PARTE TEORICA
1. ¿Cuáles son dos funciones de los dispositivos intermediarios en una red? (Elija dos opciones).
a) Son la fuente principal y los proveedores de información y servicios para los dispositivos finales.
b) Ellos forman la interfaz entre la red humana y la red de comunicación subyacente.
c) Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace.
d) Ellos corren aplicaciones que admiten la colaboración para el negocio.
e) Filtran el flujo de datos, en base a la configuración de seguridad.
4. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden ejecutar en el edificio? (Elija
dos opciones).
a) Celular
b) Dialup
c) Satélite
d) DSL
e) Línea arrendada dedicada
5. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red? (Elija dos
opciones).
a) La distancia los medios de comunicación puede llevar a buen término una señal
b) El entorno en el que los medios de comunicación es que se instale
c) El costo de los dispositivos finales utilizados en la red
d) El número de dispositivos intermedios instalados en la red
e) Los tipos de datos que necesitan ser priorizado
8. ¿Qué dispositivo realiza la función de determinar el camino que deben tomarlos mensajes a través
de interconexiones de redes?
a) Un servidor web
b) Un módem DSL
c) Un router
d) Un cortafuegos
9. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son verdaderas?(Elija dos opciones).
a) Tanto las redes LAN y WAN conectan dispositivos finales.
b) WANs son operados normalmente a través de múltiples proveedores de Internet, pero las redes
LAN son típicamente operados por organizaciones individuales o particulares.
c) WAN conectan LANs en un ancho de banda menor velocidad que las LAN se conectans us dispositivos
finales internos.
d) El Internet es una WAN.
e) WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera de las entidades
públicas o privadas.
10. ¿Qué área de la red sería un personal de TI de la universidad más probable es que tenga que rediseñar como
resultado directo de muchos estudiantes que traen sus propias tabletas y teléfonos inteligentes a la escuela
para acceder a los recursos de la escuela?
a) 1. Intranet
b) 2. LAN alámbrica
c) 3. LAN inalámbrica
d) 4. Extranet
e) 5. WAN inalámbrica
11. ¿Qué es un usuario que intenta determinar la hora de emitir un comando ping10.1.1.1 en un PC?
a) 1. Si hay conectividad con el dispositivo de destino
b) 2. Qué tipo de dispositivo está en el destino
c) 3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable
d) 4. La ruta que el tráfico se tardará en llegar a su destino
12. ¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo?
a) Ping-
b) Show interfaces
c) Interface brief show ip
d) Ipconfig
3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP intercambiados entre el
servidor y el cliente?
a) TCP
b) ARP
c) HTTP
d) DHCP
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, lo que es el
orden correcto de la pila de protocolo que se utiliza para preparar la solicitud para la transmisión?
1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.
2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local.
3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente.
4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.
20. Si la puerta de enlace predeterminada no está configurado correctamente en el host, ¿cuál es el impacto
en las comunicaciones?
1. El host puede comunicarse con otros hosts de la red local, pero no es capaz de comunicarse con los hosts en
redes remotas.
2. El anfitrión es incapaz de comunicarse en la red local.
3. No hay impacto en las comunicaciones.
4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz decomunicarse con los hosts de
la red local.
21
Consulte la presentación. Qué tipos de cables UTP se pueden utilizar para conectar losdispositivos?
22. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de cobre?
a) Es capaz de transportar señales mucho más lejos que el cableado de cobre.
b) Es más fácil para terminar e instalar que el cableado de cobre.
c) Es capaz de ser instalado alrededor de curvas cerradas.
d) Por lo general es más barato que el cableado de cobre.
23. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para
proporcionar velocidades de datos de hasta 1,3 Gb / s y seguir siendo compatible con los dispositivos más antiguos, los
cuales debe aplicarse el estándar inalámbrico?
1. 802.11ac
2. 802.11g
3. 802.11b
4. 802.11n
1. Los tres primeros bytes son utilizados por el proveedor asignado OUI.
2. direcciones MAC son implementadas por software.
3. La ISO es responsable de las direcciones MAC reglamentos.
4. una NIC sólo necesita una dirección MAC si está conectado a una WAN.
27. Consulte la presentación. PC1 emite una petición ARP porque se necesita enviar un paquete a la PC2. En este
escenario, ¿qué pasará después?
1. El vínculo entre los switches funcionará a la velocidad más rápida que con el apoyo de los dos interruptores.
2. El enlace entre conmutadores funcionará como full-duplex.
3. La función de auto-MDIX configurará las interfaces eliminando la necesidad de un cable cruzado.
4. La conexión no será posible a menos que el administrador cambia el cable a uncable cruzado.
5. La capacidad dúplex tiene que ser configurado manualmente, ya que no se puede negociar.
6. Si ambos switches soportan diferentes velocidades, lo harán cada obra a su propia velocidad más rápida.
29. Consulte la presentación. La exposición muestra una pequeña red de conmutacióny el contenido de la tabla
de direcciones MAC del switch. PC1 ha enviado una trama dirigida a PC3. ¿Cuál será el funcionamiento del
switch?
1. El switch se envía la trama a todos los puertos excepto el puerto 4.
2. El switch se envía la trama a todos los puertos.
3. El switch se envía la trama sólo al puerto 2.
4. El switch descartará la trama.
5. El switch se envía la trama sólo a los puertos 1 y 3.
30. llene el espacio. El número binario 0000 1010 puede expresarse como __A____en hexadecimal.
31 Un paquete dejando PC-1 tiene que atravesar tres saltos para llegar a PC-4.
31. Un técnico está configurando un router que ejecuta activamente en la red. De repente, la alimentación al
router se pierde. Si el técnico no ha guardado laconfiguración, que se perderán dos tipos de
información? (Elija dos opciones).
32 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos
opciones).
1. route print, netstat -r
2. tracert
3. show ip route
4. netstat -s
33 Un técnico es configurar manualmente un equipo con los parámetros IPnecesarias para comunicarse a través
de la red corporativa. El equipo ya tiene una dirección IP, una máscara de subred y el servidor DNS. ¿Qué
más tiene que ser configurado para acceder a Internet?
35. Llene el espacio en blanco usando un número. Se intercambian un total de___ mensajes durante el proceso
de terminación de la sesión TCP entre el cliente y el servidor.
cuatro
36. En comparación con UDP, qué factor provoca la sobrecarga de red adicionalpara la comunicación TCP?
1. tráfico de red que es causada por las retransmisiones
4. la encapsulación en paquetes IP
1. la combinación de una dirección IP y número de puerto de origen o una dirección IP de destino y número de
puerto
IP de destino 192.168.1.1
Puerto de destino 192.168.1.2
Direccion IP de origen 192.168.2.2
Puerto de origen 25 2578 80
41. Cuáles son las tres partes de una dirección unicast global de IPv6? (Elija tres opciones).
1. un ID de subred que se utiliza para identificar las redes dentro del sitio de la empresa local de
2. un ID de interfaz que se utiliza para identificar el host local en la red
3. un prefijo de encaminamiento global que se utiliza para identificar la porción de red de la dirección que ha
sido proporcionado por un ISP
4. un ID de interfaz que se utiliza para identificar la red local para un host en particular
un prefijo de encaminamiento global que se utiliza para identificar la porción de la dirección de red proporcionada
por un administrador local.
42. Qué dos afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos opciones). ¿Qué dos
afirmaciones son correctas acerca de las direcciones IPv4 e IPv6? (Elija dos opciones).
43. servidor A se utiliza DHCP para asignar direcciones IP de forma dinámica alos hosts de una red. El conjunto de
direcciones está configurado con192.168.10.0/24. Hay 3 impresoras en esta red que necesitan
utilizar direccionesIP estáticas reservadas de la piscina. ¿Cuántas direcciones IP en el pool dejan para
ser asignado a otros huéspedes?
1. 251
2. 253
3. 252
4. 254
44. Qué dos cosas se pueden determinar mediante el comando ping? (Elija dos opciones).
1. si o no el dispositivo de destino es alcanzable a través de la red
2. el tiempo medio que tarda un paquete para llegar al destino y de la respuesta para volver a la fuente
3. el tiempo medio que tarda cada router en el camino entre el origen y el destino de responder
4. la dirección IP del router más cercano al dispositivo de destino
el número de routers entre la fuente y el dispositivo de destino
47. Indica que tipo de dirección IP es: A,B,C,D,E; o no es una direciión IP válida
a) 192.31.18.23 no es balido
b) 198.256.2.6 A
c) 64.100.3.5 B
d) 224.2.6.1 C
e) 242.56.6.1 CLASE D
48 ¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones).
1. porción de red
2. porción de host
3. porción lógica
4. parte física
5. porción de radiodifusión
6. porción de subred
52. Consulte la presentación. Un equipo que está configurado con la direcciónIPv6 como se muestra en la
exposición no puede acceder a Internet. Cuál es el problema?
1 La dirección del Gateway está en la subred incorrecta.
2. La dirección DNS es incorrecto.
3. No debe haber una dirección DNS alternativo.
4. Los ajustes no fueron validadas.
/ 60
255.255.254.0
57. Dada la dirección de red de 192.168.5.0 y una máscara de subred de255.255.255.224, ¿cuántas direcciones se
desperdician en total en subredes de cada red con una máscara de subred de 255.255.255.224?
1. 72
2. 56
3. 60
4. 64
5. 68
58. En una red que utiliza IPv4, lo prefijo encajaría mejor una subred con 100hosts?
1. / 25
2. / 23
3. / 24
4. / 26
61. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una máscara de
subred 255.255.252.0 de?
1. 510
2. 512
3. 1022
4. 1024
5. 2046
6. 2048
63 Consulte la presentación
Una empresa utiliza el bloque de direcciones de128.107.0.0/16 para su red. ¿Qué máscara
de subred proporcionaría el número máximo de subredes de igual tamaño al tiempo que proporciona direcciones de
acogida suficientes para cada subred en la exposición?
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
64 Consulte la presentación
Se tiene la dirección de red 192.168.0.0/24 para toda la empresa, se necesita asignar IPS a las subredes usando
VLSM-. Responda:
Dirección de red para Network A y cantidad de direcciones asignables:
Dirección de red para Network B y cantidad de direcciones asignables:
Dirección de red para Network C y cantidad de direcciones asignables:
Dirección de red para Network D y cantidad de direcciones asignables:
Match the correct IP address and prefix that will satisfy the usable host addressing requirements.
Network A needs to use 192.168.0.0 /25 which yields 128 host addresses.
Network B needs to use 192.168.0.128 /26 which yields 64 host addresses.
Network C needs to use 192.168.0.192 /27 which yields 32 host addresses.
Network D needs to use 192.168.0.224 /30 which yields 4 host addresses.
65. Seleccione tres protocolos que operan en la capa de aplicación del modelo OSI. (Elija tres opciones).
1. POP3
2. DHCP
3. FTP
4. ARP
5. TCP
6. DSL
66. Una empresa de fabricación se suscribe a determinados servicios de hospedaje de su ISP. Los servicios
requeridos incluyen mundo web alojadaamplia, transferencia de archivos y de correo electrónico. ¿Qué
protocolosrepresentan estas tres aplicaciones clave? (Elija tres opciones).
1. FTP
2. HTTP
3. SMTP
4. DNS
5. SNMP
6. DHCP
67 Consulte la presentación
¿Qué comando se utilizó para resolver un nombre de host determinado mediante la consulta de los servidores de
nombres?
1. nslookup
DHCPREQUEST - un mensaje que se utiliza para identificar el servidor explícito yarrendar oferta para aceptar
DHCPDISCOVER - un mensaje que se utiliza para localizar cualquier servidor DHCP disponible en la red
DHCPACK - un mensaje que se utiliza para reconocer que el contrato de arrendamiento es exitosa
69 ¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunicade forma segura con un
servidor web?
1. HTTPS
70. ¿Qué tecnología proporciona una solución al agotamiento de direcciones IPv4, al permitir múltiples
dispositivos para compartir una dirección IP pública?
1. ARP
2. DNS
3. SMB
4. DHCP
5. HTTP
6. NAT
1. para encapsular los datos que se utiliza para comunicarse a través de una red
2. para seleccionar los caminos que se utilizan para dirigir el tráfico a las redes de destino
3. para convertir un nombre de URL en una dirección IP
4. para proporcionar la transferencia de archivos de Internet seguro
5. para reenviar el tráfico sobre la base de direcciones MAC
72 Un sitio web en particular no parece ser de responder en un equipo con Windows 7. ¿Qué comando podría el
uso técnico para mostrar las entradas DNS en caché de esta página web?
1. ipconfig / all
2. ipconfig / displaydns
3. arp-
4. nslookup
10.1.1.1
172.16.4.4
224.6.6.6
192.168.5.5
172.32.5.2
192.167.10.10
PARTE PRACTICA
1. La empresa Nueva Era, cuenta con 4 sucursales (con 100, 75, 50 y 35 hosts ). Se tiene la dirección de red
172.16.0.0/23 para toda la empresa, se necesita asignar IPs a las subredes usando VLSM. Complete la tabla:
A B
C
D
50 hosts 35 hosts
SUB
DIRECCION DE RED MÁSCARA 1ER HOST ULTIMO HOST BROADCAST
RED
A
B
C
D
SOLUCION
SUB
DIRECCION DE RED MÁSCARA 1ER HOST ULTIMO HOST BROADCAST
RED
A 172.16.0.0 255.255.255.128 172.16.0.1 172.16.0.126 172.16.0.127
B 172.16.0.128 255.255.255.128 172.16.129 172.16.0.254 172.16.0.255
C 172.16.1.0 255.255.255.192 172.16.1.1 172.16.1.62 172.16.1.63
D 172.16.1.64 255.255.255.192 172.16.1.65 172.16.1.126 172.16.1.127