0% encontró este documento útil (0 votos)
540 vistas23 páginas

CCNA Questionaire

El documento es un cuestionario sobre componentes de red, que incluye preguntas sobre tipos de dispositivos, topologías, infraestructuras de red y protocolos. Se abordan temas como la configuración de dispositivos, métodos de acceso, y características de la arquitectura de red. Además, se examinan conceptos de seguridad, comunicación y estándares de red.

Cargado por

beaulahpowlows
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
540 vistas23 páginas

CCNA Questionaire

El documento es un cuestionario sobre componentes de red, que incluye preguntas sobre tipos de dispositivos, topologías, infraestructuras de red y protocolos. Se abordan temas como la configuración de dispositivos, métodos de acceso, y características de la arquitectura de red. Además, se examinan conceptos de seguridad, comunicación y estándares de red.

Cargado por

beaulahpowlows
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CCNA Questionaire

Componentes de Red

Verifica tu comprensión de los componentes de la red eligiendo la MEJOR


respuesta a las siguientes preguntas.

1. ¿Cuál de los siguientes es el nombre de todas las computadoras


conectadas a una red que participan directamente en la
comunicación de red?

 A. Servidores

 B. dispositivos intermediarios

 C. Hosts

 D. medios

2. Cuando los datos se codifican como pulsos de luz, ¿qué medios se


utilizan para transmitir los datos?

 A. Inalámbrica

 B. Cable de fibra óptica

 C. Cable de cobre

3. ¿Cuáles dos dispositivos son dispositivos intermedios? (Elija dos


opciones)

 A. Hosts

 B. Routers

 C. Servidores

 D. Switches

1. ¿Qué conexión conecta físicamente el dispositivo final a la red?

 A. Puerto

 B. NIC

 C. Interfaz
2. ¿Qué conexiones son puertos especializados en un dispositivo de
red que se conectan a redes individuales?

 A. Puerto

 B. NIC

 C. Interfaz

3. ¿Qué tipo de topología de red le permite ver qué dispositivos


finales están conectados a qué dispositivos intermediarios y qué
medios se utilizan?

 A. Topología física

 B. Topología lógica

4. ¿Qué tipo de topología de red le permite ver la ubicación real de


los dispositivos intermediarios y la instalación de cables?

 A. Topología física

 B. Topología lógica

1. ¿Qué infraestructura de red proporciona acceso a usuarios y


dispositivos finales en un área geográfica pequeña, que
generalmente es una red en un departamento de una empresa, un
hogar o una pequeña empresa?

 A. Extranet

 B. Intranet

 C. LAN

 D. WAN

2. ¿Qué infraestructura de red podría usar una organización para


proporcionar acceso seguro a las personas que trabajan para una
organización diferente pero que requieren acceso a los datos de la
organización?

 A. Extranet

 B. Intranet

 C. LAN

 D. WAN

3. ¿Qué infraestructura de red proporciona acceso a otras redes en


un área geográfica grande, que a menudo es propiedad y está
administrada por un proveedor de servicios de
telecomunicaciones?

 A. Extranet

 B. Intranet

 C. LAN

 D. WAN

1. Cuando los diseñadores siguen los estándares y protocolos


aceptados, ¿cuál de las cuatro características básicas de la
arquitectura de red se logra?

 A. tolerancia a fallas

 B. Escalabilidad

 C. QoS

 D. Seguridad

2. Confidencialidad, integridad y disponibilidad son requisitos de cuál


de las cuatro características básicas de la arquitectura de red

 A. tolerancia a fallas

 B. Escalabilidad

 C. QoS
 D. Seguridad

3. ¿Con qué tipo de política, un router puede gestionar el flujo de


datos y tráfico de voz, dando prioridad a las comunicaciones de
voz si la red experimenta congestión?

 A. tolerancia a fallas

 B. Escalabilidad

 C. QoS

 D. Seguridad

4. El hecho de que haya varias rutas que conducen a un destino se


denomina redundancia. ¿Este es un ejemplo de qué característica
de la arquitectura de red?

 A. tolerancia a fallas

 B. Escalabilidad

 C. QoS

 D. Seguridad

1. ¿Qué característica es una buena herramienta de conferencias


para usar con otras personas que se encuentran en otro lugar de
tu ciudad o incluso en otro país?

 A. BYOD

 B. Comunicaciones de video

 C. Computación en la nube

2. ¿Qué característica describe el uso de herramientas personales


para acceder a la información y comunicarse a través de una red
empresarial o de campus?

 A. BYOD

 B. Comunicaciones de video

 C. Computación en la nube
3. ¿Qué característica contiene opciones como Público, Privado,
Personalizado e Híbrido?

 A. BYOD

 B. Comunicaciones de video

 C. Computación en la nube

4. ¿Qué función se utiliza al conectar un dispositivo a la red mediante


una toma de corriente?

 A. Tecnología del hogar inteligente

 B. Línea eléctrica

 C. Banda ancha inalámbrica

5. ¿Qué función usa la misma tecnología celular que un teléfono


inteligente?

 A. Tecnología del hogar inteligente

 B. Línea eléctrica

 C. Banda ancha inalámbrica

1. ¿Qué ataque ralentiza o bloquea equipos y programas?

 A. Firewall

 B. Virus, gusano o caballo de Troya

 C. Día cero o hora cero

 D. Red privada virtual (VPN)

 E. Denegación de servicio (DoS)

2. ¿Qué opción crea una conexión segura para trabajadores remotos?

 A. Firewall

 B. Virus, gusano o caballo de Troya


 C. Día cero o hora cero

 D. Red privada virtual (VPN)

 E. Denegación de servicio (DoS)

3. ¿Qué opción bloquea el acceso no autorizado a su red?

 A. Firewall

 B. Virus, gusano o caballo de Troya

 C. Día cero o hora cero

 D. Red privada virtual (VPN)

 E. Denegación de servicio (DoS)

4. ¿Qué opción describe un ataque a la red que ocurre el primer día


que se conoce una vulnerabilidad?

 A. Firewall

 B. Virus, gusano o caballo de Troya

 C. Día cero o hora cero

 D. Red privada virtual (VPN)

 E. Denegación de servicio (DoS)

5. ¿Qué opción describe el código malicioso que se ejecuta en


dispositivos de usuario?

 A. Firewall

 B. Virus, gusano o caballo de Troya

 C. Día cero o hora cero

 D. Red privada virtual (VPN)

 E. Denegación de servicio (DoS)


1. ¿Qué método de acceso sería más apropiado si estuviera en la sala
de equipos con un nuevo switch que necesita ser configurado?

 A. Consola

 B. Telnet/SSH

 C. Aux

2. ¿Qué método de acceso sería más apropiado si su gerente le diera


un cable especial y le dijera que lo use para configurar el switch?

 A. Consola

 B. Telnet/SSH

 C. Aux

3. ¿Qué método de acceso sería el acceso en banda más apropiado al


IOS a través de una conexión de red?

 A. Consola

 B. Telnet/SSH

 C. Aux

4. ¿Qué método de acceso sería el más apropiado si llama a su


gerente para decirle que no puede acceder a su router en otra
ciudad a través de Internet y él le proporciona la información para
acceder al router a través de una conexión telefónica?

 A. Consola

 B. Telnet/SSH

 C. Aux
1. ¿Qué modo IOS permite el acceso a todos los comandos y
funciones?

 A. Modo de configuración global

 B. Modo de subconfiguración de la interfaz.

 C. modo de subconfiguración de la línea de consola.

 D. Modo EXEC privilegiado

 E. Modo EXEC de usuario

2. ¿En qué modo IOS se encuentra si se muestra el


indicador Switch(config)#?

 A. Modo de configuración global

 B. Modo de subconfiguración de la interfaz.

 C. modo de subconfiguración de la línea de consola.

 D. Modo EXEC privilegiado

 E. Modo EXEC de usuario

3. ¿En qué modo IOS se encuentra si se muestra el símbolo


del switch>?

 A. Modo de configuración global

 B. Modo de subconfiguración de la interfaz.

 C. modo de subconfiguración de la línea de consola.

 D. Modo EXEC privilegiado

 E. Modo EXEC de usuario

4. ¿Qué dos comandos le devolverían al símbolo EXEC privilegiado


independientemente del modo de configuración en el que se
encuentre? (Escoja dos.)

 A. CTRL+Z

 B. disable
 C. enable

 D. end

 E. exit

1. ¿Cuál es el comando para asignar el nombre «Sw-Floor-2» a un


switch?

 A. hostname Sw-Floor-2

 B. host name Sw-Floor-2

 C. name Sw-Floor-2

2. ¿Cómo se asegura el acceso en modo EXEC privilegiado en un


switch?

 A. enable class

 B. secret class

 C. enable secret class

 D. service password-encryption

3. ¿Qué comando habilita la autenticación de contraseña para el


acceso en modo EXEC del usuario en un switch?

 A. enable secret

 B. login

 C. secret

 D. service password-encryption

4. ¿Qué comando encripta todas las contraseñas de texto simple en


un switch?

 A. enable secret

 B. login
 C. secret

 D. service password-encryption

5. ¿Cuál es el comando para configurar un banner que se mostrará al


conectarse a un switch?

 A. banner $ Keep out $

 B. banner motd $ Keep out $

 C. display $ Keep out $

 D. login banner $ Keep out $

1. ¿Cuál es la estructura de una dirección IPv4 llamada?

 A. formato binario punteado

 B. formato decimal punteado

 C. formato hexadecimal punteado

2. ¿Cómo se representa una dirección IPv4?

 A. cuatro números binarios entre 0 y 1 separados por dos puntos.

 B. cuatro números decimales entre 0 y 255 separados por puntos.

 C. treinta y dos números hexadecimales separados por puntos.

 D. treinta y dos números hexadecimales separados por puntos.

3. ¿Qué tipo de interfaz no tiene ningún puerto físico asociado?

 A. Consola

 B. Ethernet

 C. Serial

 D. interfaz virtual de switch (SVI)


1. ¿Cuál es el proceso de convertir la información en la forma
adecuada para la transmisión?

 A. Formateo

 B. Codificación

 C. Encapsulamiento

2. ¿Qué paso del proceso de comunicación se ocupa de identificar


correctamente la dirección del remitente y del destinatario?

 A. Formateo

 B. Codificación

 C. Encapsulamiento

3. ¿Cuáles son los tres componentes de la sincronización de


mensajes? (Escoja tres opciones).

 A. Control de flujo

 B. Números de secuencia

 C. Método de acceso

 D. Tiempo de retransmisión

 E. Tiempo de espera de respuesta

4. ¿Qué método de entrega se utiliza para transmitir información a


uno o más dispositivos finales, pero no a todos los dispositivos de
la red?

 A. Unidifusión

 B. Multidifusión

 C. Difusión
1. BGP y OSPF son ejemplos de qué tipo de protocolo?

 A. Comunicaciones de red

 B. Seguridad de la red

 C. enrutamiento

 D. Detección de servicios

2. ¿Cuáles dos protocolos son protocolos de descubrimiento de


servicios? (Elija dos opciones).

 A. DNS

 B. TCP

 C. SSH

 D. DHCP

3. ¿Cuál es el propósito de la función de secuenciación en la


comunicación de red?

 A. para etiquetar de forma exclusiva los segmentos de datos


transmitidos para que el receptor lo vuelva a montar
correctamente.

 B. para determinar si los datos están dañados durante la


transmisión

 C. para garantizar flujos de datos a una velocidad eficiente entre el


remitente y el receptor

 D. para garantizar la entrega de los datos

4. ¿Cuál protocolo es responsable de garantizar la entrega fiable de


la información?

 A. TCP

 B. IP

 C. HTTP
 D. Ethernet

1. UDP y TCP pertenecen a qué capa del protocolo TCP/IP?

 A. Aplicación

 B. Transporte

 C. Internet

 D. Acceso a la red

2. ¿Cuáles dos protocolos pertenecen a la capa de aplicación del


modelo TCP/IP?

 A. EIGRP

 B. DNS

 C. OSPF

 D. ICMP

 E. DHCP

3. ¿Cuál protocolo opera en la capa de acceso del modelo TCP/IP?

 A. HTTP

 B. IP

 C. DNS

 D. Ethernet

4. ¿Cuáles de los siguientes son protocolos que proporcionan


comentarios desde el host de destino al host de origen en relación
con errores en la entrega de paquetes? (Escoja dos opciones).

 A. IPv4

 B. TCP

 C. ICMPv4

 D. IPv6
 E. UDP

 F. ICMPv6

5. Un dispositivo recibe un marco de enlace de datos con datos y


procesos y elimina la información de Ethernet. ¿Qué información
sería la siguiente en ser procesada por el dispositivo receptor?

 A. HTTP funciona en la capa de aplicación.

 B. HTML en la capa de aplicación

 C. IP funciona en la capa de Internet.

 D. UDP funciona en la capa de Internet.

 E. TCP funciona en la capa de transporte.

6. ¿Qué servicios proporciona la capa de Internet del conjunto de


protocolos TCP/IP? (Escoja tres opciones).

 A. Transferencia de archivos

 B. Resolución de dirección

 C. Protocolos de routing

 D. Mensajería

 E. Ethernet

 F. Protocolo de Internet

1. Verdadero o falso Las organizaciones de normas suelen ser


neutrales con el proveedor.

 A. Verdadero

 B. Falso

2. Esta organización de normas se ocupa de los documentos de


solicitud de comentarios (RFC) que especifican nuevos protocolos
y actualizan los existentes.
 A. Sociedad de Internet (ISOC)

 B. Grupo de trabajo de ingeniería de Internet (IETF)

 C. Consejo de Arquitectura de Internet (IAB)

 D. Grupo de trabajo de investigación de Internet (IRTF)

3. Esta organización es responsable de controlar y administrar la


asignación de direcciones IP, la administración de nombres de
dominio y los identificadores de protocolo.

 A. Sociedad de Internet (ISOC)

 B. Grupo de trabajo de ingeniería de Internet (IETF)

 C. Consejo de Arquitectura de Internet (IAB)

 D. Autoridad de números asignados de Internet (IANA)

4. ¿Qué tipos de estándares están desarrollados por Electronics


Industries Alliance (EIA)?

 A. cableado eléctrico y conectores

 B. equipos de radio y torres de telefonía celular

 C. compresión de vídeo y comunicaciones de banda ancha

 D. Voz sobre IP (VoIP) y comunicaciones por satélite

1. ¿Cuál es el proceso de dividir un flujo de datos grande en trozos


más pequeños antes de la transmisión?

 A. secuenciación

 B. dúplex

 C. multiplexación

 D. segmentación

2. ¿Cuál de las siguientes es la PDU asociada a la capa de


transporte?
 A. segmento

 B. paquete

 C. Bits

 D. trama

3. ¿Qué capa de pila de protocolo encapsula los datos en tramas?

 A. enlace de datos

 B. transporte

 C. red

 D. aplicación

4. ¿Cuál es el nombre del proceso de agregar información de


protocolo a los datos a medida que se mueve hacia abajo en la pila
de protocolos?

 A. desencapsulamiento

 B. secuenciación

 C. segmentación

 D. encapsulamiento

1. ¿Verdadero o falso? Las tramas intercambiadas entre dispositivos


de diferentes redes IP deben reenviarse a una puerta de enlace
predeterminada.

 A. Verdadero

 B. Falso

2. ¿Verdadero o falso? La parte más derecha de una dirección IP se


utiliza para identificar la red a la que pertenece un dispositivo.

 A. Verdadero

 B. Falso
3. ¿Qué se utiliza para determinar las porciones de red y host de una
dirección IPv4?

 A. Máscara de subred

 B. Dirección MAC

 C. parte más derecha de la dirección IP

 D. parte más a la izquierda de la dirección MAC

4. ¿Cuáles de las siguientes instrucciones son verdaderas con


respecto a las direcciones de capa de red y capa de enlace de
datos? (Escoja tres opciones).

 A. Las direcciones de capa de vínculo de datos son lógicas y las


direcciones de capa de red son físicas.

 B. Las direcciones de capa de red se expresan como 12 dígitos


hexadecimales y las direcciones de capa de vínculo de datos son
decimales.

 C. Las direcciones de capa de red son lógicas y las direcciones de


enlace de datos se expresan como 12 dígitos hexadecimales.

 D. Las direcciones de capa de vínculo de datos son físicas y las


direcciones de capa de red son lógicas.

 E. Las direcciones de capa de red tienen 32 o 128 bits de longitud.

 F. Las direcciones de capa de enlace de datos tienen 32 bits de


longitud.

5. ¿Cuál es el orden de las dos direcciones en el marco de enlace de


datos?

 A. MAC de origen a MAC de destino

 B. MAC de destino, IP de origen

 C. IP de destino, IP de origen

 D. MAC de destino a MAC de origen


 E. IP de origen a IP de destino

6. ¿Verdadero o falso? Las direcciones de vínculo de datos son físicas,


por lo que nunca cambian en el marco de vínculo de datos de
origen a destino.

 A. Verdadero

 B. Falso

CHEATSHEET

También podría gustarte