerta de enlace
predeterminada.
A. Verdadero
B. Falso
2. ¿Verdadero o falso? La parte más derecha de una dirección IP se
utiliza para identificar la red a la que pertenece un dispositivo.
A. Verdadero
B. Falso
3. ¿Qué se utiliza para determinar las porciones de red y host de una
dirección IPv4?
A. Máscara de subred
B. Dirección MAC
C. parte más derecha de la dirección IP
D. parte más a la izquierda de la dirección MAC
4. ¿Cuáles de las siguientes instrucciones son verdaderas con
respecto a las direcciones de capa de red y capa de enlace de
datos? (Escoja tres opciones).
A. Las direcciones de capa de vínculo de datos son lógicas y las
direcciones de capa de red son físicas.
B. Las direcciones de capa de red se expresan como 12 dígitos
hexadecimales y las direcciones de capa de vínculo de datos son
decimales.
C. Las direcciones de capa de red son lógicas y las direcciones de
enlace de datos se expresan como 12 dígitos hexadecimales.
D. Las direcciones de capa de vínculo de datos son físicas y las
direcciones de capa de red son lógicas.
E. Las direcciones de capa de red tienen 32 o 128 bits de longitud.
F. Las direcciones de capa de enlace de datos tienen 32 bits de
longitud.
5. ¿Cuál es el orden de las dos direcciones en el marco de enlace de
datos?
A. MAC de origen a MAC de destino
B. MAC de destino, IP de origen
C. IP de destino, IP de origen
D. MAC de destino a MAC de origen
E. IP de origen a IP de destino
6. ¿Verdadero o falso? Las direcciones de vínculo de datos son físicas,
por lo que nunca cambian en el marco de vínculo de datos de
origen a destino.
A. Verdadero
B. Falso
CHEATSHEET