Anda di halaman 1dari 39

1.

Un ordenador en una red dada se está comunicando con un grupo específico de


equipos. ¿Qué tipo de comunicación es esto?
Multicast*
transmitir
HTTP
unicast
ARP
====================
2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los
paquetes no se cayeron porque demasiado se están enviando datos demasiado
rápido?
control de flujo*
encapsulación
método de acceso
tiempo de espera de respuesta
====================
3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes
HTTP intercambiados entre el servidor y el cliente?
TCP*
ARP
HTTP
DHCP
====================
4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué
protocolo segmentos de los mensajes y gestiona los segmentos de la conversación
individual entre el servidor web y el cliente web?
TCP*
DHCP
HTTP
ARP
====================
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la
perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se
utiliza para preparar la solicitud para la transmisión?
HTTP, TCP, IP, Ethernet*
Ethernet, TCP, IP, HTTP
HTTP, IP, TCP, Ethernet
Ethernet, IP, TCP, HTTP
====================
6. ¿Cuáles son los protocolos propietarios?
protocolos desarrollados por organizaciones que tienen control sobre su definición y
operación*
protocolos que pueden ser utilizados libremente por cualquier organización o
proveedor
una colección de protocolos conocidos como el conjunto de protocolos TCP / IP
protocolos desarrollados por organizaciones privadas para operar en cualquier
hardware proveedor
====================
7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un
punto de acceso inalámbrico que está hecho por un fabricante diferente?
802.11*
802.1
802.3
802.2
====================
8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos estándar
abiertos?
Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden
intercambiar datos con éxito.*
La competencia y la innovación se limitan a determinados tipos de productos.
Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden
intercambiar datos con éxito.
Acceso a Internet puede ser controlado por un solo ISP en cada mercado.
====================
9. ¿Qué es una función de la Capa 4 del modelo OSI?
para describir la entrega ordenada y fiable de datos entre el origen y el destino*
para representar los datos para el usuario, incluyendo codificación y control de diálogo
para especificar el tipo de paquete para ser utilizado por las comunicaciones
para aplicar la información de enmarcado para el paquete, basado en los medios de
comunicación adjunta
====================
10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ?
La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones
similares.*
Las tres primeras capas OSI describen los servicios generales que también son
proporcionados por la capa de Internet TCP / IP.
La capa de acceso de red TCP / IP tiene funciones similares a la capa de red OSI.
La OSI de 7 y la capa de aplicación TCP / IP proporcionan funciones idénticas.
====================
11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de
red?
el fomento de la competencia entre los dispositivos y los proveedores de software
mediante la aplicación de la compatibilidad de sus productos*
evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo
de herramientas
mejorar el rendimiento de transmisión de la red mediante la definición de objetivos
para cada capa
simplificar el desarrollo del protocolo mediante la limitación de todas las capas de una
función
====================
12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en
cualquier capa de un modelo de red?
unidad de datos de protocolo*
segmento
marco
paquete
====================
13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el
NIC de un host?
marco*
paquete
segmento
expediente
====================
14. ¿En qué capa del modelo OSI se encapsula una dirección lógica?
capa de red *
capa de transporte
capa física
capa de enlace de datos
====================
15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP / IP
cuando un PC está enviando datos a la red?
Los segmentos se envían desde la capa de transporte a la capa de Internet.*
Los datos se envían desde la capa de Internet para la capa de acceso de red.
Los marcos se envían desde la capa de acceso de red a la capa de Internet.
Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.
====================
16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?
ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.*
ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local.
ARP se utiliza para detectar la dirección IP de cualquier máquina en una red diferente.
ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.
====================
17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones
de datos en la capa de Internet?
dirección lógica*
Dirección de capa 2
dirección de enlace de datos
La dirección física
====================
18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?
dirección MAC de destino*
dirección MAC de origen
dirección Ethernet origen
dirección IP de destino
dirección IP de origen
====================
19. Un usuario envía una petición HTTP a un servidor web en una red remota.
Durante la encapsulación para esta solicitud, la información que se añade a la barra
de direcciones del cuadro para indicar el destino?
la dirección MAC de la puerta de enlace predeterminada*
la dirección IP del host de destino
la dirección MAC del host de destino
la dirección IP de la puerta de enlace predeterminada
====================
20. Si la puerta de enlace predeterminada no está configurado correctamente en el
host, ¿cuál es el impacto en las comunicaciones?
El host puede comunicarse con otros hosts de la red local, pero no es capaz de
comunicarse con los hosts en redes remotas.*
El anfitrión es incapaz de comunicarse en la red local.
No hay impacto en las comunicaciones.
El host puede comunicarse con otros hosts en redes remotas, pero no es capaz de
comunicarse con los hosts de la red local.
====================
21.

IEEE —> es una organización profesional para aquellos en los campos de la ingeniería
eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia gama de
industrias, incluyendo telecomunicaciones y redes.
EIA —> es una organización internacional de normalización y el comercio para las
organizaciones de la electrónica. Es mejor conocido por sus normas relacionadas con el
cableado eléctrico, conectores, y los bastidores de 19 pulgadas utilizados para montar
equipos de redes.
====================
22.

Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso como su
puerta de enlace predeterminada?
192.168.1.1*
192.168.1.2
10.1.1.1
192.168.1.10
172.16.1.1
====================
23. ¿Qué protocolo es utilizado por un ordenador para encontrar la dirección MAC de
la puerta de enlace predeterminada en una red Ethernet?
DHCP
TCP
ARP*
UDP
====================
24. Consulte la presentación. PC-A y PC-B están ambos en VLAN 60. PC-A es incapaz
de comunicarse con PC-B. ¿Cuál es el problema?
La VLAN nativa está siendo podado desde el enlace.
El tronco se ha configurado con el comando switchport nonegotiate.
La VLAN nativa debe ser VLAN 60.
La VLAN que se utiliza por PC-A no está en la lista de VLAN permitidas en el tronco. *
====================
25. ¿Qué comando se utiliza para eliminar solamente la VLAN 20 del switch?
no switchport access vlan 20
VLAN 20*
delete vlan.dat
delete flash: vlan.dat

CAP7

1. ¿Cuál es la gama completa de TCP y UDP puertos conocidos?

1. 0 a 1023

2. 0 a 255

3. 256-1023

4. 1024 a 49151

2. Un dispositivo host envía un paquete de datos a un servidor web a través del


protocolo HTTP. Lo que es utilizado por la capa de transporte para pasar la corriente
de datos a la aplicación correcta en el servidor?

1. número de puerto de destino

2. número de puerto fuente


3. número de secuencia

4. reconocimiento

3. Llene el espacio en blanco usando un número. Se intercambian un total


de ___ mensajes durante el proceso de terminación de la sesión TCP entre el
cliente y el servidor.

cuatro

4. escenario que describe una función proporcionada por la capa de transporte?

1. Un estudiante tiene dos ventanas del navegador abiertas con el fin de tener acceso
a dos sitios web. La capa de transporte asegura la página web correcta se entrega a la
ventana del navegador correcta

2. Un estudiante está usando un teléfono VoIP aula para llamar a casa. El identificador
único grabado en el teléfono es una dirección de capa de transporte utilizado
para ponerse en contacto con otro dispositivo de red en la misma red.

3. Un trabajador de la empresa está accediendo a un servidor web situado en una red


corporativa. La capa de transporte da formato a la pantalla de modo que la
página web aparece correctamente sin importar qué dispositivo se utiliza para ver el
sitio web.

4. Un estudiante se está reproduciendo una película basada en la web con


sonido corto. La película y el sonido son codificados dentro de la cabecera de la capa de
transporte.

5. Qué factor determina TCP tamaño de ventana?

1. la cantidad de datos de destino puede procesar a la vez

2. el número de servicios incluidos en el segmento TCP

3. la cantidad de datos de la fuente es capaz de enviar de una sola vez

4. la cantidad de datos a transmitir


6. ¿Qué sucede si se pierde el primer paquete de una transferencia TFTP?

1. La aplicación TFTP volverá a intentar la solicitud si no se recibe una respuesta.

2. El router del siguiente salto o la puerta de enlace


predeterminada proporcionarán una respuesta con un código de error.

3. El cliente esperará indefinidamente por la respuesta.

4. La capa de transporte volverá a intentar la consulta si no se recibe una respuesta.

7. ¿Qué es una característica beneficiosa del protocolo de transporte UDP?

1. menos retrasos en la transmisión

2. la capacidad de retransmitir los datos perdidos

3. acuse de recibo de los datos recibidos

4. seguimiento de segmentos de datos usando números de secuencia

8. En comparación con UDP, qué factor provoca la sobrecarga de red adicional para
la comunicación TCP?
1. tráfico de red que es causada por las retransmisiones

2. la identificación de aplicaciones basadas en números de puerto de destino

3. la detección de errores de suma de comprobación

4. la encapsulación en paquetes IP

9. ¿Qué es un socket?

1. la combinación de una dirección IP y número de puerto de origen o una dirección IP


de destino y número de puerto
2. la combinación de los números de origen y la secuencia de destino y números de
puerto

3. la combinación de la secuencia de origen y de destino y los números de acuse de


recibo

4. la combinación de la dirección IP de origen y de destino y la dirección de origen y de


destino Ethernet

10. Qué campos de encabezado dos TCP se utilizan para confirmar la recepción de
los datos?

1. número de secuencia

2. número de acuse de recibo

3. checksum

4. indicador FIN

5. flag SYN

11. Durante una sesión TCP, un dispositivo de destino envía un número de acuse de
recibo al dispositivo fuente. ¿Qué representa el número de reconocimiento?

1. el siguiente byte que el destino espera recibir

2. el último número de secuencia que fue enviado por la fuente

3. un número más que el número de secuencia

4. el número total de bytes que se han recibido

12. Durante una sesión TCP, el campo SYN es utilizado por el cliente para solicitar la
comunicación con el servidor
13. Un dispositivo host necesita enviar un archivo de vídeo grande a través de la
red mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué
característica permitirá que diferentes flujos de comunicación que se produzcan al
mismo tiempo, sin tener un único flujo de datos usando todo el ancho de
banda disponible?

1. multiplexación

2. tamaño de ventana

3. reconocimientos

4. números de puerto

14. Un PC está descargando un archivo grande de un servidor. La


ventana TCP es 1000 bytes. El servidor envía el archivo mediante segmentos
de 100 bytes. ¿Cuántos segmentos será enviado al servidor antes de que
se requiere un reconocimiento de la PC?

1. 10 segmentos
2. 100 segmentos

3. 1.000 segmentos

4. 1 segmento

15. Un técnico desea utilizar TFTP para transferir un archivo grande desde un
servidor de archivos a un router remoto. ¿Qué afirmación es correcta acerca de este
escenario?

1. El archivo se divide en segmentos y se juntan en el orden correcto en el destino, si


es necesario, por el protocolo de capa superior ..

2. El archivo está segmentado y se juntan en el orden correcto por TCP.

3. El archivo no está segmentada, ya que UDP es el protocolo de capa de


transporte que es utilizado por TFTP.

4. archivos grandes deben ser enviadas por FTP no TFTP.


16 ¿Qué hacer cuando un cliente tiene datagramas UDP para enviar?

1. Simplemente envía los datagramas

2. consulta al servidor para ver si está listo para recibir datos.

3. envía una forma simplificada de tres apretón de manos para el servidor.

4. Se envía al servidor un segmento con el flag SYN activo para sincronizar la


conversación.

17. Qué dos banderas en la cabecera TCP se utilizan en una red TCP de tres vías para
establecer la conectividad entre dos dispositivos de red? (Elija dos opciones).

1. SYN

2. ACK

3. URG

4. PSH

5. RST

6. FIN

18 ¿Qué quiere seleccionar una aplicación de cliente para un puerto TCP


o UDP número de puerto de origen?

1. un valor aleatorio en el rango de los puertos registrados

2. un valor predefinido en el intervalo de puertos dinámicos

3. un valor predefinido en el rango de los puertos registrados

4. un valor predefinido en el rango de puerto bien conocido


5. un valor aleatorio en el intervalo de puertos dinámicos

6. un valor aleatorio en el rango de puerto conocido

19 ¿Qué capa de entidades de transporte se utiliza para garantizar el establecimiento


de la sesión?

1. TCP 3-way handshake

2. UDP número de secuencia

3. Número de puerto TCP

4. Bandera UDP ACK

CAP 10

1. Seleccione tres protocolos que operan en la capa de aplicación del modelo


OSI. (Elija tres opciones).

1. POP3

2. DHCP

3. FTP

4. ARP

5. TCP

6. DSL

2.
Colocar las opciones en el orden siguiente:

[+] No se requiere ningún servidor dedicado


[+] Cliente y servidor funciones se establecen en función de cada solicitud

[#] Requiere una interfaz de usuario específica


[#] Se requiere un servicio en segundo plano

3. Una empresa de fabricación se suscribe a determinados servicios de


hospedaje de su ISP. Los servicios requeridos incluyen mundo
web alojada amplia, transferencia de archivos y de correo electrónico. ¿Qué
protocolos representan estas tres aplicaciones clave? (Elija tres opciones).

1. FTP

2. HTTP
3. SMTP

4. DNS

5. SNMP

6. DHCP

4.

Coincidir con el tipo de registro DNS para la designación correspondiente,

1. A - dirección del dispositivo final

2. NS - servidor de nombres con autoridad

3. CNAME - el nombre canónico

4. MX - registro de intercambio de correo

5. Qué frase describe un demonio FTP?


1. un programa que se ejecuta en un servidor FTP

2. un programa FTP de diagnóstico

3. un programa que se ejecuta en un cliente FTP

4. una aplicación que se utiliza para solicitar datos desde un servidor FTP

6. Qué dos acciones son tomadas por SMTP si el servidor de correo electrónico de
destino está ocupada cuando se envían mensajes de correo electrónico? (Elija dos
opciones).

1. SMTP comprueba periódicamente la cola de mensajes e intenta enviar de nuevo

2. SMTP intenta enviar los mensajes en un momento posterior

3. SMTP envía un mensaje de error al remitente y se cierra la conexión.

4. SMTP descartará el mensaje si es que todavía no se entrega después de un tiempo


de expiración predeterminado.

5. SMTP envía los mensajes a otro servidor de correo para la entrega.

7. Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP?
1. al descargar grandes cantidades de archivos desde el mismo servidor

2. al descargar archivos de gran tamaño con una gran variedad de formatos de


diferentes servidores

3. cuando se requiere una aplicación peer-to-peer

4. cuando los dispositivos de acogida de la red utilizan el sistema operativo Windows

5. al cargar el mismo archivo en varios servidores remotos

8. ¿Qué es un ejemplo de comunicación de red que utiliza el modelo cliente-


servidor?
1. Una estación de trabajo inicia una petición DNS cuando el usuario
escribe www.cisco.com en la barra de direcciones de un navegador web.

2. Un usuario utiliza eMule para descargar un archivo que es compartida por un amigo
después de que se determine la ubicación del archivo.

3. Una estación de trabajo inicia una ARP para encontrar la dirección MAC de un host
receptor.

4. Un usuario imprime un documento utilizando una impresora que está


conectada a una estación de trabajo de uncompañero de trabajo.

9. Lo que es verdad sobre el protocolo Server Message Block?


1. Los clientes establecen una conexión a largo plazo para los servidores.

2. Diferentes tipos de mensajes SMB tienen un formato diferente.

3. mensajes SMB no pueden autenticar una sesión.

4. SMB utiliza el protocolo FTP para la comunicación.

10.

Consulte la presentación. ¿Qué comando se utilizó para resolver un nombre de host


determinado mediante la consulta de los servidores de nombres?
1. nslookup

2. Un usuario puede consultar manualmente los servidores de nombres para resolver

3. un nombre de host determinado mediante el comando nslookup.

4. Nslookup es a la vez un comando y una utilidad.


11. Qué DNS del servidor en la jerarquía DNS serían considerados autoridad sobre
los registros de nombres de dominio de una empresa llamada Netacad?

1. netacad.com

2. mx.netacad.com

3. www.netacad.com

4. .com

12. Un usuario accede al sitio web de juegos www.nogamename.com la semana


pasada. La noche antes de que el usuario acceda al sitio web de juegos más,
el administrador del sitio cambia la dirección IP del sitio.¿Cuál será la
consecuencia de esa acción para el usuario?

1. El usuario accederá al sitio sin problemas.

2. El usuario no podrá acceder al sitio.

3. El usuario tendrá que modificar la dirección del servidor DNS en el equipo local para
poder acceder al sitio.

4. El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse
de que el
nombre de dominio sigue siendo el mismo.

13.
Coincidir con el propósito con su tipo de mensaje DHCP

DHCPREQUEST - un mensaje que se utiliza para identificar el servidor explícito


y arrendar oferta para aceptar

DHCPDISCOVER - un mensaje que se utiliza para localizar cualquier servidor DHCP


disponible en la red

DHCPOFFER - un mensaje que se utiliza para sugerir un contrato de arrendamiento a


un cliente

DHCPACK - un mensaje que se utiliza para reconocer que el contrato de


arrendamiento es exitosa

14 ¿Cuáles son dos características de las redes peer-to-peer? (Elija dos opciones).

1. el intercambio de recursos y sin un servidor dedicado

2. recursos descentralizados

3. escalable

4. datos fluyen una manera


5. cuentas de usuario centralizadas

15 ¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los
proporcionados por la capa de aplicación del modelo TCP / IP? (Elija tres opciones).
1. capa de sesión

2. capa de aplicación

3. capa de presentación

capa física

capa de transporte

capa de enlace de datos

16 ¿Cuál es una ventaja para las pequeñas organizaciones de la adopción


de IMAP en lugar de POP?

1. Los mensajes se guardan en los servidores de correo hasta que el cliente los
elimina manualmente.

2. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se


guardan en el servidor de correo por un corto tiempo, pero IMAP los
mantiene durante mucho tiempo.

3. IMAP envía y recupera el correo electrónico, pero sólo recupera POP de correo
electrónico.

4. POP sólo permite al cliente almacenar mensajes de forma centralizada, mientras


que IMAP permite el almacenamiento distribuido.

17 ¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes,


como GET, PUT, y POST?

1. HTTP

2. DNS

3. DHCP
4. SMTP

5. POP3

18. habilitado para DHCP Un PC cliente acaba de arrancar. Durante el


cual dos pasos los mensajes de información de uso del PC cliente cuando se
comunica con un servidor DHCP? (Elija dos opciones).

1. DHCPDISCOVER

2. DHCPREQUEST

3. DHCPACK

4. DHCPOFFER

5. DHCPNAK

19.
Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
¿Qué PC o PCs están enviando paquetes de FTP al servidor?
1. PC_2

2. PC_3

3. PC_1
4. PC_1 y PC_3

20 ¿Qué tres afirmaciones describen un mensaje de descubrimiento de


DHCP? (Elija tres opciones).
1. La dirección IP de destino es 255.255.255.255.

2. El mensaje proviene de un cliente que busca una dirección IP.

3. Todos los hosts reciben el mensaje, pero sólo un servidor DHCP respuestas.

4. La dirección MAC de origen es 48 unos (FF-FF-FF-FF-FF-FF).

5. El mensaje proviene de un servidor que ofrece una dirección IP.

6. Sólo el servidor DHCP recibe el mensaje.

21 ¿Qué dos tareas son funciones de la capa de presentación? (Elija dos opciones).

1. compresión

2. Encryption

3. abordar

4 de control de sesión

5. autenticación

22 ¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunica de


forma segura con un servidor web?

1. HTTPS

2. Protocolo de transferencia de hipertexto seguro (HTTPS)


es el protocolo que se utiliza para acceder o
publicar la información del servidor web mediante un canal de comunicación seguro.
1
Consulte la presentación.

¿Cuántos dominios de difusión hay?


1
2
3
4*
2
¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27?
32
30 *
64
16
62
3
¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una
máscara de subred 255.255.252.0 de?
510
512
1022 *
1024
2046
2048
4
Un administrador de red es variable subnetting una red. La subred más pequeña
tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host proporcionará
esta subred?
4
6*
8
10
12
5

Consulte la presentación.
Una empresa utiliza el bloque de direcciones de 128.107.0.0/16 para su red. ¿Qué
máscara de subred proporcionaría el número máximo de subredes de igual tamaño
al tiempo que proporciona direcciones de host suficientes para cada subred en la
exposición?
255.255.255.0
255.255.255.128 *
255.255.255.192
255.255.255.224
255.255.255.240
6
Consulte la presentación.
El administrador de la red ha asignado la LAN de LBMISS un rango de direcciones de
192.168.10.0. Este rango de direcciones se ha dividido en subredes utilizando un
prefijo / 29. Con el fin de dar cabida a un nuevo edificio, el técnico ha decidido
utilizar el quinto subred para la configuración de la nueva red (subred cero es la
primera subred). Por políticas de la empresa, la interfaz del router siempre se asigna
la primera dirección de host utilizable y el servidor de grupo de trabajo se le da la
última dirección de host utilizable. ¿Qué configuración se debe ingresar en las
propiedades del servidor de grupo de trabajo para permitir la conectividad a
Internet?
Dirección IP: 192.168.10.65 máscara de subred: 255.255.255.240, puerta de enlace
predeterminada: 192.168.10.76
Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.240, puerta de enlace
predeterminada: 192.168.10.33
* La dirección IP: 192.168.10.38 máscara de subred: 255.255.255.248, puerta de
enlace predeterminada: 192.168.10.33 *
Dirección IP: 192.168.10.41 máscara de subred: 255.255.255.248, puerta de enlace
predeterminada: 192.168.10.46
Dirección IP: 192.168.10.254 máscara de subred: 255.255.255.0, puerta de enlace
predeterminada: 192.168.10.1
7
¿Cuántos bits debe ser tomado de la porción de host de una dirección para dar
cabida a un router con cinco redes conectadas?
dos
tres *
cuatro
cinco
8
Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred
de 255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 hosts
y 18 hosts respectivamente. ¿Qué dos redes lograría eso? (Elija dos.)
192.168.1.16/28
192.168.1.64/27*
192.168.1.128/27
192.168.1.96/28*
192.168.1.192/28
9
En una red que utiliza IPv4, lo prefijo encajaría mejor una subred que contiene 100
hosts?
/ 23
/ 24
/ 25 *
/ 26
10
Consulte la presentación.

Teniendo en cuenta la dirección de la red de 192.168.5.0 y una máscara de subred de


255.255.255.224, cuántas direcciones se desperdician en total por cada red subredes
con una máscara de subred de 255.255.255.224?
56
60
64
68
72 *
Nueva pregunta
Teniendo en cuenta la dirección de la red de 192.168.5.0 y una máscara de subred de
255.255.255.224, ¿cuántas direcciones de host totales no han sido utilizados en las
subredes asignadas?
56
64
72 *
68
11
En el desarrollo de un esquema de direccionamiento IP para la red de una empresa,
que se recomiendan dispositivos que se agrupan en su propia subred o grupo de
direccionamiento lógico?
clientes de los usuarios finales
clientes de estaciones de trabajo
hosts móviles y portátiles
hosts accesibles desde Internet *
12
Un administrador de red necesita supervisar el tráfico de red desde y hacia los
servidores en un centro de datos. ¿Qué características de un esquema de
direccionamiento IP debe aplicarse a estos dispositivos?
direcciones estáticas aleatorias para mejorar la seguridad
direcciones de diferentes subredes para redundancia
direcciones IP estáticas previsibles para facilitar la identificación *
direcciones dinámicas para reducir la probabilidad de direcciones duplicadas
13
¿Qué dos razones generalmente hacer DHCP el mejor método de asignación de
direcciones IP a los hosts en redes de gran tamaño? (Elija dos.)
Elimina la mayoría de los errores de configuración de direcciones. *
Se garantiza que las direcciones se aplican sólo a los dispositivos que requieren una
dirección permanente.
Garantiza que todos los dispositivos que necesita una dirección será conseguir uno.
Proporciona una dirección sólo a dispositivos que están autorizados para ser
conectados a la red.
Reduce la carga sobre el personal de soporte de red. *
14
Consulte la presentación.

Un equipo que está configurado con la dirección IPv6 como se muestra en la


exposición es incapaz de acceder a Internet. Cuál es el problema?
La dirección DNS está mal.
No debe ser una dirección DNS alternativo.
La dirección de la pasarela está en la subred incorrecta. *
Los ajustes no fueron validadas.
15
Cuando subredes IPv6 un prefijo / 64 de red, que es el prefijo nueva preferida?
/ 66
/ 70
/ 72 *
/ 74
16
¿Cuál es la dirección de subred para la dirección 2001: DB8: FC15: A: 12AB :: 1/64?
2001: DB8: FC15 :: 0
2001: DB8: FC15: A :: 0 *
2001: DB8: FC15: A: 1 :: 1
2001: DB8: FC15: A: 12 :: 0
17
¿Qué dos notaciones son de medio byte utilizables crear subredes en IPv6? (Elija
dos.)
/ 62
/ 64 *
/ 66
/ 68 *
/ 70
18
Llena el espacio en blanco.
En la notación decimal con puntos, la dirección IP “172.25.0.126” es la última dirección
de host para la red 172.25.0.64/26.
La representación binaria de la red
dirección 172.25.0.64 es 10101100.00011001.00000000.01000000,
donde los últimos seis ceros representan la parte de host de la dirección.
La última dirección en esa subred tendría la parte de host igual a 111111,
y la última dirección de host terminaría en 111110. Esto se traduce en un binario
representación de la última serie de la dirección IP como
10101100.00011001.00000000.01111110,
lo que se traduce en decimal a 172.25.0.126.
19
Llena el espacio en blanco.
En la notación decimal con puntos, La máscara “255.255.254.0” subred acomodarán
500 hosts por subred.
Si la red tiene para dar cabida a 500 hosts por subred, entonces necesitamos 9 bits de
host
(2 ^ 9-2 = 510 hosts). La máscara de subred Clase B tiene 16 bits disponibles y si
Podemos utilizar 9 bits para hosts, tendremos 7 bits de red remaining.The máscara de
subred
con 9 bits de host es 11111111.11111111.11111110.00000000, que corresponde
a 255.255.254.0.
1
¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los
proporcionados por la capa de aplicación del modelo TCP / IP? (Elija tres.)
capa física
capa de sesión *
capa de transporte
capa de aplicación *
capa de presentación *
capa de enlace de datos
2
Qué dos tareas son funciones de la capa de presentación? (Elija dos.)
compresión *
direccionamiento
cifrado *
control de la sesión
autenticación
3
Seleccione tres protocolos que operan en la capa de aplicación del modelo OSI. (Elija
tres.)
ARP
TCP
DSL
FTP *
POP3 *
DHCP *
4
Una empresa de fabricación se suscribe a ciertos servicios alojados de su ISP. Los
servicios requeridos incluyen mundo web alojada amplia, transferencia de archivos y
correo electrónico. ¿Qué protocolos representan estas tres aplicaciones clave? (Elija
tres.)
FTP *
HTTP *
DNS
SNMP
DHCP
SMTP *
5
¿Cuáles son dos características de las redes peer-to-peer? (Elija dos.)
escalable
flujo de datos de una manera
recursos descentralizados *
cuentas de usuario centralizadas
el intercambio de recursos y sin un servidor dedicado *
6
¿Qué es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?
Un usuario utiliza eMule para descargar un archivo que es compartida por un amigo
después de que se determine la ubicación del archivo.
Una estación de trabajo inicia una ARP para encontrar la dirección MAC de un host
receptor.
Un usuario imprime un documento utilizando una impresora que está conectada a una
estación de trabajo de un compañero de trabajo.
Una estación de trabajo inicia una petición DNS cuando el usuario www.cisco.com en
la barra de direcciones de un navegador web. *
7
¿Qué es una ventaja para las pequeñas organizaciones de la adopción de IMAP en
lugar de POP?
Los mensajes se guardan en los servidores de correo hasta que el cliente los elimina
manualmente. *
Cuando el usuario se conecta a un servidor POP, copias de los mensajes se mantienen
en el servidor de correo por un corto tiempo, pero IMAP los mantiene durante mucho
tiempo.
IMAP envía y recupera el correo electrónico, pero sólo POP recupera de correo
electrónico.
POP sólo permite al cliente almacenar mensajes de forma centralizada, mientras que
IMAP permite el almacenamiento distribuido.
8
¿Qué dos acciones son tomadas por SMTP si el servidor de correo electrónico de
destino está ocupada cuando se envían mensajes de correo electrónico? (Elija dos.)
SMTP envía un mensaje de error al remitente y cierra la conexión.
SMTP intenta enviar los mensajes en un momento posterior. *
SMTP descartará el mensaje si es que todavía no se entrega después de un tiempo de
expiración predeterminado.
SMTP comprueba periódicamente la cola de mensajes e intenta enviar de nuevo. *
SMTP envía los mensajes a otro servidor de correo para la entrega.
9
¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT, y
POST?
DNS
DHCP
SMTP
HTTP *
POP3
10
Un PC cliente DHCP habilitado acaba de arrancar. Durante el cual dos pasos de los
mensajes de información de uso del PC cliente cuando se comunica con un servidor
DHCP? (Elija dos.)
DHCPDISCOVER *
DHCPACK
DHCPOFFER
DHCPREQUEST *
DHCPNAK
11
Un usuario accede al sitio web de juegos www.nogamename.com semana pasada. La
noche antes de que el usuario acceda al sitio web de juegos más, el administrador
del sitio cambia la dirección IP del sitio. ¿Cuál será la consecuencia de esa acción para
el usuario?
El usuario no podrá acceder al sitio.
El usuario accederá al sitio sin problemas. *
El usuario tendrá que modificar la dirección del servidor DNS en el PC local con el fin de
acceder al sitio.
El usuario tendrá que emitir un ping a esta nueva dirección IP para asegurarse de que
el nombre de dominio siguió siendo el mismo.
12
Qué DNS del servidor en la jerarquía DNS sería considerado autoridad sobre los
registros de nombres de dominio de una empresa con nombre Netacad?
.com
netacad.com *
mx.netacad.com
www.netacad.com
13
Qué tres afirmaciones describen un mensaje DHCP Discover? (Elija tres.)
La dirección MAC de origen es 48 unos (FF-FF-FF-FF-FF-FF).
La dirección IP de destino es 255.255.255.255. *
El mensaje viene de un servidor que ofrece una dirección IP.
El mensaje viene de un cliente que busca una dirección IP. *
Todos los hosts reciben el mensaje, pero sólo un servidor DHCP respuestas. *
Sólo el servidor DHCP recibe el mensaje.
14
¿Qué frase describe un demonio FTP?
un programa de FTP de diagnóstico
un programa que se ejecuta en un servidor FTP *
un programa que se ejecuta en un cliente FTP
una aplicación que se utiliza para solicitar datos desde un servidor FTP
15
Lo que es verdad sobre el protocolo de bloque de mensajes de servidor?
Los diferentes tipos de mensajes SMB tienen un formato diferente.
Los clientes establecen una conexión a largo plazo a los servidores. *
Mensajes SMB no pueden autenticar una sesión.
SMB utiliza el protocolo FTP para la comunicación.
16
¿Cuándo sería más eficiente utilizar SMB para transferir archivos en lugar de FTP?
al descargar archivos de gran tamaño con una gran variedad de formatos de diferentes
servidores
cuando se requiere una aplicación peer-to-peer
cuando los dispositivos de acogida de la red utilizan el sistema operativo Windows
al descargar grandes cantidades de archivos desde el mismo servidor *
al cargar el mismo archivo a varios servidores remotos
17
Llena el espacio en blanco.
¿Cuál es el acrónimo para el protocolo que se utiliza cuando se comunica de forma
segura con un servidor web? “HTTPS”
Protocolo de transferencia de hipertexto seguro (HTTPS)
es el protocolo que se utiliza para acceder o
publicar la información del servidor web mediante un canal de comunicación seguro.
18

Llena el espacio en blanco.


Consulte la presentación. ¿Qué comando se utiliza para resolver un nombre de host
determinado mediante la consulta de los servidores de nombres? “Nslookup”
Un usuario puede consultar manualmente los servidores de nombres para resolver
un nombre de host determinado mediante el comando nslookup.
Nslookup es a la vez un comando y una utilidad.
19
Cuestión que se presenta:
Colocar las opciones en el orden siguiente:
dirección del dispositivo final
– No anotó –
servidor de nombres con autoridad
nombre canónico
registro de intercambio de correo
20
Cuestión que se presenta:

Colocar las opciones en el orden siguiente:


un mensaje que se utiliza para identificar el servidor explícito y arrendar oferta para
aceptar
un mensaje que se utiliza para localizar cualquier servidor DHCP disponible en una
red
– No anotó –
un mensaje que se utiliza para sugerir un contrato de arrendamiento a un cliente
un mensaje que se utiliza para reconocer que el contrato de arrendamiento es
exitosa
21
Cuestión que se presenta:

Colocar las opciones en el orden siguiente:


[+] No se requiere ningún servidor dedicado
[+] Cliente y servidor funciones se establecen en función de cada solicitud
[#] Requiere una interfaz de usuario específica
[#] Se requiere un servicio en segundo plano
[+] El orden no importa dentro de este grupo.
[#] El orden no importa dentro de este grupo.

Examen CCNA2 v4.0 Capítulo 6


1. ¿Qué es lo que VLSM le permite hacer a un administrador de red?
a. utilizar una máscara de subred en un sistema autónomo
b. *utilizar múltiples másaras de subred en el mismo espacio de dirección IP
c. utilizar IGRP como el protocolo de enrutamiento en todo un sistema autónomo
d. utilizar múltiples protocolos de enrutamiento dentro de un sistema autónomo
2. Un administrador de red tiene como tarea dividir una red de clase C entre los
departamentos de Control de Calidad, Ventas y Administración. El departamento de
Control de Calidad está formado por 10 personas, el de Ventas está formado por 28
personas y la Administración tiene 6. ¿Cuáles son las máscaras de subredes que dirigen
correctamente los departamentos de Control de Calidad y de Ventas? (Elija dos
opciones).
a. 255.255.255.252 para Control de Calidad
b. *255.255.255.224 para Ventas
c. *255.255.255.240 para Control de Calidad
d. 255.255.255.248 para Control de Calidad
e. 255.255.255.0 para Ventas
3. Se ha asignado una dirección Clase C para ser utilizada en la red que se ilustra en el
gráfico. Si se usa VLSM, ¿cuál es la máscara de bits que se debe utilizar para suministrar
con eficiencia la cantidad de direcciones de host que se requieren en el Router A,
desperdiciando la menor cantidad de direcciones posibles?
a. /31
b. /30
c. /29
d. /28
e. */27
f. /26
4. ¿Cuáles son las ventajas que le proporciona CIDR a una red? (Elija dos opciones).
a. *tamaño reducido de la tabla de enrutamiento
b. asignación de direcciones dinámicas
c. redistribución de ruta automática
d. *tráfico de actualización de enrutamiento reducido
e. resumen automático en los bordes con clase
5. Se requiere una subred adicional para un nuevo enlace Ethernet entre Router1 y
Router2, como se indica en el diagrama. ¿Cuál de las siguientes direcciones de subred
se puede configurar en esta red para suministrar una cantidad máxima de 14 direcciones
utilizables para este enlace desperdiciando la menor cantidad de direcciones posible?
a. 192.1.1.16/26
b. 192.1.1.96/28
c. 192.1.1.160/28
d. 192.1.1.196/27
e. *192.1.1.224/28
192.1.1.240/28
6. Un router tiene una ruta de resumen hacia la red 192.168.32.0/20 instalada en su tabla
de enrutamiento. ¿Qué rango de redes resume esta ruta?
a. 192.168.0.0 – 192.168.32.0/24
b. 192.168.0.0 – 192.168.47.0
c. *192.168.32.0 – 192.168.47.0/24
d. 192.168.32.0 – 192.168.48.0/24
e.192.168.32.0 – 192.168.63.0/24.
7. Consulte la presentación. ¿Qué máscara de subred se aplicará si el Router A envía una
actualización RIPv1 para la red 172.16.1.0 al Router B?
a. Ninguno
b. 8
c. 16
d.*24
8. ¿Qué es una superred?
a. la red para una ruta predeterminada
b. una red que contiene tanto direcciones privadas como públicas
c. un conjunto de redes no contiguas controladas por un ISP
d. *una sumarización de varias redes IP con clase en un rango de direcciones IP
9. Consulte la presentación. El administrador de red quiere crear una subred para la
conexión punto a punto entre los dos routers. ¿Cuál de las siguientes máscaras de
subred proporcionaría suficientes direcciones para el enlace punto a punto con el
mínimo de direcciones desperdiciadas?
a. 255.255.255.192
b. 255.255.255.224
c. 255.255.255.240
d. 255.255.255.248
e. *255.255.255.252.
10. Consulte la presentación. En la presentación está enumerado el número de direcciones
de host requeridos para cada subred en una red. Este número incluye los requisitos de
dirección de host para todos los puertos de router y hosts en esa subred. Después de
determinar todas las asignaciones de los dispositivos y de las direcciones de puerto del
router, ¿cuál será el número total de direcciones de host disponibles que no se utilizan?
a. 6
b. 14
c. *29
d. 34
e. 40
f. 62
11. En la red que se ilustra en el gráfico, se pidieron prestados tres bits a la porción del host
de una dirección Clase C. ¿Cuántas direcciones de host válidas no se utilizarán en los tres
enlaces punto a punto combinados si no se usa VLSM?
a. 3
b. 4
c. 12
d. 36
e. *84
f. 180
12. ¿Cuáles son los tres protocolos de enrutamiento interior que admiten VLSM? (Elija tres
opciones)
a. *OSPF
b. RIP v1
c. *RIP v2
d. *EIGRP
e. BGP
f. STP
13. Consulte la presentación. El administrador de red quiere minimizar la cantidad de
entradas en la tabla de enrutamiento del Router 1 ¿Qué debe implementar el
administrador en la red?
a. VLSM
b. *CIDR
c. direcciones IP privadas
d. enrutamiento con clase
14. Consulte la imagen. Un técnico de red ingresa la ruta estática en el R1 necesario para
alcanzar la red 10.1.1.0/24. El ping del R1 al host B falla. El técnico comienza a probar la
red y obtiene los siguientes resultados: 1. pings desde R1 a la interfaz S0/0/0 en
R2....exitosos 2. pings desde R1 a la interfaz Fa0/0 en R2....exitosos 3. pings desde el
host B a los hosts en la red 10.1.1.0/24....exitosos 4. pings desde el host B a la interfaz
Fa0/0 en R2....exitosos 5. pings desde R2 al host B....exitosos ¿Cuál puede ser la causa
de la falla del ping del R1 al host B?
a. Host B tiene una tarjeta Ethernet defectuosa.
b. *La gateway predeterminada en el host B no está configurada correctamente.
c. Existe un problema de Capa 2 entre R2 y el host B.
d. R2 no tiene rutas de regreso a las redes conectadas al R1.
e. Regla de puntaje para: correctness of response.
15. Consulte la presentación. Un ingeniero de red resume los dos grupos de rutas en el
Router R1 que aparecen en la presentación. ¿Qué resumen funcionará para todas las
subredes?
a. 192.168.0.0/23
b. 192.168.0.0/22
c. *192.168.0.0/21
d. 192.168.0.0/20
16. ¿Cuál de los siguientes problemas ayuda a aliviar VLSM?
a. *la falta de direcciones IP
b. la dificultad que surge al asignar direcciones IP estáticas a los hosts en grandes
empresas
c. la complejidad de implementar protocolos de enrutamiento avanzados como, por
ejemplo, OSPF y EIGRP.
d. la falta de administradores de red experimentados en el uso de RIP v1 e IGRP
17. Consulte la presentación. ¿Qué dirección es una dirección de broadcast para una de las
subredes que se muestran en la presentación?
a. 192.168.4.3/29
b. *192.168.4.15/29
c. 192.168.4.65/26
d. 192.168.4.255/24
18. Consulte la presentación. Un administrador de red debe crear dos subredes de
10.0.0.0/8 para un router que ejecuta RIPv2. La subred Admin requiere 120 hosts y la
subred Ventas requiere 58 hosts. El administrador de red asignó 10.0.1.128/25 a la
subred Admin. A la subred Ventas se le otorgó 10.0.1.192/26. ¿Cuál será el resultado de
este esquema de direccionamiento?
a. Debido a que RIPv2 no admite VLSM, no se permitirán máscaras de subred.
b. Las subredes no tendrán suficientes direcciones de host para los requisitos de red
dados.
c. *Las subredes se superponen y serán rechazadas por el router.
d. El router admitirá el esquema de direccionamiento.
19. ¿Cuál de las siguientes opciones se encuentra en las actualizaciones de enrutamiento
de los protocolos de enrutamiento sin clase? (Elija dos opciones).
a. *dirección de 32 bits
b. interfaz del router del siguiente salto
c. *máscara de subred
d. dirección de host unicast
e. dirección de Capa 2
20. Consulte la presentación. En la red que se muestra, las interfaces del router son
asignadas a la primera dirección en cada subred. ¿Qué
dirección IP se podrá utilizar para un host en una de las LAN de esta red?
a. 192.168.1.5/30
b. 192.168.2.17/28
c. 192.168.2.63/27
d. *192.168.2.130/25

Anda mungkin juga menyukai