Versión 6.0.0 Examen Redes1
Versión 6.0.0 Examen Redes1
Versión 6.0.0 Examen Redes1
0:
2. Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver la página web de
una empresa y leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones
financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos en
sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos?
transacciones financieras, audio conferencia, página web
audio conferencia, transacciones financieras, página web *
audio conferencia, página web, transacciones financieras
transacciones financieras, página web, audio conferencia
Explique: los
mecanismos de QoS permiten el establecimiento de estrategias de gestión de colas que imponen prioridades para diferentes categorías de datos
de aplicaciones. Por lo tanto, esta cola permite que los datos de voz tengan prioridad sobre los datos de transacción, que tiene prioridad sobre los
datos web.
5. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un conmutador Cisco?
una conexión de consola
una conexión AUX
una conexión Telnet
una conexión SSH *
Explique:
una sesión de CLI que utiliza Secure Shell (SSH) proporciona seguridad mejorada porque SSH admite contraseñas seguras y cifrado durante el
transporte de datos de la sesión. Los otros métodos admiten autenticación pero no cifrado.
6. Un técnico de red está intentando configurar una interfaz ingresando el siguiente comando: SanJose (config) # dirección IP
192.168.2.1 255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón para esto?
El comando se ingresa desde el modo de operación incorrecto. *
La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la dirección IP.
Explique:
se está utilizando el modo de operación incorrecto. La solicitud de CLI indica que el modo de operación es la configuración global. Las direcciones
IP deben configurarse desde el modo de configuración de la interfaz, como lo indica el indicador SanJose (config-if) #.
7. Un administrador usa la combinación de teclas Ctrl-Shift-6 en un interruptor después de emitir el comando ping. ¿Cuál es el propósito
de usar estas teclas?
para reiniciar el proceso de ping
para interrumpir el proceso de ping *
para salir a un modo de configuración diferente
para permitir al usuario completar el comando
Explique:
para interrumpir un proceso de IOS como ping o traceroute, un usuario ingresa la combinación de teclas Ctrl-Shift-6. Tab completa el resto de
parámetros o argumentos dentro de un comando. Para salir del modo de configuración al modo privilegiado, presione la tecla Ctrl-Z. CTRL-R
volverá a mostrar la línea que acaba de escribir, lo que facilitará al usuario presionar Entrar y volver a emitir el comando ping.
8. Consulte la exposición. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador utiliza
una conexión de consola para conectarse al conmutador, ¿qué contraseña se necesita para acceder al modo EXEC del usuario?
Déjame entrar
secretina
linevtyin
lineconin *
Explique:
Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con el comando line VTY. La contraseña configurada bajo este es
requerida para acceder al modo EXEC del usuario. La contraseña configurada bajo el comando line console 0 es necesaria para obtener acceso a
través del puerto de la consola, y las contraseñas secretas enable y enable se utilizan para permitir la entrada en el modo EXEC privilegiado.
9. ¿En qué interfaz del conmutador configuraría un administrador una dirección IP para que el conmutador se pueda administrar de
forma remota?
FastEthernet0 / 1
VLAN 1 *
vty 0
consola 0
Explique: la
interfaz VLAN 1 es una interfaz virtual en un conmutador, llamada SVI (interfaz virtual del conmutador). La configuración de una dirección IP en el
SVI predeterminado, la interfaz VLAN 1, permitirá el acceso remoto a un conmutador. La línea VTY también debe configurarse para permitir el
acceso remoto, pero no se puede configurar una dirección IP en esta línea.
10. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la que se intercambian los segmentos entre
un cliente web y un servidor web?
TCP *
IP
HTTP
Ethernet
Explique:
TCP es un protocolo de Capa 4 del modelo OSI. TCP tiene varias responsabilidades en el proceso de comunicación de la red. Divide mensajes
grandes en segmentos más pequeños que son más eficientes para enviar a través de la red. También controla el tamaño y la tasa de segmentos
intercambiados entre clientes y servidores.
12. ¿Cuáles son los dos beneficios de usar un modelo de red en capas? (Escoge dos.)
Ayuda en el diseño del protocolo. * *
Acelera la entrega de paquetes.
Impide que los diseñadores creen su propio modelo.
Impide que la tecnología en una capa afecte a otras capas. *
Asegura que un dispositivo en una capa pueda funcionar en la siguiente capa superior.
Explique:
algunos proveedores han desarrollado sus propios modelos y protocolos de referencia. Hoy, si un dispositivo se va a comunicar en Internet, el
dispositivo debe usar el modelo TCP / IP. Los beneficios de usar un modelo en capas son los siguientes:
ayuda en el diseño del protocolo,
fomenta la competencia entre proveedores e
impide que una tecnología que funciona en una capa afecte a cualquier otra capa,
proporciona un lenguaje común para describir la funcionalidad de la red y
ayuda a visualizar la interacción entre cada capa y los protocolos entre cada capa
13. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP / IP? (Escoge dos.)
enlace de datos
red*
físico
sesión
transporte*
Explique:
la capa de transporte OSI es funcionalmente equivalente a la capa de transporte TCP / IP, y la capa de red OSI es equivalente a la capa de
Internet TCP / IP. El enlace de datos OSI y las capas físicas juntas son equivalentes a la capa de acceso a la red TCP / IP. La capa de sesión OSI
(con la capa de presentación) se incluye dentro de la capa de aplicación TCP / IP.
15. Un ingeniero de redes está midiendo la transferencia de bits a través de la red troncal de la compañía para una aplicación de base de
datos de misión crítica. El ingeniero se da cuenta de que el rendimiento de la red parece inferior al ancho de banda esperado. ¿Qué tres
factores podrían influir en las diferencias en el rendimiento? (Elige tres.)
la cantidad de tráfico que actualmente cruza la red *
La sofisticación del método de encapsulación aplicado a los datos.
El tipo de tráfico que cruza la red *
la latencia creada por la cantidad de dispositivos de red que cruzan los datos *
El ancho de banda de la conexión WAN a Internet
La fiabilidad de la infraestructura Gigabit Ethernet de la red troncal
Explique: El
rendimiento generalmente no coincide con el ancho de banda especificado de los enlaces físicos debido a múltiples factores. Estos factores
incluyen la cantidad de tráfico, el tipo de tráfico y la latencia creada por los dispositivos de red que los datos deben cruzar.
16. Un administrador de red está solucionando problemas de conectividad en un servidor. Usando un probador, el administrador nota
que las señales generadas por la NIC del servidor están distorsionadas y no se pueden usar. ¿En qué capa del modelo OSI se clasifica el
error?
Capa de presentación
capa de red
capa fisica*
Capa de enlace de datos
Explique:
La NIC tiene responsabilidades tanto en la Capa 1 como en la Capa 2. La NIC codifica la trama como una serie de señales que se transmiten a los
medios locales. Esta es la responsabilidad de la capa física del modelo OSI. La señal puede ser en forma de ondas eléctricas, ópticas o de radio.
17. ¿Qué tipo de cable UTP se usa para conectar una PC a un puerto de switch?
consola
dese la vuelta
crossover
directo * *
Explique:
un cable de sustitución es un cable de propiedad de Cisco que se utiliza para conectarse a un enrutador o cambiar el puerto de la consola. Un
cable directo (también llamado parche) generalmente se usa para interconectar un host a un conmutador y un conmutador a un enrutador. Se
utiliza un cable cruzado para interconectar dispositivos similares entre sí, por ejemplo, entre dos conmutadores, dos enrutadores y dos hosts.
18. Un administrador de red está midiendo la transferencia de bits a través de la red troncal de la compañía para una aplicación
financiera de misión crítica. El administrador se da cuenta de que el rendimiento de la red parece inferior al ancho de banda
esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.)
la cantidad de tráfico que actualmente cruza la red *
La sofisticación del método de encapsulación aplicado a los datos.
El tipo de tráfico que cruza la red *
la latencia creada por la cantidad de dispositivos de red que cruzan los datos *
El ancho de banda de la conexión WAN a Internet
La fiabilidad de la infraestructura Gigabit Ethernet de la red troncal
Explique: El
rendimiento generalmente no coincide con el ancho de banda especificado de los enlaces físicos debido a múltiples factores. Estos factores
incluyen la cantidad de tráfico, el tipo de tráfico y la latencia creada por los dispositivos de red que los datos deben cruzar.
20. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)
No se ve afectado por EMI o RFI. *
Cada par de cables está envuelto en papel de aluminio.
Combina la técnica de cancelación, protección y torsión para proteger los datos.
Típicamente contiene 4 pares de cables de fibra óptica.
Es más caro que el cableado UTP. *
Explique:
el cableado de fibra óptica admite un mayor ancho de banda que UTP para distancias más largas. La fibra es inmune a EMI y RFI, pero cuesta
más, requiere más habilidad para instalar y requiere más precauciones de seguridad.
22. Un equipo de red está comparando topologías WAN físicas para conectar sitios remotos a un edificio de la sede. ¿Qué topología
proporciona alta disponibilidad y conecta algunos, pero no todos, los sitios remotos?
malla
malla parcial *
hub y habló
punto a punto
Explique:
las topologías de malla parcial proporcionan una alta disponibilidad al interconectar múltiples sitios remotos, pero no requieren una conexión entre
todos los sitios remotos. Una topología de malla requiere enlaces punto a punto con cada sistema conectado a cualquier otro sistema. Una
topología punto a punto es donde cada dispositivo está conectado a otro dispositivo. Un concentrador y radio utiliza un dispositivo central en una
topología en estrella que se conecta a otros dispositivos punto a punto.
23. ¿Qué método se usa para administrar el acceso basado en contención en una red inalámbrica?
CSMA / CD
orden de prioridad
CSMA / CA *
paso de fichas
Explique: el
acceso múltiple de detección de operador con evitación de colisión (CSMA / CA) se utiliza con tecnología de red inalámbrica para mediar la
contención de medios. El acceso múltiple de detección de portadora con detección de colisión (CSMA / CD) se utiliza con tecnología Ethernet
cableada para mediar en la contención de medios. El orden de prioridad y el paso de tokens no se utilizan (o no son un método) para el control de
acceso a medios.
24. ¿Cuáles son las tres funciones principales proporcionadas por la encapsulación de datos de capa 2? (Elige tres.)
corrección de errores mediante un método de detección de colisión
control de sesión utilizando números de puerto
direccionamiento de la capa de enlace de datos *
colocación y eliminación de marcos de los medios
detección de errores mediante cálculos CRC *
delimitar grupos de bits en tramas *
conversión de bits en señales de datos
Explique: a
través del proceso de encuadre, los delimitadores se utilizan para identificar el inicio y el final de la secuencia de bits que forman un marco. El
direccionamiento de la capa de enlace de datos se agrega para permitir que se entregue una trama a un nodo de destino. Se calcula un campo de
verificación de redundancia cíclica (CRC) en cada bit y se agrega a la trama. Si el valor CRC contenido en la trama de llegada es el mismo que
crea el nodo receptor, se procesará la trama.
25. ¿Qué hará un host en una red Ethernet si recibe una trama con una dirección MAC de destino que no coincide con su propia
dirección MAC?
Descartará el marco. *
Reenviará la trama al siguiente host.
Eliminará el marco de los medios.
Eliminará el marco del enlace de datos para verificar la dirección IP de destino.
Explique:
en una red Ethernet, cada NIC de la red verifica cada trama entrante para ver si la dirección MAC de destino en la trama coincide con su propia
dirección MAC. Si no hay coincidencia, el dispositivo descarta el marco. Si hay una coincidencia, la NIC pasa el marco a la siguiente capa OSI.
26. ¿Cuáles son dos ejemplos del método de conmutación de corte? (Escoge dos.)
conmutación de almacenamiento y reenvío
cambio de avance rápido *
Conmutación CRC
conmutación sin fragmentos *
Conmutación QOS
Explique: la
conmutación de almacenamiento y reenvío acepta la trama completa y realiza una comprobación de errores utilizando CRC antes de reenviar la
trama. Almacenar y reenviar a menudo se requiere para el análisis de QOS. Avance rápido y sin fragmentos son variaciones del método de
conmutación de corte donde solo se recibe parte de la trama antes de que el conmutador comience a reenviarla.
27. ¿Cuáles son dos acciones realizadas por un conmutador Cisco? (Escoge dos.)
construir una tabla de enrutamiento basada en la primera dirección IP en el encabezado del marco
utilizando las direcciones MAC de origen de las tramas para crear y mantener una tabla de direcciones MAC *
reenviar tramas con direcciones IP de destino desconocidas a la puerta de enlace predeterminada
utilizando la tabla de direcciones MAC para reenviar tramas a través de la dirección MAC de destino *
examinar la dirección MAC de destino para agregar nuevas entradas a la tabla de direcciones MAC
Explique:
las acciones importantes que realiza un interruptor son las siguientes:
Cuando entra una trama, el conmutador examina la dirección de origen de la capa 2 para generar y mantener la tabla de direcciones MAC de la
capa 2.
Examina la dirección de destino de la capa 2 para determinar cómo reenviar la trama. Cuando la dirección de destino está en la tabla de
direcciones MAC, la trama se envía a un puerto en particular. Cuando se desconoce la dirección, la trama se envía a todos los puertos que tienen
dispositivos conectados a esa red.
28. ¿Qué método de reenvío de trama recibe la trama completa y realiza una verificación CRC para detectar errores antes de reenviar la
trama?
conmutación de corte
Conmutación de almacenamiento y reenvío *
conmutación sin fragmentos
cambio de avance rápido
Explique: la
conmutación de avance rápido y sin fragmentos son variaciones de la conmutación de corte, que comienza a reenviar la trama antes de recibir la
trama completa.
29. Consulte la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en la trama cuando salga del
host A?
32. ¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.)
realizar detección de errores
paquetes de enrutamiento hacia el destino *
PDU encapsulando desde la capa de transporte *
colocación de marcos en los medios
detección de colisiones
Explique:
la capa de red OSI proporciona varios servicios para permitir la comunicación entre dispositivos:
direccionamiento
encapsulado
enrutamiento
desencapsulación
La detección de errores, la colocación de marcos en los medios y la detección de colisiones son funciones de la capa de tinta de datos.
33. Consulte la exposición. El administrador de red de una pequeña empresa de publicidad ha optado por utilizar la red 192.168.5.96/27
para el direccionamiento LAN interno. Como se muestra en la exposición, se asigna una dirección IP estática al servidor web de la
empresa. Sin embargo, el servidor web no puede acceder a Internet. El administrador verifica que las estaciones de trabajo locales con
direcciones IP asignadas por un servidor DHCP pueden acceder a Internet, y el servidor web puede hacer ping a las estaciones de
trabajo locales. ¿Qué componente está configurado incorrectamente?
máscara de subred
Dirección DNS
dirección IP del host
dirección de puerta de enlace predeterminada *
Explique:
cuando se utiliza una máscara de subred 255.255.255.224, los primeros tres bits del último octeto son parte de la porción de red para una
dirección IPv4 en la subred. Para la red 192.168.5.96/27, las direcciones de host válidas son 192.168.5.97 a 192.168.5.126. La dirección de puerta
de enlace predeterminada es para el dispositivo de Capa 3 en la misma red y debe contener una dirección IP dentro del rango válido de
direcciones IP.
34. ¿Por qué un dispositivo de Capa 3 realiza el proceso AND en una dirección IP de destino y una máscara de subred?
para identificar la dirección de difusión de la red de destino
para identificar la dirección de host del host de destino
para identificar cuadros defectuosos
para identificar la dirección de red de la red de destino *
Explique:
ANDing nos permite identificar la dirección de red a partir de la dirección IP y la máscara de red.
36. Consulte la exposición. ¿Cuál será el resultado de ingresar esta configuración la próxima vez que un administrador de red conecte
un cable de consola al enrutador y no se hayan ingresado comandos adicionales?
38. ¿Cuáles son las tres características de la transmisión de multidifusión? (Elige tres.)
La dirección de origen de una transmisión de multidifusión está en el rango de 224.0.0.0 a 224.0.0.255.
Se puede enviar un solo paquete a un grupo de hosts. * *
Los enrutadores pueden utilizar la transmisión de multidifusión para intercambiar información de enrutamiento. * *
Los enrutadores no reenviarán direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255. *
Las computadoras usan transmisión de multidifusión para solicitar direcciones IPv4.
Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones de capa superior.
Explique: los
mensajes de difusión consisten en paquetes únicos que se envían a todos los hosts en un segmento de red. Estos tipos de mensajes se utilizan
para solicitar direcciones IPv4 y asignar direcciones de capa superior a direcciones de capa inferior. Una transmisión de multidifusión es un
paquete único enviado a un grupo de hosts y es utilizado por protocolos de enrutamiento, como OSPF y RIPv2, para intercambiar rutas. El rango
de direcciones 224.0.0.0 a 224.0.0.255 está reservado para las direcciones locales de enlace para llegar a grupos de multidifusión en una red
local.
39. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado interno? (Elige tres.)
10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*
Explique:
los bloques de direcciones IP privadas que se utilizan dentro de las empresas son los siguientes:
10.0.0.0 / 8 (cualquier dirección que comience con 10 en el primer octeto)
172.16.0.0 / 12 (cualquier dirección que comience con 172.16 en los primeros dos octetos hasta 172.31.255.255)
192.168.0.0 / 16 (cualquier dirección que comience con 192.168 en los primeros dos octetos)
41. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?
2001: 0: abcd :: 1
2001: 0: 0: abcd :: 1 *
2001 :: abcd :: 1
2001: 0000: abcd :: 1
2001 :: abcd: 0: 1
Explique:
la dirección IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001 en su formato más comprimido sería 2001: 0: 0: abcd :: 1. Los dos primeros
hextetos de ceros se comprimirían cada uno a un solo cero. Los tres hextetos consecutivos de ceros se pueden comprimir a un doble colon ::. Los
tres ceros iniciales en el último hextet se pueden eliminar. Los dos puntos dobles :: solo se pueden usar una vez en una dirección.
42. ¿Qué rango de direcciones locales de enlace se puede asignar a una interfaz habilitada para IPv6?
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10 *
FF00 :: / 8
Explique:
las direcciones locales de enlace están en el rango de FE80 :: / 10 a FEBF :: / 10. La especificación IPv6 original definía las direcciones locales del
sitio y usaba el rango de prefijo FEC0 :: / 10, pero el IETF desaprobó estas direcciones a favor de las direcciones locales únicas. FDEE :: / 7 es
una dirección local única porque está en el rango de FC00 :: / 7 a FDFF :: / 7. Las direcciones de multidifusión IPv6 tienen el prefijo FF00 :: / 8.
43. ¿Qué tres direcciones son direcciones públicas válidas? (Elige tres.)
198.133.219.17 *
192.168.1.245
10.15.250.5
128.107.12.117 *
192.15.301.240
64.104.78.227 *
44. Consulte la exposición. Sobre la base del resultado, ¿qué dos afirmaciones sobre la conectividad de red son correctas? (Escoge dos.)
46. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que está configurada con una máscara / 26?
254
190
192
62 *
64
Explique:
cuando se usa una máscara / 26, se usan 6 bits como bits de host. Con 6 bits, son posibles 64 direcciones, pero una dirección es para el número
de subred y una dirección es para una transmisión. Esto deja 62 direcciones que pueden asignarse a dispositivos de red.
47. Al administrador del sitio se le ha dicho que una red en particular en el sitio debe acomodar 126 hosts. ¿Qué máscara de subred se
usaría que contiene el número requerido de bits de host?
255.255.255.0
255.255.255.128 *
255.255.255.224
255.255.255.240
Explique:
la máscara de subred de 255.255.255.0 tiene 8 bits de host. La máscara de 255.255.255.128 da como resultado 7 bits de host. La máscara de
255.255.255.224 tiene 5 bits de host. Finalmente, 255.255.255.240 representa 4 bits de host.
48. Un administrador de red quiere tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las
siguientes redes y números de dispositivos:
Subred A: teléfonos IP - 10 direcciones
Subred B: PC - 8 direcciones
Subred C: Impresoras - 2 direcciones
¿Qué máscara de subred única sería apropiada para las tres subredes?
255.255.255.0
255.255.255.240 *
255.255.255.248
255.255.255.252
Explique:
si se va a utilizar la misma máscara, entonces la red con la mayor cantidad de hosts debe ser examinada por el número de hosts. Como se trata de
10 hosts, se necesitan 4 bits de host. La máscara de subred / 28 o 255.255.255.240 sería apropiada para usar en estas redes.
49. ¿Cuántos hosts son direccionables en una red que tiene una máscara de 255.255.255.248?
2
6*
8
14
dieciséis
254
Explique:
la máscara de subred de 255.255.255.248 es la misma que / 29. Esto significa que la porción de red de la dirección es 29 de los 32 bits en la
dirección. Solo quedan 3 bits para los bits del host. 2 ^ 3 = 8, pero una de estas direcciones debe usarse para el número de red y una dirección
debe usarse como dirección de difusión para llegar a todos los hosts en esta red. Eso deja solo 6 direcciones IP utilizables que pueden asignarse a
hosts en esta red. No olvide que la puerta de enlace predeterminada debe ser uno de estos dispositivos si esta red se va a comunicar con otras
redes.
50. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
Explique:
para la subred de 192.168.1.64/26, hay 6 bits para las direcciones de host, lo que arroja 64 direcciones posibles. Sin embargo, la primera y la
última subred son las direcciones de red y difusión de esta subred. Por lo tanto, el rango de direcciones de host para esta subred es 192.168.1.65
a 192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96 como una dirección de host válida.
51. ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y no se desperdicia espacio
de direcciones?
255.255.255.0
255.255.255.128
255.255.255.192 *
255.255.255.224
255.255.255.240
Explique:
para acomodar 40 dispositivos, se necesitan 6 bits de host. Con 6 bits, son posibles 64 direcciones, pero una dirección es para el número de
subred y una dirección es para una transmisión. Esto deja 62 direcciones que pueden asignarse a dispositivos de red. La máscara asociada con
dejar 6 bits de host para el direccionamiento es 255.255.255.192.
52. ¿Cuáles son dos características compartidas por TCP y UDP? (Escoge dos.)
tamaño de ventana predeterminado
comunicación sin conexión
numeración de puertos *
Apretón de manos de 3 vías
capacidad de llevar voz digitalizada
uso de suma de verificación *
Explique:
Tanto TCP como UDP utilizan los números de puerto de origen y destino para distinguir diferentes flujos de datos y reenviar los segmentos de
datos correctos a las aplicaciones correctas. Los dos protocolos realizan un error al verificar el encabezado y los datos mediante el uso de un
cálculo de suma de verificación para determinar la integridad de los datos que se reciben. TCP está orientado a la conexión y utiliza un protocolo
de enlace de 3 vías para establecer una conexión inicial. TCP también usa la ventana para regular la cantidad de tráfico enviado antes de recibir
un acuse de recibo. UDP no tiene conexión y es el mejor protocolo para transportar señales VoIP digitalizadas.
53. ¿Por qué se incluyen los números de puerto en el encabezado TCP de un segmento?
para indicar la interfaz correcta del enrutador que debe usarse para reenviar un segmento
para identificar qué puertos del conmutador deberían recibir o reenviar el segmento
para determinar qué protocolo de Capa 3 se debe usar para encapsular los datos
para permitir que un host receptor reenvíe los datos a la aplicación adecuada *
para permitir que el host receptor ensamble el paquete en el orden correcto
54. Consulte la exposición. Considere la dirección IP de 192.168.10.0/24 que se ha asignado a un edificio de escuela secundaria. La red más
grande en este edificio tiene 100 dispositivos. Si 192.168.10.0 es el número de red para la red más grande, ¿cuál sería el número de red para la
siguiente red más grande, que tiene 40 dispositivos?
192.168.10.0
192.168.10.128 *
192.168.10.192
192.168.10.224
192.168.10.240
Explique: lo
primero que debe calcular es qué direcciones IP utiliza la LAN más grande. Debido a que la LAN tiene 100 hosts, se deben dejar 7 bits para los
bits de host. Esta sería una máscara de subred de 255.255.255.128 para la LAN más grande (192.168.10.0/25). Las direcciones IP varían entre
192.168.10.0 y 192.168.10.127. 192.168.10.0 es el número de red (todos los 0 en los bits del host) y 192.168.10.127 es la transmisión para esta
LAN Ethernet (todos los 1 en los bits del host). La siguiente dirección IP disponible es el siguiente número de red: 192.168.10.128.
56. ¿En qué dos situaciones UDP sería el protocolo de transporte preferido sobre TCP? (Escoge dos.)
cuando las aplicaciones necesitan garantizar que un paquete llegue intacto, en secuencia y sin duplicar
cuando se necesita un mecanismo de entrega más rápido *
cuando los gastos generales de entrega no son un problema
cuando las aplicaciones no necesitan garantizar la entrega de los datos *
cuando los números de puerto de destino son dinámicos
Explique:
UDP es un protocolo sin estado, lo que significa que ninguno de los dispositivos en ninguno de los extremos de la conversación debe realizar un
seguimiento de la conversación. Como protocolo sin estado, UDP se utiliza como protocolo de capa 4 para aplicaciones que necesitan una entrega
rápida (el mejor esfuerzo). Un ejemplo de dicho tráfico es el transporte de voz o video digitalizado.
57. ¿Qué información importante se agrega al encabezado de la capa de transporte TCP / IP para garantizar la comunicación y la
conectividad con un dispositivo de red remoto?
sincronización y sincronización
números de puerto de origen y destino *
direcciones físicas de origen y destino
direcciones de red lógica de origen y destino
Explique: los
números de puerto de origen y destino se utilizan para identificar exactamente qué protocolo y proceso está solicitando o respondiendo a una
solicitud.
60. Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com para buscar información del curso de
certificación. El servidor web de Cisco envía un datagrama como respuesta a la solicitud de uno de los navegadores web. ¿Qué
información utiliza la pila de protocolos TCP / IP en la PC para identificar cuál de los tres navegadores web debe recibir la respuesta?
la dirección IP de destino
el número de puerto de destino *
la dirección IP de origen
el número de puerto de origen
Explique:
cada aplicación cliente de navegador web abre un número de puerto generado aleatoriamente en el rango de los puertos registrados y usa este
número como el número de puerto de origen en el datagrama que envía a un servidor. El servidor luego usa este número de puerto como el
número de puerto de destino en el datagrama de respuesta que envía al navegador web. La PC que ejecuta la aplicación del navegador web
recibe el datagrama y utiliza el número de puerto de destino que figura en este datagrama para identificar la aplicación cliente.
61. ¿Cuáles son las dos formas en que TCP usa los números de secuencia en un segmento? (Escoge dos.)
para identificar segmentos faltantes en el destino *
para volver a montar los segmentos en la ubicación remota *
para especificar el orden en que viajan los segmentos desde el origen hasta el destino
para limitar el número de segmentos que se pueden enviar desde una interfaz al mismo tiempo
para determinar si el paquete cambió durante el tránsito
62. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
compresión*
direccionamiento
cifrado *
control de sesión
autenticación
Explique:
la capa de presentación trata con el formato de datos común. El cifrado, el formato y la compresión son algunas de las funciones de la capa. El
direccionamiento se produce en la capa de red, el control de sesión se produce en la capa de sesión y la autenticación se lleva a cabo en la capa
de aplicación o sesión.
64. ¿Cuál es una característica clave del modelo de red de igual a igual?
redes inalámbricas
redes sociales sin internet
impresión en red utilizando un servidor de impresión
intercambio de recursos sin un servidor dedicado *
Explique: el
modelo de red punto a punto (P2P) permite compartir datos, impresoras y recursos sin un servidor dedicado.
65. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota pero no puede hacer ping a la dirección URL
del mismo servidor web. ¿Qué utilidad de software puede usar el técnico para diagnosticar el problema?
tracert
ipconfig
netstat
nslookup *
Explique:
Traceroute (tracert) es una utilidad que genera una lista de saltos a los que se llegó con éxito a lo largo de la ruta desde el origen hasta el destino.
Esta lista puede proporcionar información importante de verificación y solución de problemas. La utilidad ipconfig se usa para mostrar la
configuración de IP en una PC con Windows. La utilidad Netstat se usa para identificar qué conexiones TCP activas están abiertas y ejecutándose
en un host en red. Nslookup es una utilidad que permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de
host dado. Esta utilidad también se puede utilizar para solucionar problemas de resolución de nombres y para verificar el estado actual de los
servidores de nombres.
67. Una PC obtiene su dirección IP de un servidor DHCP. Si la PC se retira de la red para su reparación, ¿qué sucede con la
configuración de la dirección IP?
La configuración es permanente y nada cambia.
El alquiler de la dirección se renueva automáticamente hasta que se devuelve la PC.
La dirección se devuelve al grupo para su reutilización cuando expira el contrato de arrendamiento. *
El servidor mantiene la configuración para volver a emitirla cuando se devuelve la PC.
Explique:
cuando se emite una dirección DCHP a un host, es por un tiempo de arrendamiento específico. Una vez que expira el contrato de arrendamiento,
la dirección se devuelve al grupo de DHCP.
68. Al planificar el crecimiento de la red, ¿en qué lugar de la red deben realizarse las capturas de paquetes para evaluar el tráfico de la
red?
en tantos segmentos de red diferentes como sea posible *
solo en el borde de la red
entre hosts y la puerta de enlace predeterminada
solo en el segmento de red más ocupado
Explique:
Debido a que algunos tipos de tráfico estarán solo en segmentos de red específicos, las capturas de paquetes para el análisis deben realizarse en
tantos segmentos como sea posible.
69. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se usaría para procesar la solicitud?
FTP
HTTP
DHCP *
ICMP
SNMP
Explique:
el protocolo DHCP se utiliza para solicitar, emitir y administrar información de direccionamiento IP. CSMA / CD es el método de acceso utilizado
con Ethernet por cable. ICMP se utiliza para probar la conectividad. SNMP se usa con la administración de red y FTP se usa para la transferencia
de archivos.
71. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el enrutador?
exec-timeout 30
servicio de cifrado de contraseña
banner motd $ Max inicios de sesión fallidos = 5 $
bloque de inicio de sesión para 60 intentos 5 dentro de 60 *
Explique:
El comando de bloqueo de inicio de sesión establece un límite en el número máximo de intentos fallidos de inicio de sesión permitidos dentro de un
período de tiempo definido. Si se excede este límite, no se permiten más inicios de sesión durante el período de tiempo especificado. Esto ayuda a
mitigar el descifrado de contraseñas por fuerza bruta, ya que aumentará significativamente el tiempo necesario para descifrar una contraseña. El
comando exec-timeout especifica cuánto tiempo puede estar inactiva la sesión antes de que el usuario se desconecte. El comando service
password-encryption cifra las contraseñas en la configuración en ejecución. El comando banner motd muestra un mensaje a los usuarios que
inician sesión en el dispositivo.
72. Un técnico de red sospecha que una conexión de red particular entre dos conmutadores Cisco está teniendo una falta de
coincidencia dúplex. ¿Qué comando usaría el técnico para ver los detalles de la capa 1 y la capa 2 de un puerto de conmutador?
muestre la tabla-dirección-mac
muestre el resumen de la interfaz ip
muestre las interfaces *
show running-config
Explique:
El comando show interfaces se puede usar en los enrutadores y conmutadores para ver la velocidad, el dúplex, el tipo de medio, la dirección MAC,
el tipo de puerto y otra información relacionada con la capa 1 / capa 2.
73. ¿Dónde se envían los mensajes de salida de depuración de Cisco IOS de forma predeterminada?
Servidor Syslog
línea de consola *
memorias intermedias
líneas vty
Explique: los
mensajes de depuración, como otros mensajes de registro IOS, se envían a la línea de la consola de forma predeterminada. El envío de estos
mensajes a las líneas de terminal requiere el comando de monitor de terminal.
74. Haga coincidir la descripción con el modo IOS asociado. (no se utilizan todas las opciones)
Pregunta
77. Un usuario no puede acceder al sitio web al escribir http://www.cisco.com en un navegador web, pero puede acceder al mismo sitio
escribiendo http://72.163.4.161. ¿Cual es el problema?
puerta de enlace predeterminada
DHCP
Pila de protocolo TCP / IP
DNS *
Explique: el
Servicio de nombres de dominio (DNS) se utiliza para traducir una dirección web a una dirección IP. La dirección del servidor DNS se proporciona
a través de DHCP a las computadoras host.
78. Una empresa está expandiendo su negocio a otros países. Todas las sucursales deben permanecer conectadas a la sede corporativa
en todo momento. ¿Qué tecnología de red se requiere para respaldar este requisito?
LAN
HOMBRE
PÁLIDO*
WLAN
Explique:
una red de área local (LAN) normalmente conecta a los usuarios finales y los recursos de la red a través de un área geográfica limitada mediante
la tecnología Ethernet. Una LAN inalámbrica (WLAN) tiene el mismo propósito que una LAN pero utiliza tecnologías inalámbricas. Una red de área
metropolitana (MAN) abarca un área geográfica más grande, como una ciudad, y una red de área amplia (WAN) conecta redes entre sí en un área
geográfica grande. Las WAN pueden abarcar ciudades, países o el mundo.
79. Un usuario doméstico está buscando una conexión ISP que proporcione transmisión digital de alta velocidad a través de líneas
telefónicas regulares. ¿Qué tipo de conexión de ISP se debe usar?
DSL *
marcar
satélite
módem celular
módem de cable
80. ¿Cómo ayuda la calidad del servicio a una red que admite una amplia gama de aplicaciones y servicios?
al limitar el impacto de una falla de red
al permitir una recuperación rápida de fallas de red
al proporcionar mecanismos para administrar el tráfico de red congestionado *
al proporcionar la capacidad de que la red crezca para acomodar a nuevos usuarios
Explique: la
calidad de servicio (QoS) es un componente vital de la arquitectura de una red. Con QoS, los administradores de red pueden proporcionar a las
aplicaciones garantías de servicio predecibles y medibles a través de mecanismos que administran el tráfico de red congestionado.
81. ¿Qué dirección IP de origen usa un enrutador de manera predeterminada cuando se emite el comando traceroute?
la dirección IP configurada más alta en el enrutador
la dirección IP configurada más baja en el enrutador
una dirección IP de bucle invertido
la dirección IP de la interfaz de salida *
Explique:
al enviar un mensaje de solicitud de eco, un enrutador utilizará la dirección IP de la interfaz de salida como la dirección IP de origen. Este
comportamiento predeterminado se puede cambiar utilizando un ping extendido y especificando una dirección IP de origen específica.
82. Después de realizar cambios de configuración en un conmutador Cisco, un administrador de red emite un comando copy running-
config startup-config. ¿Cuál es el resultado de emitir este comando?
La nueva configuración se almacenará en la memoria flash.
La nueva configuración se cargará si se reinicia el interruptor. *
El archivo IOS actual se reemplazará con el archivo recién configurado.
Se eliminarán los cambios de configuración y se restaurará la configuración original.
Explique:
con el comando copy running-config startup-config, el contenido de la configuración operativa actual reemplaza el archivo de configuración de
inicio almacenado en NVRAM. El archivo de configuración guardado en NVRAM se cargará cuando se reinicie el dispositivo.
83. Consulte la exposición. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador ya
inició sesión en una sesión Telnet en el conmutador, ¿qué contraseña se necesita para acceder al modo EXEC privilegiado?
Déjame entrar
secretina *
lineconin
linevtyin
Explique:
Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con el comando line VTY. La contraseña configurada bajo este es
requerida para acceder al modo EXEC del usuario. La contraseña configurada bajo el comando line console 0 es necesaria para obtener acceso a
través del puerto de la consola, y las contraseñas secretas enable y enable se utilizan para permitir la entrada en el modo EXEC privilegiado.
84. Haga coincidir cada elemento con el tipo de diagrama de topología en el que normalmente se identifica. (No se utilizan todas las
opciones).
Pregunta
Respuesta
ubicación del diagrama de topología física de una PC de escritorio en una ruta de clase
de cables que conectan las habitaciones a los armarios
diagrama de topología lógica
dirección IP de un servidor
Explique:
un diagrama de topología lógica generalmente representa el esquema de direccionamiento IP y las agrupaciones de dispositivos y puertos. Un
diagrama de topología física muestra cómo esos dispositivos están conectados entre sí y con la red, centrándose en las ubicaciones físicas de los
dispositivos intermediarios, los puertos configurados y el cableado.
85. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un dispositivo de red Cisco?
una conexión de consola
una conexión AUX
una conexión Telnet
una conexión SSH *
Explique:
una sesión de CLI que utiliza Secure Shell (SSH) proporciona seguridad mejorada porque SSH admite contraseñas seguras y cifrado durante el
transporte de datos de la sesión. Los otros métodos admiten autenticación pero no cifrado.
86. ¿Qué función tiene presionar la tecla Tab al ingresar un comando en IOS?
Anula el comando actual y vuelve al modo de configuración.
Sale del modo de configuración y vuelve al modo EXEC del usuario.
Mueve el cursor al comienzo de la siguiente línea.
Completa el resto de una palabra parcialmente escrita en un comando. *
Explique: al
presionar la tecla Tab después de que un comando se ha tipeado parcialmente, el IOS completará el resto del comando.
87. ¿Qué capa es responsable de enrutar mensajes a través de una red interna en el modelo TCP / IP?
Internet*
transporte
acceso a la red
sesión
Explique:
El modelo TCP / IP consta de cuatro capas: aplicación, transporte, internet y acceso a la red. De estas cuatro capas, es la capa de Internet la
responsable de enrutar los mensajes. La capa de sesión no forma parte del modelo TCP / IP, sino que forma parte del modelo OSI.
88. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP cuando una PC envía datos a la red?
Los datos se envían desde la capa de Internet a la capa de acceso a la red.
Los paquetes se envían desde la capa de acceso a la red a la capa de transporte.
Los segmentos se envían desde la capa de transporte a la capa de Internet. *
Los marcos se envían desde la capa de acceso a la red a la capa de Internet.
Explique:
cuando los datos viajan desde la PC a la red, la capa de transporte envía segmentos a la capa de Internet. La capa de Internet envía paquetes a la
capa de acceso a la red, que crea cuadros y luego los convierte en bits. Los bits se liberan a los medios de la red.
89. ¿Qué dirección única está integrada en una NIC de Ethernet y se utiliza para la comunicación en una red Ethernet?
Dirección del servidor
dirección IP
Dirección MAC*
dirección de red
k capa
Explique:
la dirección MAC es una dirección de 48 bits que se graba en cada NIC Ethernet. Cada dirección MAC es única en todo el mundo.
90. ¿Qué procedimiento se usa para reducir el efecto de la diafonía en los cables de cobre?
requiere conexiones a tierra adecuadas
torciendo pares de cables opuestos del circuito juntos *
envolviendo el haz de cables con blindaje metálico
Diseño de una infraestructura de cable para evitar interferencia de diafonía
evitando curvas cerradas durante la instalación
Explique:
en los cables de cobre, la diafonía es una perturbación causada por los campos eléctricos o magnéticos de una señal en un cable que interfiere
con la señal en un cable adyacente. Torcer los pares de cables del circuito opuesto juntos puede cancelar efectivamente la diafonía. Las otras
opciones son medidas efectivas para contrarrestar los efectos negativos de EMI y RFI, pero no la diafonía.
91. Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de datos para una PC conectada a una red Ethernet?
Se agrega una dirección IP.
Se agrega la dirección lógica.
Se agrega la dirección física. *
Se agrega el número de puerto del proceso.
Explique:
la trama de Ethernet incluye la dirección física de origen y de destino. El avance incluye un valor CRC en el campo Secuencia de verificación de
trama para permitir que el dispositivo receptor determine si la trama se ha cambiado (tiene errores) durante la transmisión.
92. ¿Cuáles son dos características de las direcciones MAC de Ethernet? (Escoge dos.)
Son globalmente únicos. *
Son enrutables en Internet.
Se expresan como 12 dígitos hexadecimales. *
Las direcciones MAC usan una estructura jerárquica flexible.
Las direcciones MAC deben ser únicas para las interfaces Ethernet y seriales en un dispositivo.
Explique:
una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales. Las direcciones MAC deben ser
globalmente únicas por diseño. Las direcciones MAC tienen una estructura plana y, por lo tanto, no se pueden enrutar en Internet. Las interfaces
seriales no usan direcciones MAC.
94. ¿En qué dos circunstancias un switch inundará una trama de cada puerto excepto el puerto en el que se recibió la trama? (Escoge
dos.)
La trama tiene la dirección de difusión como la dirección de destino. * *
La dirección de destino es desconocida para el conmutador. *
La dirección de origen en el encabezado del marco es la dirección de difusión.
La dirección de origen en el marco es una dirección de multidifusión.
La dirección de destino en el marco es una dirección de unidifusión conocida.
Explique:
un conmutador inundará un marco de cada puerto, excepto el que recibió el marco, en dos circunstancias. La trama tiene la dirección de
transmisión como la dirección de destino o la dirección de destino es desconocida para el conmutador.
96. ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Escoge dos.)
netstat -s
ruta de impresión *
muestre la ruta del ip
netstat -r *
tracert
Explique:
en un host de Windows, los comandos route print o netstat -r se pueden usar para mostrar la tabla de enrutamiento del host. Ambos comandos
generan la misma salida. En un enrutador, el comando show ip route se usa para mostrar la tabla de enrutamiento. El comando netstat –
scommand se usa para mostrar estadísticas por protocolo. El comando tracert se usa para mostrar la ruta que un paquete viaja a su destino.
97. ¿Qué dos funciones son funciones principales de un enrutador? (Escoge dos.)
reenvío de paquetes *
microsegmentación
resolución de nombre de dominio
selección de camino*
control de flujo
98. ¿Cuál es la representación binaria de 0xCA?
10111010
11010101
11001010 *
11011010
Explique:
cuando se convierte, CA en hexadecimal es equivalente a 11011010 en binario. Una forma de hacer la conversión es un mordisco a la vez, C =
1100 y A = 1010. Combinar los dos mordiscos da 11001010.
99. Como mínimo, ¿qué dirección se requiere en las interfaces con IPv6 habilitado?
link-local *
local único
sitio local
unidifusión global
Explique:
todas las interfaces habilitadas para IPv6 deben tener, como mínimo, una dirección de enlace local. Se pueden asignar otras direcciones IPv6 a la
interfaz según sea necesario.
100. ¿Qué servicio proporciona direccionamiento IPv6 global dinámico a dispositivos finales sin usar un servidor que mantenga un
registro de las direcciones IPv6 disponibles?
DHCPv6 con estado
SLAAC *
direccionamiento IPv6 estático
DHCPv6 sin estado
Explique:
mediante la configuración automática de direcciones sin estado (SLAAC), una PC puede solicitar un enrutador y recibir la longitud del prefijo de la
red. A partir de esta información, la PC puede crear su propia dirección de unidifusión global IPv6.
103. ¿Cuál es el proceso de dividir un flujo de datos en partes más pequeñas antes de la transmisión?
segmentación*
encapsulamiento
codificación
control de flujo
Explique: los
flujos de datos causarían una congestión de red significativa si se transmitieran como un solo flujo grande de bits. Para aumentar la eficiencia, los
flujos de datos se segmentan en piezas más pequeñas y más manejables que luego se transmiten a través de la red.
104. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿qué propiedad de la configuración IPv4 identifica
la porción de red y host para una dirección IPv4?
Dirección del servidor DNS
máscara de subred*
puerta de enlace predeterminada
Dirección del servidor DHCP
Explique:
hay varios componentes que deben ingresarse al configurar IPv4 para un dispositivo final:
Dirección IPv4: identifica de forma exclusiva un dispositivo final en la red.
Máscara de subred: determina la parte de la dirección de red y la parte del host para una dirección IPv4.
Puerta de enlace predeterminada: la dirección IP de la interfaz del enrutador utilizada para comunicarse con los hosts en otra
dirección del servidor DNS de la red : la IP. dirección del servidor del Sistema de nombres de dominio (DNS) La
dirección del servidor DHCP (si se usa DHCP) no se configura manualmente en los dispositivos finales. Será proporcionado por un servidor DHCP
cuando un dispositivo final solicite una dirección IP.
105. ¿Qué dos roles puede asumir una computadora en una red punto a punto donde se comparte un archivo entre dos
computadoras? (Escoge dos.)
cliente*
dominar
servidor*
esclavo
transitorio
Explique:
en una red punto a punto (P2P), dos o más computadoras están conectadas y pueden compartir recursos sin el uso de un servidor dedicado. La
computadora que tiene el archivo actúa como un servidor para el dispositivo (el cliente) que solicita el archivo.
106. ¿Qué dos protocolos operan en la capa más alta de la pila de protocolos TCP / IP? (Escoge dos.)
DNS *
Ethernet
IP
POPULAR*
TCP
UDP
Explique:
la capa de aplicación es la capa superior de la pila de protocolos TCP / IP. Los protocolos de la capa de aplicación incluyen HTTP, DNS, HTML,
TFTP, POP, IMAP, FTP y SMTP.
107. ¿Cuál es una diferencia entre los modelos cliente-servidor y de red de igual a igual?
Solo en el modelo cliente-servidor pueden ocurrir transferencias de archivos.
Todos los dispositivos en una red punto a punto pueden funcionar como cliente o servidor. *
Una red peer-to-peer transfiere datos más rápido que una transferencia usando una red cliente-servidor.
Una transferencia de datos que utiliza un dispositivo que cumple un rol de cliente requiere que esté presente un servidor dedicado.
Explique: las
velocidades de transferencia de datos dependen de varios factores, incluida la cantidad de tráfico, la calidad del servicio impuesta y los medios de
red. Las velocidades de transferencia no dependen del tipo de modelo de red. Las transferencias de archivos pueden ocurrir usando el modelo
cliente-servidor o el modelo peer-to-peer. Una transferencia de datos entre un dispositivo que actúa en el rol de cliente y un dispositivo que actúa
en el rol de servidor puede ocurrir tanto en redes punto a punto como en redes cliente-servidor.
109. ¿Qué modelo de red se utiliza cuando un autor carga un documento de capítulo en un servidor de archivos de un editor de libros?
de igual a igual
maestro-esclavo
Servidor de cliente*
punto a punto
Explique:
en el modelo de red cliente / servidor, un dispositivo de red asume la función de servidor para proporcionar un servicio particular, como la
transferencia y el almacenamiento de archivos. En el modelo de red cliente / servidor, no es necesario usar un servidor dedicado, pero si hay uno
presente, el modelo de red que se usa es el modelo cliente / servidor. Por el contrario, una red punto a punto no tiene un servidor dedicado.
110. ¿Qué servicio de red resuelve la URL ingresada en una PC a la dirección IP del servidor de destino?
DNS *
DHCP
FTP
SNMP
Explique:
cuando un cliente intenta conectarse a un sitio web, la URL de destino debe resolverse en una dirección IP. Para hacer esto, el cliente consulta un
servidor del Sistema de nombres de dominio (DNS).
111. Un ingeniero de redes está analizando informes de una línea de base de red realizada recientemente. ¿Qué situación representaría
un posible problema de latencia?
un cambio en el ancho de banda de acuerdo con la salida de show interfaces
un tiempo de espera del siguiente salto desde una ruta de seguimiento
un aumento en los tiempos de respuesta de ping de host a host *
Un cambio en la cantidad de RAM de acuerdo con la salida de la versión del show
Explique: al
analizar informes históricos, un administrador puede comparar los temporizadores de host a host desde el comando ping y representar posibles
problemas de latencia.
112. ¿Qué función de firewall se utiliza para garantizar que los paquetes que entran en una red sean respuestas legítimas a las
solicitudes iniciadas desde hosts internos?
inspección de paquetes con estado *
Filtrado de URL
filtrado de aplicaciones
filtrado de paquetes
Explique: la
inspección de paquetes con estado en un firewall comprueba que los paquetes entrantes son en realidad respuestas legítimas a solicitudes que se
originan en hosts dentro de la red. El filtrado de paquetes se puede utilizar para permitir o denegar el acceso a los recursos en función de la
dirección IP o MAC. El filtrado de aplicaciones puede permitir o denegar el acceso según el número de puerto. El filtrado de URL se utiliza para
permitir o denegar el acceso basado en URL o en palabras clave.
113. ¿Cuál es una indicación de que una computadora con Windows no recibió una dirección IPv4 de un servidor DHCP?
La computadora no puede hacer ping 127.0.0.1.
Windows muestra un mensaje de tiempo de espera de DHCP.
La computadora recibe una dirección IP que comienza con 169.254 *
La computadora no puede hacer ping a otros dispositivos en la misma red con direcciones IP en el rango 169.254.0.0/16.
Explique:
cuando una PC con Windows no puede comunicarse con un servidor IPv4 DHCP, la computadora asigna automáticamente una dirección IP en el
rango 169.254.0.0/16. Se puede acceder a cualquier otro dispositivo en la misma red que reciba una dirección en el mismo rango.
114. ¿Qué comando puede emitir un administrador en un enrutador Cisco para enviar mensajes de depuración a las líneas vty?
monitor de terminal *
consola de registro
registro almacenado
registro sincrónico
Explique: los
mensajes de depuración, como otros mensajes de registro IOS, se envían a la línea de la consola de forma predeterminada. El envío de estos
mensajes a las líneas de terminal requiere el comando de monitor de terminal.
119. Después de realizar varios cambios de configuración en un enrutador, se emite el comando copy running-configuration startup-
configuration. ¿Dónde se almacenarán los cambios?
destello
ROM
NVRAM *
RAM
el registro de configuración
un servidor TFTP
120. Consulte la exposición. Desde el modo de configuración global, un administrador está intentando crear un banner del mensaje del día
utilizando el comando banner motd V ¡Acceso autorizado solamente! ¡Los infractores serán procesados! V Cuando los usuarios inician sesión
con Telnet, el banner no aparece correctamente. ¿Cuál es el problema?
122. Un técnico configura un conmutador con estos comandos: SwitchA (config) # interface vlan 1
SwitchA (config-if) # ip address 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown ¿Qué está configurando el técnico?
Acceso Telnet
SVI *
cifrado de contraseña
acceso físico al puerto de conmutación
Explique:
para que un conmutador tenga una dirección IP, se debe configurar una interfaz virtual del conmutador. Esto permite que el conmutador se
administre de forma remota a través de la red.
125. Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus computadoras
portátiles y teléfonos inteligentes. ¿Qué tendencia de redes describe esto?
trae tu propio dispositivo*
videoconferencia
colaboración en línea
computación en la nube
126. Verdadero o falso.
No se necesita un servidor dedicado cuando se implementa una red punto a punto.
cierto*
falso
127. ¿Qué término se refiere a una red que proporciona acceso seguro a las oficinas corporativas por parte de proveedores, clientes y
colaboradores?
Internet
intranet
extranet *
red extendida
Explique:
El término Internet se refiere a la colección mundial de redes conectadas. La intranet se refiere a una conexión privada de LAN y WANS que
pertenecen a una organización y está diseñada para que los miembros de la organización, los empleados u otras personas puedan acceder a ella
con autorización. Las extranets proporcionan acceso seguro a proveedores, clientes y colaboradores. . Extendednet no es un tipo de red.
128. ¿Qué máscara de subred se requiere para admitir 512 subredes en redes 172.28.0.0/16?
255.255.240.0
255.255.255.224
255.255.255.240
255.255.255.128 *
255.255.252.0
129. Un servidor DHCP se usa para direccionar IP dinámicamente a los hosts en una red. El conjunto de direcciones está configurado con
10.29.244.0/25. Hay 19 impresoras en esta red que necesitan usar direcciones IP estáticas de reserva del grupo. ¿Cuántas direcciones IP en el
grupo quedan para asignar a otros hosts?
210
60 60
109
107 *
146