CAPÍTULO 2
1. ¿Qué capa OSI está asociada con el direccionamiento IP?
a. 1
b. 2
c. 3
d. 4
2. ¿Qué tipo de direccionamiento se encuentra en la Capa 2 de OSI?
(Elija dos opciones)
a. Lógica.
b. Física.
c. MAC.
d. IP.
e. Puerto.
3. Cuando un servidor responde a una solicitud Web, ¿qué ocurre a
continuación en el proceso de encapsulación después de que los datos de la
página Web se formatean y separan en segmentos TCP?
a. El cliente
desencapsula el segmento y abre la página Web.
b. El cliente
agrega las direcciones físicas correspondientes a los segmentos para que el
servidor puede enviar los datos.
c. El servidor
convierte los datos en bits para transportarlos a través del medio.
d. El
servidor agrega la dirección IP de origen y destino a cada encabezado de
segmento para entregar los paquetes al destino.
e. El servidor
agrega las direcciones físicas de origen y destino al encabezado del paquete.
4. ¿Qué término describe un grupo específico de reglas que determina
el formato de los mensajes y el proceso de encapsulación utilizado para enviar
datos?
a. Segmentación
b. Protocolo
c. Multiplexación
d. QoS
e. Reensamblaje
5. ¿Cuáles de los siguientes son los dos
protocolos asociados con la Capa 4 del modelo OSI? (Elija dos opciones)
a. IP
b. TCP
c. FTP
d. TFTP
e. UDP
6. Arrastre y coloque los términos con su
correspondiente definición. (No se utilizan todos los términos)
Segmentación: Dividir
streams de datos en piezas pequeñas adecuadas para la transmisión.
Encapsulación: El
proceso de agregar información específica de capas o etiquetas necesarias para
transmitir datos.
Multiplexación: Entrelazar
streams de datos múltiples en un canal de comunicación compartido o medio de
red.
Protocolo: Reglas
formales que describan la estructura y el proceso de comunicación de red.
PDU: Término
utilizado para un paquete de datos, con frecuencia dando a entender una capa o
protocolo específico.
7. Arrastre los términos de networking que
aparece a la izquierda y colóquelos en la capa correspondiente de la derecha.
(No se utilizan todas las opciones)
Transporte.
1) Números de
puerto.
2) Números de
secuencia.
3) Segmentos.
Red.
1) Dirección
IP.
2) Paquetes.
3)
Direccionamiento lógico.
Enlace de datos.
1) Tramas.
2)
Direccionamiento físico.
3) Dirección
MAC.
8. Arrastre y coloque la descripción funcional de las capas OSI en el
nombre correspondiente de la capa.
Capa de aplicación: Define las interfaces entre el software de aplicación.
Capa de presentación: Estandariza los formatos de
datos entre sistemas.
Capa de sesión: Administra los diálogos y las sesiones de usuario.
Capa de transporte: Entrega los mensajes de extremo a extremo por la red.
Capa de red: Enruta los paquetes de acuerdo a una dirección de red única.
Capa de enlace de datos: Define procedimientos para acceder al medio.
Capa física: Codifica las señales de los medios físicos. Esta capa
comprende el cableado, los voltajes, los bits y la velocidad de transmisión de
datos.
CAPÍTULO 3
1. ¿Qué tres capas del modelo OSI integran
la capa de aplicación del modelo TCP/IP? (Elija tres opciones).
a. Enlace de
datos
b. Red
c. Transporte
d. Sesión
e. Presentación
f.
Aplicación
2. ¿Qué protocolo se utiliza para
transferir páginas Web desde el servidor al cliente?
a. HTML
b. SMTP
c. HTTP
d. SSH
e. Telnet
f.
POP
3. Consulte la muestra. ¿Qué término se
aplica a una transferencia de datos hecha de cliente a servidor?
a. Descargar
b. Lectura de datos
c. Escritura de datos
d. Cargar
4. ¿Qué protocolos utilizan autenticación
y encriptación para asegurar los datos que se transportan entre el cliente y el
servidor? (Elija dos opciones)
a. HTTP
b. DNS
c. HTTPS
d. SMTP
e. SSH
5. Consulte la muestra. ¿Cuál es el
dominio de nivel superior de la URL que se muestra?
http://www.cisco.com/web/learning/netacad/index.html
a. Cisco.com
b. .com
c. www.cisco.com
d. www
e. netacad
f.
http://
6. Arrastre cada tipo de registro de
recurso DNS que aparece a la izquierda y colóquelo en el recurso que identifica
de la derecha.
A: Dirección de dispositivo final.
NS: Servidor de nombre autoritativo.
CNAME: Nombre de domino completamente calificado o ideal para un
alias.
MX: Asigna un nombre de dominio a una lista de servidores de
intercambio de correo para ese dominio.
7. Arrastre las funciones que aparecen a la izquierda y colóquelas en
el componente de correo electrónico correspondiente de la derecha.
MTA
1) Envía
correos entre servidores mediante SMTP.
2) Recibe correos
del cliente.
MDA
1) Realiza
entrega real al buzón del usuario.
2) Resuelve
problemas de entrega final.
MUA
1) Recupera
correos mediante POP.
2) Lo utiliza
el cliente para acceder y leer el correo.
8. Un administrador de red trata de
resolver un problema de falla para acceder a www.cisco.com. Al escribir la dirección IP del servidor Web en el
explorador, la página Web se activa exitosamente ¿qué protocolo de aplicación
es el responsable de la falla?
a. DHCP
b. DNS
c. CDP
d. HTTP
e. HTTPS
f.
SSL
CAPITULO 4
1. Una los números de puerto de TCP con el protocolo correcto
arrastrando las opciones que aparecen a la izquierda hacia los objetivos que
aparecen a la derecha. (No se utilizan todas las opciones).
HTTP: 80
Telnet:
23
FTP: 20
SMTP: 25
2. Clasifique las opciones en base a si describen TCP o UDP.
TCP (Protocolo para el Control de la Transmisión)
1) Confiable.
2) Vuelve a
enviar lo que no se recibió.
3) Reensambla
los mensajes en el host de destino.
4) Orientado
a la conexión.
UDP (Protocolo de Datagrama de Usuario)
1) Poco
confiable.
2) Sin
conexión.
3) No
reensambla los mensajes entrantes.
4) Sin
control de flujo.
3. En la capa de transporte, ¿cuál de los
siguientes controles se utiliza para evitar que un host transmisor sobrecargue
los búfers del host receptor?
a. Mejor intento
b. Encriptación
c. Control
de flujo
d. Comprensión
e. Evitar la
congestión
4. Los sistemas finales utilizan números
de puerto para seleccionar la aplicación adecuada. ¿Cuál es el número menor de
puerto que un sistema host puede asignar de forma dinámica?
a. 1
b. 64
c. 128
d. 256
e. 512
f.
1024
5. ¿Cuáles son las responsabilidades del
host receptor durante la transferencia de datos? (Elija dos opciones)
a. Rendimiento
b. Encapsulación
c. Acuse de recibo
d. Ancho de banda
e. Segmentación
f.
Reensamblaje
6. ¿En qué capa del modelo TCP/IP opera
TCP?
a. Sesión
b. Transporte
c. Red
d. Enlace de datos
7. ¿Qué determina la cantidad de datos que
puede transmitir una estación emisora que ejecuta TCP/IP antes de recibir un
acuse de recibo?
a. El tamaño del segmento
b. La velocidad de transmisión
c. El ancho de banda
d. El tamaño de ventana
e. El número de secuencia
8. ¿Cuál es el propósito del número de
secuencia en el encabezado TCP?
a. Reensamblar los segmentos en los datos
b. Identificar el protocolo de capa de aplicación
c. Indicar el número del próximo byte que se espera
d. Mostrar el número máximo de bytes permitidos durante una sesión
9. ¿Cuál es el número de acuse de recibo
que debe enviar el receptor que aparece en el gráfico?
a. 3
b. 4
c. 6
d. 7
e. 9
f.
12
10.¿Cuál es el propósito de los números de
puerto TCP/UDP?
a. Indicar el
inicio de un protocolo de enlace de tres vías
b. Reensamblar
los segmentos en el orden correcto
c. Identificar
el número de paquetes de datos que pueden enviarse sin recibir acuse de recibo
d. Rastrear
las distintas conversaciones que cruzan la red al mismo tiempo
CAPÍTULO 5
1. ¿Cuál de los siguientes protocolos proporciona servicios de capa
de red sin conexión?
a. IP
b. TCP
c. UDP
d. OSI
2. ¿Cuál de los siguientes protocolos es sin conexión?
a. TCP
b. UDP
c. FTP
d. SMTP
3. ¿Qué parte de una dirección de capa de
red utiliza el router durante la determinación de ruta?
a. La dirección de host
b. La dirección de router
c. La dirección de servidor
d. La dirección de red
4. ¿Qué dispositivo de capa de red puede
separar una red en diferentes dominios de broadcast?
a. Hub
b. Puente
c. Switch
d. Router
5. ¿Qué problema de capa de red se evita o
reduce por el uso de direccionamiento de extremo a extremo coherente?
a. Reduce la posibilidad de bucles infinitos
b. Evita horizontes divididos
c. Reduce broadcasts innecesarios
d. Reduce
conteo de problemas infinitos
6. ¿Qué comandos se pueden utilizar para
ver una tabla de routing de hosts? (Elija dos opciones)
a. Ipconfig /all
b. Netstat –r
c. Ping
d. Route PRINT
e. telnet
7. ¿Qué tres informaciones sobre un router figuran en una tabla de
routing? (Elija tres opciones)
a. Siguiente
salto
b. Dirección de
host de origen
c. Métrica
d. Dirección
de red de destino
e. Último salto
f.
Gateway por defecto
8. ¿Qué clase de problemas son ocasionados
por excesivo tráfico de broadcasts en un segmento de red? (Elija tres opciones)
a. Consume ancho de banda de red
b. Aumenta el gasto en red
c. Requiere esquemas complejos de direcciones
d. Interrumpe las funciones de otro host
e. Divide las redes en base a la propiedad
f.
Se requiere hardware avanzado
9. ¿Cuáles son los factores clave que se
deben tener en cuenta al agrupar hosts en una red común? (Elija tres)
a. Gateways
b. Propósito
c. Direccionamiento físico
d. Versión del software
e. Ubicación geográfica
f.
Propiedad
CAPÍTULO 6
1. ¿Cuáles son las diferencias entre los
números binarios y los decimales? (Elija dos)
a. Los números decimales están basados en potencias de 1 y los binarios en
potencias de 2
b. Los números binarios están basados en potencias de 2 y los
decimales en potencias de 10
c. Las computadoras utilizan números binarios y las personas
generalmente números decimales
d. Los números que se escriben en un teclado se ingresan como binarios y la
computadora los convierte en decimales
e. Los números binarios constan de tres estados: 1, 0 y nulo. Los números
decimales no tienen estados
2. Examine el gráfico con las configuraciones actuales. Falló el host
A de la Oficinas administrativas y fue reemplazado. Si bien el ping a 127.0.0.1
fue satisfactorio, el equipo de reemplazo no puede tener acceso a la red de la
compañía. ¿Cuál es la probable causa del problema?
a. Dirección IP
ingresada en forma incorrecta
b. Cables de
red desenchufados
c. Máscara
de subred ingresada en forma incorrecta
d. Falla de la
tarjeta de red
3. Consulte la muestra. Un administrador de red prueba la
configuración en una computadora host. ¿Qué tipo de dirección es 127.0.0.1?
a. Link-local
b. Loopback
c. Pública
d. Ruta por
defecto
4. ¿Qué porción de la dirección IP representa el prefijo?
a. Broadcast
b. Host
c. Red
d. Unicast
5. ¿Cuál de las siguientes opciones es verdadera con respecto a las
direcciones de red IP?
a. Todos
los bits del host están configurados en 0
b. Todos los
bits del host están configurados en 1
c. Asignada la
dirección más alta en un rango
d. Todos los bits
de la red están configurados en 1
6. ¿Qué tipo de dirección tiene todos los bits del host configurados
en 1?
a. Red
b. Broadcast
c. Host
d. Unicast
7. ¿Cuántos bits hay en una dirección
IPv6?
a. 64 bits
b. 48 bits
c. 128 bits
d. 32 bits
8. ¿Cuál es la razón principal para el
desarrollo de IPv6?
a. Seguridad
b. Simplificación del formato del encabezado
c. Expansión de las capacidades de direccionamiento
d. Simplificación del direccionamiento
9. Consulte la muestra. Los números de la muestra son parte de una
subred única. ¿Cuáles de las siguientes declaraciones son verdaderas con
respecto a estos números? (Elija tres)
192.168.223.99 192.168.223.107 192.168.223.117 192.168.223.127
a. El octeto
final tiene 4 de los bits más significativos en común
b. Tienen 5
bits de orden inferior en común
c. Tienen
27 bits de orden superior en común
d. 192.168.222.99
es un número de red factible para su rango
e. 255.255.255.224
es una máscara apropiada para su rango
f.
192.168.223.127 es la dirección de broadcast para su
rango
10.Coloque las opciones que aparecen a la izquierda en el objetivo
correspondiente de la derecha.
172.18.125.6 / 20: Cuatro bits prestados de subredes con clase.
172.31.16.128 / 19: Ocho subredes de una red con clase.
192.168.16.192 / 30: Dos hosts utilizables por subred.
192.168.87.212 / 24: Una red con clase.
172.27.64.98 / 23: 512 direcciones por subred.
CAPITULO 7
1.
¿Qué campo de trama es creado por un nodo de origen y utilizado por un
nodo de destino para asegurar que una señal de datos transmitida no ha sido
alterada por interferencia, distorsión o pérdida de señal?
a. Campo de verificación de error de la capa de transporte
b. Campo de secuencia de verificación de trama
c. Campo de Protocolo de datagrama de usuario
d. Campo de proceso de corrección de error
e. Campo de
control de flujo
2.
¿Qué esquema de direccionamiento de capa de enlace de datos se utiliza
en una topología lógica de punto a punto?
a. Direccionamiento
IPv4
b. Direccionamiento
IPv6
c. Direccionamiento
de anillo
d. Direccionamiento
de acceso múltiple
e. No
es necesario el direccionamiento de Capa 2 para esta topología
3.
¿Para qué utilizan los hosts de red las direcciones de capa de enlace de
datos?
a. Entrega remota
b. Entrega local y remota
c. Entrega local
d. Entrega remota por medio de routers
4.
¿Qué tres partes básicas son comunes a todos los tipos de trama
admitidos por la capa de enlace de datos? (Elija tres)
a. Encabezado
b. Tipo de
campo
c. Tamaño MTU
d. Datos
e. Tráiler
f.
Valor CRC
5.
¿Cuáles son dos características del método de acceso al medio
controlado? (Elija dos)
a. Se lo conoce como un método de acceso determinista
b. Cuando está en uso este tipo de método no hay colisiones
c. Cualquier estación puede transmitir en cualquier momento
d. El ancho de banda se utiliza más eficazmente que en un método de acceso
vasado en la contención
e. Las
estaciones deben determinar si el medio está transportando una señal antes de
que puedan transmitir
6.
¿Cuáles de las siguientes opciones son subcapas de la capa de enlace de
datos?
a. ACL, LMC
b. MAC, LAC
c. MAC, LLC
d. OSI, LLC
7.
¿Cuáles de
las siguientes opciones representan detalles de la encapsulación de la capa de
enlace de datos? (Elija dos)
a. Se
agregan un encabezado y un tráiler
b. Los datos se
convierten en paquetes
c. Los
paquetes se colocan en tramas
d. Las tramas
se dividen en segmentos
e. Los paquetes
se cambian por bits para su transmisión por Internet
8.
¿Qué se logra mediante el proceso de encapsulación en la capa de enlace
de datos?
a. Los paquetes se colocan en tramas
b. Los datos se colocan en un paquete
c. Los paquetes se dividen en segmentos
d. Los datos se convierten para su transmisión por Internet
9.
Arrastre las características que aparecen a la izquierda hasta los
métodos de control de acceso al medio asociados a la derecha. (No se utilizan
todas las opciones)
Acceso controlado.
1)
Determinista.
2) Sólo
puede transmitir una estación a la vez.
3) Sin
colisiones.
4) Paso
de token.
Acceso basado en la contención.
1) No
determinista.
2)
Ethernet.
3) Las
estaciones pueden transmitir en cualquier momento.
4) Uso
más eficiente del ancho de banda.
10.Arrastre las
características que aparecen a la izquierda a la topología asociada a la
derecha. (No se utilizan todas las opciones)
Punto a punto.
1)
Conecta dos nodos directamente.
2)
Circuito virtual lógico.
Acceso múltiple.
1)
CSMA/CD.
2)
Medios compartidos.
Ring (anillo).
1) Paso
de token.
2)
Determinista.
CAPÍTULO 8
1. Una los colores con los números que representan las salidas de pin
en los cables de conexión 568B
Marrón: 7 y 8.
Anaranjado: 1 y 2.
Verde: 3 y 6.
Azul: 4 y 5.
2. Coloque cada pin de la izquierda sobre el pin correcto de la
derecha para crear un conector RJ-45 para un cable de consola de router
Pin
1 con Pin 8
Pin
2 con Pin 7
Pin
3 con Pin 6
Pin
4 con Pin 5
Pin
5 con Pin 4
Pin
6 con Pin 3
Pin
7 con Pin 2
Pin
8 con Pin 1
3. ¿Qué tipo de conexión está representada en el gráfico?
a. Conexión
de consola
b. Conexión
Ethernet
c. Conexión
ISDN
d. Conexión de línea
arrendada
4. ¿Cuál es el propósito de la codificación?
a. La
identificación de los bits de inicio y de parada en una trama
b. Indica los
conectores de capas físicas de las computadoras en relación a la manera en que
se conectan al medio de red
c. Controla la
manera en que las tramas están ubicadas en el medio en la capa de enlace de
datos
d. Representa
los bits de datos con diferentes voltajes, patrones le luz u ondas
electromagnéticas según estén ubicadas en el medio físico
5. ¿Cuál de las siguientes opciones describe mejor el propósito de la
capa física?
a. Asegura
transmisión de datos confiable a través de un enlace físico
b. Determina
conectividad y selección de rutas entre dos sistemas finales
c. Establece el
direccionamiento físico, la topología de red y el acceso a medios
d. Define
las especificaciones funcionales para el enlace entre sistemas finales y las
señales eléctricas, ópticas y de radio
6. ¿A través de qué proceso el cable UTP ayuda a evitar crosstalk?
a. Blindaje del
cable
b. Trenzado
de pares
c. Conexión a
tierra de los puntos finales
d. Revestimiento
del cable
7. Consulte la muestra. La red de la muestra está cableada con cable
Cat 5e y la estación de trabajo “C” no puede comunicarse con la red. ¿Qué
problema de capa física ocasionará que la estación de trabajo “C” no se conecte
con la red?
a. Sistema
operativo equivocado
b. Dirección IP
incorrecta
c. Longitud
del cable
d. Prefijo
incorrecto
e. Prefijo
incorrecto
f.
Tipo de switch
8. ¿Cuáles son las ventajas de utilizar cable de fibra óptica en
lugar de cable de cobre? (Elija tres)
a. El de cobre
es más costoso
b. Inmunidad
a la interferencia electromagnética
c. Tratamiento
cuidadoso del cable
d. Longitud
máxima del cable más larga
e. Eficiente
transferencia de corriente eléctrica
f.
Potencial de ancho de banda superior
9. ¿Qué tipo de cable se deberá utilizar para conectar directamente
una computadora a otra?
a. Conexión
directa
b. Transpuesto
c. Interconexión
cruzada
d. Consola
10.Consulte la muestra. ¿Cuál es el propósito del revestimiento en
los cables de fibra óptica?
a. Conexión a
tierra del cable
b. Cancelación
de ruido
c. Evita
la pérdida de luz
d. Protección
EMI
CAPÍTULO 9
1. Arrastre los campos de trama de Ethernet que aparecen a la
izquierda y colóquelos sobre la función de la derecha
802.2 Encabezado y datos (2 bytes): Contiene los datos encapsulados de una capa superior.
Dirección de destino (6 bytes): Identifica el receptor correspondiente.
Longitud/Tipo (2 bytes): Valor igual o mayor de 0x0600 indica el protocolo de encapsulado.
Preámbulo (7 bytes) y delimitador de
inicio de trama (1 byte): Se utiliza para la sincronización entre
los dispositivos emisor y receptor.
Secuencia de checksum de trama (4 bytes): Se utiliza para detectar errores en una trama.
Dirección de origen (6 Bytes): Identifica la NIC de origen de la trama o la interfaz.
2. ¿Cuál es la función principal de CSMA/CD en una red Ethernet?
a. Asignar
direcciones MAC a los hosts
b. Definir el
área en la cual se pueden producir colisiones
c. Identificar
el inicio y final de la trama de Ethernet
d. Proporcionar
un método para determinar cuándo y cómo los hosts acceden al medio Ethernet
e. Crear el encabezado
en la trama de Ethernet según están encapsulados los datos
f.
Asignar una dirección IP a una dirección MAC
3. ¿Para la adaptación de qué tecnología
está diseñado específicamente el estándar IEEE 802.3ac?
a. Protocolo simple de administración de redes
b. Protocolo de resolución de direcciones
c. Red de área local virtual
d. Voz sobre IP
e. Protocolo de mensajes de control de Internet
4. ¿Cuál es el propósito del control de
acceso al medio?
a. Identifica la estación de trabajo que envió una trama
b. Determina cuál de los protocolos de la Capa 3 debe manejar una trama
c. Identifica cuál formato de trama Ethernet se debe usar en la red
d. Determina a cuál de las estaciones de trabajo que se
encuentran en una LAN de medios compartidos se le permite transmitir datos
5. ¿Cómo se detectan las colisiones en una
red Ethernet?
a. Las estaciones identifican el campo FCS alterado en los paquetes que han
tenido una colisión
b. La amplitud de la señal en los medios de networking es más
alto que lo normal
c. El tráfico de la red no se puede detectar debido a que está bloqueada
d. La amplitud
de la señal en los medios de networking es menos alto que lo normal
6. ¿Qué subcapa de la capa 2 proporciona
servicios a la capa de red del modelo OSI?
a. FCS
b. IEEE 802.3
c. LLC
d. MAC
7. ¿Cuáles de los dispositivos que se muestran en el gráfico deben
tener una dirección MAC?
a. Sólo la PC
b. Sólo el
router
c. La PC y el
router
d. La PC, el
hub y el router
e. La
PC, la impresora y el router
8. En el gráfico, el Host A ha completado el 50% del envío de una
trama de Ethernet de 1 KB a Host D cuando el Host B desea transmitir su propia
trama al Host C. ¿Qué debe hacer el Host B?
a. El Host B
puede transmitir inmediatamente, ya que se encuentra conectado en su propio
segmento de cable
b. El Host B
debe esperar para recibir una transmisión CSMA del hub, para indicar su turno
c. El Host B
debe enviar una señal de solicitud al host A transmitiendo un intervalo entre
frames
d. El
Host B debe esperar hasta estar seguro de que el host A ha finalizado de enviar
su trama
9. ¿Cuáles de los siguientes campos están en una trama Ethernet 802.3?
(Elija tres)
a. Dirección
física de origen
b. Dirección
lógica de origen
c. Identificador
tipo medio
d. Secuencia
de verificación de trama
e. Dirección
física de destino
f.
Dirección lógica de destino
10.¿Qué tipo de dirección utiliza un
switch para tomar decisiones de reenvío selectivo?
a. IP de origen
b. IP de destino
c. MAC de origen
d. MAC de destino
CAPÍTULO 10
1. Determine las direcciones IP que se pueden usar para los hosts en
las subredes de la red 200.100.50.0/28
Se puede usar para dirección de host.
1)
200.100.50.25
2) 200.100.50.170
3)
200.100.50.90
4)
200.100.50.100
No se puede usar para dirección de host.
1)
200.100.50.79
2)
200.100.50.80
3)
200.100.50.208
4)
200.100.500.143
2. ¿Cuándo se utiliza un cable de conexión
directa en una red?
a. Cuando se conecta un router a través del puerto de consola
b. Cuando se conecta un switch a otro switch
c. Cuando se conecta un host a un switch
d. Cuando se conecta un router a otro router
3. ¿Qué función es responsabilidad exclusiva de los dispositivos DCE
que se ven en la muestra?
a. Transmisión
de datos
b. Recepción de
datos
c. Temporización
del enlace síncrono
d. Cancelación
del ruido en los datos transmitidos
4. Un router que finaliza en un enlace
serial WAN es típicamente un dispositivo DTE. ¿En qué circunstancia se debe
configurar un router como un dispositivo DCE?
a. No se puede configurar un router como un dispositivo DCE
b. Cuando se conecta un router directamente a un dispositivo analógico
c. Cuando se realiza una situación de router consecutivo en un
entorno de prueba
d. Cuando la frecuencia de reloj del proveedor de servicio no puede ser
igualada por el router
5. ¿Cuáles de las siguientes son direcciones IP privadas? (Elija
tres)
a. 10.1.1.1
b. 172.32.5.2
c. 192.167.10.10
d. 172.16.4.4
e. 192.168.5.5
f.
224.6.6.6
6. Una el número en formato de barra diagonal con el número de máscara
para formar una subred con el último octeto
128: /25
252: /30
224: /27
0: /24
248: /29
192: /26
240: /28
7. Consulte la muestra. ¿Qué tipo de cable conecta los dos routers en
forma simultánea sin ningún dispositivo intermedio?
a. Consola
b. Transpuesto
c. De
interconexión cruzada
d. Directo
8. Consulte la muestra. ¿Qué opción define las configuraciones de
puerto por defecto que se utilizan para establecer esta conexión serial directa
entre una computadora y un dispositivo de networking Cisco?
a. 19200 bps, 8
bits, sin paridad, 1 bit de parada, sin control de flujo
b. 9600 bps, 8
bits de datos, paridad par, 2 bits de parada, control de flujo de hardware
c. 9600 bps, 16
bits de datos, paridad impar, 1 bit de parada, control de flujo de hardware
d. 19200 bps, 8
bits de datos, paridad par, 1 bit de parada, control de flujo de hardware
e. 9600
bps, 8 bits de datos, sin paridad, 1 bit de parada, sin control de flujo
9. ¿Qué longitudes de cable UTP
especifican las normas ANSI/TIA/EIA-568-B? (Elija tres)
a. Longitud total de extremo a extremo de hasta 100 metros
b. Hasta 110 metros de longitud total de extremo a extremo
c. Canal horizontal máximo de 10 metros
d. Hasta 10 metros para interconectar los paneles de conexión
e. Hasta 5 metros para interconectar los paneles de conexión
f.
Hasta 10 metros para conectar los
dispositivos individuales a los jacks de pared
10.¿Qué factor principal se debe
considerar antes de utilizar tecnología inalámbrica?
a. Asignación de dirección por la FCC
b. Seleccionar un switch adaptado para Auto-MDIX
c. Exceso de suministro de energía
d. Identificar y si es posible minimizar las fuentes de RFI
CAPÍTULO 11
1. Se puede guardar una copia del archivo de configuración a un
servidor TFTP. Indique la secuencia de comandos para realizar esta tarea. (No
todas las opciones son pertinentes).
Enable:
Ingresar al modo privilegiado.
Copy run tftp: Copia la configuración a un servidor TFTP.
192.168.23.5: Ingresa la ubicación del servidor.
Router-config: Ingresar el nombre del archivo de destino.
2. ¿Qué secuencia de comandos permitirá el
acceso a cinco líneas terminales virtuales con una contraseña de cisco?
a. Router(config-line)#configure telnet
Router(config-line)#line
vty 0 5
Router(config-line)#password
cisco
b. Router(config)#line vty 0 5
Router(config-line)#login
Router(config-line)#password
cisco
c. Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password
cisco
d. Router(config)#configure telnet
Router(config-line)#password
cisco
Router(config-line)#session
0 4
3.
¿Qué comando activa una interfaz de router?
a.
Router(config-if)# enable
b.
Router(config-if)# no down
c.
Router(config-if)# s0 active
d.
Router(config-if)# interface up
e.
Router(config-if)# no
shutdown
4.
¿Cuál es el propósito del comando IOS enable secret?
a.
Establecer protección con contraseña en
las sesiones Telnet entrantes
b.
Establecer protección con contraseña en
el terminal de consola
c.
Permitir un acceso de usuario al modo
usuario
d.
Permitir a un usuario
introducir una contraseña que se va a cifrar
5.
¿Cuál de los siguientes comandos muestra las estadísticas para todas las interfaces configuradas en el router?
a.
List interfaces
b.
Show interfaces
c.
Show processes
d.
Show statistics
6.
¿Qué comando permitirá desplegar una lista de los comandos disponibles
para ver el estado del router?
a.
Router# ?show
b.
Router# sh?
c.
Router# show ?
d.
Router# help
e.
Router# status ?
7.
Un administrador configura un nuevo router y lo llama SANJOSE. El
administrador debe fijar una contraseña que se solicitará para establecer una
sesión de consola en el router. ¿Qué comandos debe emitir el administrador para
fijar la contraseña de consola según CISCO?
a. SANJOSE(config)#
enable password CISCO
b. SANJOSE(config)#line con 0
SANJOSE(config-line)#
login
SANJOSE(config-line)# enable password CISCO
c. SANJOSE(config)# enable console password CISCO
d. SANJOSE(config)#line con 0
SANJOSE(config-line)#
login
SANJOSE(config-line)# password CISCO
8.
Un
administrador de red debe configurar una interfaz serial con una dirección IP.
La configuración también debe identificar el sitio remoto al que la interfaz
está conectada. ¿Qué conjunto de comandos cumple estos requisitos?
a. Chicago(config)# description San Jose T1
Chicago(config-if)# interface serial0/0
Chicago(config-if)# ip address 192.168.204.9
255.255.255.252
b. Chicago(config)# interface serial0/0
Chicago(config-if)#
ip address 192.168.204.9 255.255.255.252
Chicago(config-if)#
description San Jose T1
c. Chicago(config)# interface serial0/0
Chicago(config-if)# ip address 192.168.204.9 netmask
255.255.255.252
Chicago(config-if)# description San Jose T1
d. Chicago(config)# interface serial0/0
Chicago(config-if)#
ip address 192.168.204.9 255.255.255.252
Chicago(config-if)# remote site San Jose T1
e. Chicago(config)# interface serial0/0
Chicago(config-if)#
ip address 192.168.204.9 255.255.255.252
Chicago(config-if)# interface description San
Jose T1
9.
¿Qué significa cuando el comando ping devuelve un resultado de
"."?
a.
Congestión en la línea
b.
Destino inalcanzable
c.
Se venció el límite de tiempo
mientras esperaba la respuesta de eco
d.
Recepción exitosa de una respuesta de
eco
10.¿Cuál de las utilidades muestra la ruta que sigue un paquete para llegar
a su destino?
a.
Netstat
b.
Ping
c.
Telnet
d.
Traceroute