jueves, 13 de noviembre de 2014

Operadores Lógicos y Variables

Operadores Lógicos

Los operadores lógicos, nos permiten crear condiciones para las distintas estructuras en PHP, tanto en estructuras condicionales como en estructuras repetitivas. Los operadores lógicos más importantes son and (en español: y) y or (en español: o)

Nombre
Ejemplo
Resultado
and ó &&
$a and $b
true si $a es true y $b es true
false en caso contrario
or ó ||
$a or $b
true si $a o $b es true, o ambos
false en caso contrario
xor
$a xor $b
true si $a o $b es true, pero no ambos
false en caso contrario
not ó !
!$a
true si $a no es true
false en caso contrario

 Una condición puede ser tan larga como se quiera o necesite y usar tantos operadores lógicos como se quiera o necesiten. El uso de los paréntesis otorgará la prioridad de la ejecución de unas operaciones y otras (como en matemáticas).

Las expresiones donde se utilizan operadores lógicos y relacionales devuelven un valor booleano, es decir, verdadero (true) o falso (false). Por ejemplo si $a = 7 y $b = 5 la expresión $a < $b devuelve false (es falsa). Si $a = true y $b = false la expresión $a && $b devuelve false (es falsa porque no se cumple que $a y $b sean verdaderas). Si $a = true y $b = false la expresión $a || $b devuelve true porque uno de los dos operandos es verdadero. Si $a = true la expresión !a devuelve false (el opuesto o contrario).

El operador || se obtiene en la mayoría de los teclados pulsando ALT GR + 1, es decir, la tecla ALT GR y el número 1 simultáneamente.

Los operadores && y || se llaman operadores en cortocircuito porque si no se cumple la condición de un término no se evalúa el resto de la operación. Por ejemplo: ($a == $b && $c != $d && $h >= $k) tiene tres evaluaciones: la primera comprueba si la variable a es igual a b. Si no se cumple esta condición, el resultado de la expresión es falso y no se evalúan las otras dos condiciones posteriores.

En un caso como ( $a < $b || $c != $d || $h <= $k) se evalúa si a es menor que b. Si se cumple esta condición el resultado de la expresión es verdadero y no se evalúan las otras dos condiciones posteriores.

El operador ! recomendamos no usarlo hasta que se tenga una cierta destreza en programación. Una expresión como (!$esVisible) devuelve false si ($esVisible == true), o true si ($esVisible == false). En general existen expresiones equivalentes que permiten evitar el uso de este operador cuando se desea.

Variables

 Las variables son, en pocas palabras: contenedores de datos. Las variables son datos, a los que podemos manipular basados en un nombre: el nombre de la variable, sin necesidad de hacer referencia al tipo de dato al que la variable hace referencia.

En PHP no es necesario declarar las variables antes de usarlas y pueden contener texto y números indiferentemente.

En PHP las variables se representan con un signo de dólar ($) seguido por el nombre de la variable. El nombre de la variable es sensible a minúsculas y mayúsculas.

Los nombres de variables siguen las mismas reglas que otras etiquetas en PHP. Un nombre de variable válido tiene que empezar con una letra o un carácter de subrayado (underscore), seguido de cualquier número de letras, números y caracteres de subrayado. Como expresión regular se podría expresar como: '[a-zA-Z_\x7f-\xff][a-zA-Z0-9_\x7f-\xff]*'

Nota: $this es una variable especial que no puede ser asignada.

Para asignar valor a una variable en PHP utilizaremos un signo de igual seguido del valor a asignar a la variable y punto y coma al final.

Ejemplos:

Posible nombre de variable
Validez
$4variable
Nombre de variable inválido.
$_4variable
Nombre de variable válido.
$variable4
Nombre de variable válido.
$otra
Nombre de variable válido.
$1_otra
Nombre de variable inválido.
$variable_de_nombre_muy_largo
Nombre de variable válido.
$ABC
Nombre de variable válido.
$ A B C
Nombre de variable inválido.
$A_y_B_x_C
Nombre de variable válido.

En PHP no es obligatorio indicar el tipo de datos al que pertenece una variable como en otros lenguajes, sino que los tipos de datos son establecidos directamente por el intérprete PHP, que es el encargado de interpretar el código.

Ahora veremos en una tabla los distintos tipos de datos que se pueden usar en PHP.

TIPO DE DATO
DEFINICIÓN
integer
Los integers, o enteros, pueden tener distintos valores numéricos enteros que se expresan con diferentes notaciones.
$variable = 18; // Número entero positivo
$variable = -18; // Número entero negativo
$variable = 0x12; // Notación hexadecimal, en principio no la utilizaremos
float o double
Este tipo de datos son los números de punto flotante a los que normalmente llamamos “números decimales”, por ejemplo, 9.876. Ambos tienen mucha precisión, pero double es el más preciso (con más decimales). La sintaxis para utilizarlos es bastante simple:
$variable = 9.876;
string
El tipo de datos string, también conocido como cadena de caracteres, se expresa con la siguiente sintaxis:
$variable = "Yo soy una cadena";
boolean
Se trata de un tipo lógico. Sus posibles valores son true (verdadero) o false (falso).
$variable = true;
$variable = false;

Concatenar caracteres

Existen dos operadores para datos tipo string. El primero es el operador de concatenación ('.'), el cual retorna el resultado de concatenar sus argumentos derecho e izquierdo. El segundo es el operador de asignación sobre concatenación ('.='), el cual añade el argumento del lado derecho al argumento en el lado izquierdo.

Ejemplo:


<?php
$a = "Hello ";
$b = $a . "World!"; // ahora $b contiene "Hello World!"

$a = "Hello ";
$a .= "World!";     // ahora $a contiene "Hello World!"
?>

lunes, 3 de noviembre de 2014

CUESTIONARIOS CCNA MODULO 1

Capítulo 1
1.      ¿Qué forma de comunicación es una comunicación basada en texto de tiempo real entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas?
a.      Weblogs
b.      Wikis
c.       Mensajería instantánea
d.      Podcasting
e.      Herramientas de colaboración
2.      ¿Qué tipo de red proporciona acceso limitado al cliente a los datos de la corporación, como inventario, lista de partes y pedidos?
a.      Intranet
b.      Extranet
c.       Internetwork
d.      Internet
3.      ¿Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos?
a.      Administración de red
b.      Tráfico de red
c.       Estrategia QoS
d.      Evaluación de red
4.      ¿Qué procesos se producen en el tráfico de red con el fin de que la calidad de las estrategias de servicios funcionen correctamente? (Elija dos opciones)
a.      El tráfico se clasifica en base a la calidad de los requisitos de servicio.
b.      Se asignan prioridades a cada clasificación de los datos de aplicación.
c.       El tráfico de Web siempre se asigna a una cola de alta prioridad para el procesamiento.
d.      Las películas digitales siempre se asignan a una cola de alta prioridad para el procesamiento.
e.      El tráfico de correo electrónico siempre se asigna a la cola de baja prioridad.
5.      ¿Cuáles son dos componentes de la arquitectura de red? (Elija dos opciones)
a.      Las personas que componen la red humana.
b.      Los servicios programados y los protocolos que mueven los mensajes a través de la red.
c.       Los datos transferidos a través de la red.
d.      Las tecnologías que admiten las comunicaciones de red.
e.      Las corporaciones que operan y mantienen la red de datos.
6.      Cuando se desarrolló Internet, ¿por qué tres razones se rechazaron las tecnologías de conmutación por circuito y orientada a la conexión? (Elija tres opciones)
a.      Las tecnologías de conmutación por circuitos requerían que un mensaje único se dividirá en varios bloques de mensajes que contuvieran información de direccionamiento.
b.      Las primeras redes de conmutación por circuitos no establecían automáticamente circuitos alternativos en el caso de una falla en el circuito.
c.       Las tecnologías de conmutación por circuitos requerirían que se estableciera un circuito abierto entre los puntos extremos de la red, aun cuando los datos no se estuvieran transfiriendo activamente entre las ubicaciones.
d.      No se podía garantizar la calidad y consecuencia de los mensajes transmitidos a través de una red orientada a la conexión y de conmutación por circuito.
e.      El establecimiento de múltiples circuitos abiertos simultáneos para tolerancia de fallas es costoso.
7.      ¿Por qué tres razones se utilizó una tecnología de comunicaciones de datos sin conexión por conmutación de paquetes cuando se desarrolló Internet? (Elija tres opciones)
a.      Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de datos.
b.      Utiliza eficazmente la infraestructura de red para transferir datos.
c.       Los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red.
d.      Permite facturar el uso de la red por la cantidad de veces que se establece una conexión.
e.      Requiere que se establezca un circuito de datos entre el origen y el destino de que los datos se puedan transferir.
8.      ¿Cuál es la función de QoS en una red convergente?
a.      Asegurar que todo el tráfico por encima de los niveles del ancho de banda disponible se descarte.
b.      Establecer las prioridades de entrega de las distintas comunicaciones en una red.
c.       Permitir que el ancho de banda que no se utiliza se comparta con otras organizaciones de la red.
9.      Una las características de una arquitectura de red con sus correspondientes definiciones arrastrando las opciones que aparecen a la izquierda hacia los objetivos de la derecha. (No se utilizan todas las opciones)


10.  Las amenazas a la seguridad de red se pueden clasificar en relación a la seguridad de la infraestructura de red o seguridad de contenido. Clasifique las amenazas de seguridad que aparecen a la izquierda arrastrándolas hacia la categoría correspondiente de la derecha.




CAPÍTULO 2
1.     ¿Qué capa OSI está asociada con el direccionamiento IP?
a.       1
b.      2
c.       3
d.      4
2.     ¿Qué tipo de direccionamiento se encuentra en la Capa 2 de OSI? (Elija dos opciones)
a.       Lógica.
b.      Física.
c.       MAC.
d.      IP.
e.       Puerto.
3.     Cuando un servidor responde a una solicitud Web, ¿qué ocurre a continuación en el proceso de encapsulación después de que los datos de la página Web se formatean y separan en segmentos TCP?
a.       El cliente desencapsula el segmento y abre la página Web.
b.      El cliente agrega las direcciones físicas correspondientes a los segmentos para que el servidor puede enviar los datos.
c.       El servidor convierte los datos en bits para transportarlos a través del medio.
d.      El servidor agrega la dirección IP de origen y destino a cada encabezado de segmento para entregar los paquetes al destino.
e.       El servidor agrega las direcciones físicas de origen y destino al encabezado del paquete.
4.     ¿Qué término describe un grupo específico de reglas que determina el formato de los mensajes y el proceso de encapsulación utilizado para enviar datos?
a.       Segmentación
b.      Protocolo
c.       Multiplexación
d.      QoS
e.       Reensamblaje
5.     ¿Cuáles de los siguientes son los dos protocolos asociados con la Capa 4 del modelo OSI? (Elija dos opciones)
a.       IP
b.      TCP
c.       FTP
d.      TFTP
e.       UDP
6.     Arrastre y coloque los términos con su correspondiente definición. (No se utilizan todos los términos)
Segmentación:     Dividir streams de datos en piezas pequeñas adecuadas para la transmisión.
Encapsulación:     El proceso de agregar información específica de capas o etiquetas necesarias para transmitir datos.
Multiplexación:    Entrelazar streams de datos múltiples en un canal de comunicación compartido o medio de red.
Protocolo:            Reglas formales que describan la estructura y el proceso de comunicación de red.
PDU:                     Término utilizado para un paquete de datos, con frecuencia dando a entender una capa o protocolo específico.

7.     Arrastre los términos de networking que aparece a la izquierda y colóquelos en la capa correspondiente de la derecha. (No se utilizan todas las opciones)
Transporte.
                  1) Números de puerto.
                  2) Números de secuencia.
                  3) Segmentos.
Red.
                  1) Dirección IP.
                  2) Paquetes.
                  3) Direccionamiento lógico.
Enlace de datos.
                  1) Tramas.
                  2) Direccionamiento físico.
                  3) Dirección MAC.

8.     Arrastre y coloque la descripción funcional de las capas OSI en el nombre correspondiente de la capa.
Capa de aplicación: Define las interfaces entre el software de aplicación.
Capa de presentación: Estandariza los formatos de datos entre sistemas.
Capa de sesión: Administra los diálogos y las sesiones de usuario.
Capa de transporte: Entrega los mensajes de extremo a extremo por la red.
Capa de red: Enruta los paquetes de acuerdo a una dirección de red única.
Capa de enlace de datos: Define procedimientos para acceder al medio.
Capa física: Codifica las señales de los medios físicos. Esta capa comprende el cableado, los voltajes, los bits y la velocidad de transmisión de datos.
CAPÍTULO 3
1.     ¿Qué tres capas del modelo OSI integran la capa de aplicación del modelo TCP/IP? (Elija tres opciones).
a.       Enlace de datos
b.      Red
c.       Transporte
d.      Sesión
e.       Presentación
f.        Aplicación
2.     ¿Qué protocolo se utiliza para transferir páginas Web desde el servidor al cliente?
a.       HTML
b.      SMTP
c.       HTTP
d.      SSH
e.       Telnet
f.        POP
3.     Consulte la muestra. ¿Qué término se aplica a una transferencia de datos hecha de cliente a servidor?
a.       Descargar
b.      Lectura de datos
c.       Escritura de datos
d.      Cargar
4.     ¿Qué protocolos utilizan autenticación y encriptación para asegurar los datos que se transportan entre el cliente y el servidor? (Elija dos opciones)
a.       HTTP
b.      DNS
c.       HTTPS
d.      SMTP
e.       SSH
5.     Consulte la muestra. ¿Cuál es el dominio de nivel superior de la URL que se muestra?
http://www.cisco.com/web/learning/netacad/index.html

a.       Cisco.com
b.      .com
c.       www.cisco.com
d.      www
e.       netacad
f.        http://
6.     Arrastre cada tipo de registro de recurso DNS que aparece a la izquierda y colóquelo en el recurso que identifica de la derecha.

A: Dirección de dispositivo final.
NS: Servidor de nombre autoritativo.
CNAME: Nombre de domino completamente calificado o ideal para un alias.
MX: Asigna un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.

7.     Arrastre las funciones que aparecen a la izquierda y colóquelas en el componente de correo electrónico correspondiente de la derecha.
MTA
                  1) Envía correos entre servidores mediante SMTP.
                  2) Recibe correos del cliente.
      MDA
                  1) Realiza entrega real al buzón del usuario.
                  2) Resuelve problemas de entrega final.
      MUA
                  1) Recupera correos mediante POP.
                  2) Lo utiliza el cliente para acceder y leer el correo.

8.     Un administrador de red trata de resolver un problema de falla para acceder a www.cisco.com. Al escribir la dirección IP del servidor Web en el explorador, la página Web se activa exitosamente ¿qué protocolo de aplicación es el responsable de la falla?
a.       DHCP
b.      DNS
c.       CDP
d.      HTTP
e.       HTTPS
f.        SSL
CAPITULO 4
1.     Una los números de puerto de TCP con el protocolo correcto arrastrando las opciones que aparecen a la izquierda hacia los objetivos que aparecen a la derecha. (No se utilizan todas las opciones).
HTTP: 80
      Telnet: 23
      FTP: 20
      SMTP: 25

2.     Clasifique las opciones en base a si describen TCP o UDP.
TCP (Protocolo para el Control de la Transmisión)
                  1) Confiable.
                  2) Vuelve a enviar lo que no se recibió.
                  3) Reensambla los mensajes en el host de destino.
                  4) Orientado a la conexión.
UDP (Protocolo de Datagrama de Usuario)
                  1) Poco confiable.
                  2) Sin conexión.
                  3) No reensambla los mensajes entrantes.
                  4) Sin control de flujo.

3.     En la capa de transporte, ¿cuál de los siguientes controles se utiliza para evitar que un host transmisor sobrecargue los búfers del host receptor?
a.       Mejor intento
b.      Encriptación
c.       Control de flujo
d.      Comprensión
e.       Evitar la congestión
4.     Los sistemas finales utilizan números de puerto para seleccionar la aplicación adecuada. ¿Cuál es el número menor de puerto que un sistema host puede asignar de forma dinámica?
a.       1
b.      64
c.       128
d.      256
e.       512
f.        1024
5.     ¿Cuáles son las responsabilidades del host receptor durante la transferencia de datos? (Elija dos opciones)
a.       Rendimiento
b.      Encapsulación
c.       Acuse de recibo
d.      Ancho de banda
e.       Segmentación
f.        Reensamblaje
6.     ¿En qué capa del modelo TCP/IP opera TCP?
a.       Sesión
b.      Transporte
c.       Red
d.      Enlace de datos
7.     ¿Qué determina la cantidad de datos que puede transmitir una estación emisora que ejecuta TCP/IP antes de recibir un acuse de recibo?
a.       El tamaño del segmento
b.      La velocidad de transmisión
c.       El ancho de banda
d.      El tamaño de ventana
e.       El número de secuencia
8.     ¿Cuál es el propósito del número de secuencia en el encabezado TCP?
a.       Reensamblar los segmentos en los datos
b.      Identificar el protocolo de capa de aplicación
c.       Indicar el número del próximo byte que se espera
d.      Mostrar el número máximo de bytes permitidos durante una sesión
9.     ¿Cuál es el número de acuse de recibo que debe enviar el receptor que aparece en el gráfico?
a.       3
b.      4
c.       6
d.      7
e.       9
f.        12
10.¿Cuál es el propósito de los números de puerto TCP/UDP?
a.       Indicar el inicio de un protocolo de enlace de tres vías
b.      Reensamblar los segmentos en el orden correcto
c.       Identificar el número de paquetes de datos que pueden enviarse sin recibir acuse de recibo
d.      Rastrear las distintas conversaciones que cruzan la red al mismo tiempo

CAPÍTULO 5
1.     ¿Cuál de los siguientes protocolos proporciona servicios de capa de red sin conexión?
a.       IP
b.      TCP
c.       UDP
d.      OSI
2.     ¿Cuál de los siguientes protocolos es sin conexión?
a.       TCP
b.      UDP
c.       FTP
d.      SMTP
3.     ¿Qué parte de una dirección de capa de red utiliza el router durante la determinación de ruta?
a.       La dirección de host
b.      La dirección de router
c.       La dirección de servidor
d.      La dirección de red
4.     ¿Qué dispositivo de capa de red puede separar una red en diferentes dominios de broadcast?
a.       Hub
b.      Puente
c.       Switch
d.      Router
5.     ¿Qué problema de capa de red se evita o reduce por el uso de direccionamiento de extremo a extremo coherente?
a.       Reduce la posibilidad de bucles infinitos
b.      Evita horizontes divididos
c.       Reduce broadcasts innecesarios
d.      Reduce conteo de problemas infinitos
6.     ¿Qué comandos se pueden utilizar para ver una tabla de routing de hosts? (Elija dos opciones)
a.       Ipconfig /all
b.      Netstat –r
c.       Ping
d.      Route PRINT
e.       telnet
7.     ¿Qué tres informaciones sobre un router figuran en una tabla de routing? (Elija tres opciones)
a.       Siguiente salto
b.      Dirección de host de origen
c.       Métrica
d.      Dirección de red de destino
e.       Último salto
f.        Gateway por defecto
8.     ¿Qué clase de problemas son ocasionados por excesivo tráfico de broadcasts en un segmento de red? (Elija tres opciones)
a.       Consume ancho de banda de red
b.      Aumenta el gasto en red
c.       Requiere esquemas complejos de direcciones
d.      Interrumpe las funciones de otro host
e.       Divide las redes en base a la propiedad
f.        Se requiere hardware avanzado
9.     ¿Cuáles son los factores clave que se deben tener en cuenta al agrupar hosts en una red común? (Elija tres)
a.       Gateways
b.      Propósito
c.       Direccionamiento físico
d.      Versión del software
e.       Ubicación geográfica
f.        Propiedad

CAPÍTULO 6
1.     ¿Cuáles son las diferencias entre los números binarios y los decimales? (Elija dos)
a.       Los números decimales están basados en potencias de 1 y los binarios en potencias de 2
b.      Los números binarios están basados en potencias de 2 y los decimales en potencias de 10
c.       Las computadoras utilizan números binarios y las personas generalmente números decimales
d.      Los números que se escriben en un teclado se ingresan como binarios y la computadora los convierte en decimales
e.       Los números binarios constan de tres estados: 1, 0 y nulo. Los números decimales no tienen estados
2.     Examine el gráfico con las configuraciones actuales. Falló el host A de la Oficinas administrativas y fue reemplazado. Si bien el ping a 127.0.0.1 fue satisfactorio, el equipo de reemplazo no puede tener acceso a la red de la compañía. ¿Cuál es la probable causa del problema?
a.       Dirección IP ingresada en forma incorrecta
b.      Cables de red desenchufados
c.       Máscara de subred ingresada en forma incorrecta
d.      Falla de la tarjeta de red
3.     Consulte la muestra. Un administrador de red prueba la configuración en una computadora host. ¿Qué tipo de dirección es 127.0.0.1?
a.       Link-local
b.      Loopback
c.       Pública
d.      Ruta por defecto
4.     ¿Qué porción de la dirección IP representa el prefijo?
a.       Broadcast
b.      Host
c.       Red
d.      Unicast
5.     ¿Cuál de las siguientes opciones es verdadera con respecto a las direcciones de red IP?
a.       Todos los bits del host están configurados en 0
b.      Todos los bits del host están configurados en 1
c.       Asignada la dirección más alta en un rango
d.      Todos los bits de la red están configurados en 1
6.     ¿Qué tipo de dirección tiene todos los bits del host configurados en 1?
a.       Red
b.      Broadcast
c.       Host
d.      Unicast
7.     ¿Cuántos bits hay en una dirección IPv6?
a.       64 bits
b.      48 bits
c.       128 bits
d.      32 bits
8.     ¿Cuál es la razón principal para el desarrollo de IPv6?
a.       Seguridad
b.      Simplificación del formato del encabezado
c.       Expansión de las capacidades de direccionamiento
d.      Simplificación del direccionamiento
9.     Consulte la muestra. Los números de la muestra son parte de una subred única. ¿Cuáles de las siguientes declaraciones son verdaderas con respecto a estos números? (Elija tres)
192.168.223.99        192.168.223.107      192.168.223.117      192.168.223.127
a.       El octeto final tiene 4 de los bits más significativos en común
b.      Tienen 5 bits de orden inferior en común
c.       Tienen 27 bits de orden superior en común
d.      192.168.222.99 es un número de red factible para su rango
e.       255.255.255.224 es una máscara apropiada para su rango
f.        192.168.223.127 es la dirección de broadcast para su rango
10.Coloque las opciones que aparecen a la izquierda en el objetivo correspondiente de la derecha.
172.18.125.6 / 20: Cuatro bits prestados de subredes con clase.
172.31.16.128 / 19: Ocho subredes de una red con clase.
192.168.16.192 / 30: Dos hosts utilizables por subred.
192.168.87.212 / 24: Una red con clase.
172.27.64.98 / 23: 512 direcciones por subred.

CAPITULO 7

1.     ¿Qué campo de trama es creado por un nodo de origen y utilizado por un nodo de destino para asegurar que una señal de datos transmitida no ha sido alterada por interferencia, distorsión o pérdida de señal?
a.       Campo de verificación de error de la capa de transporte
b.      Campo de secuencia de verificación de trama
c.       Campo de Protocolo de datagrama de usuario
d.      Campo de proceso de corrección de error
e.       Campo de control de flujo
2.     ¿Qué esquema de direccionamiento de capa de enlace de datos se utiliza en una topología lógica de punto a punto?
a.       Direccionamiento IPv4
b.      Direccionamiento IPv6
c.       Direccionamiento de anillo
d.      Direccionamiento de acceso múltiple
e.       No es necesario el direccionamiento de Capa 2 para esta topología
3.     ¿Para qué utilizan los hosts de red las direcciones de capa de enlace de datos?
a.       Entrega remota
b.      Entrega local y remota
c.       Entrega local
d.      Entrega remota por medio de routers
4.     ¿Qué tres partes básicas son comunes a todos los tipos de trama admitidos por la capa de enlace de datos? (Elija tres)
a.       Encabezado
b.      Tipo de campo
c.       Tamaño MTU
d.      Datos
e.       Tráiler
f.        Valor CRC
5.     ¿Cuáles son dos características del método de acceso al medio controlado? (Elija dos)
a.       Se lo conoce como un método de acceso determinista
b.      Cuando está en uso este tipo de método no hay colisiones
c.       Cualquier estación puede transmitir en cualquier momento
d.      El ancho de banda se utiliza más eficazmente que en un método de acceso vasado en la contención
e.       Las estaciones deben determinar si el medio está transportando una señal antes de que puedan transmitir
6.     ¿Cuáles de las siguientes opciones son subcapas de la capa de enlace de datos?
a.       ACL, LMC
b.      MAC, LAC
c.       MAC, LLC
d.      OSI, LLC
7.     ¿Cuáles de las siguientes opciones representan detalles de la encapsulación de la capa de enlace de datos? (Elija dos)
a.       Se agregan un encabezado y un tráiler
b.      Los datos se convierten en paquetes
c.       Los paquetes se colocan en tramas
d.      Las tramas se dividen en segmentos
e.       Los paquetes se cambian por bits para su transmisión por Internet
8.     ¿Qué se logra mediante el proceso de encapsulación en la capa de enlace de datos?
a.       Los paquetes se colocan en tramas
b.      Los datos se colocan en un paquete
c.       Los paquetes se dividen en segmentos
d.      Los datos se convierten para su transmisión por Internet
9.     Arrastre las características que aparecen a la izquierda hasta los métodos de control de acceso al medio asociados a la derecha. (No se utilizan todas las opciones)
Acceso controlado.
                       1) Determinista.
                       2) Sólo puede transmitir una estación a la vez.
                       3) Sin colisiones.
                       4) Paso de token.
Acceso basado en la contención.
                       1) No determinista.
                       2) Ethernet.
                       3) Las estaciones pueden transmitir en cualquier momento.
                       4) Uso más eficiente del ancho de banda.

10.Arrastre las características que aparecen a la izquierda a la topología asociada a la derecha. (No se utilizan todas las opciones)
Punto a punto.
                       1) Conecta dos nodos directamente.
                       2) Circuito virtual lógico.
Acceso múltiple.
                       1) CSMA/CD.
                       2) Medios compartidos.
Ring (anillo).
                       1) Paso de token.
                       2) Determinista.

CAPÍTULO 8
1.     Una los colores con los números que representan las salidas de pin en los cables de conexión 568B
Marrón: 7 y 8.
Anaranjado: 1 y 2.
Verde: 3 y 6.
Azul: 4 y 5.

2.     Coloque cada pin de la izquierda sobre el pin correcto de la derecha para crear un conector RJ-45 para un cable de consola de router
Pin 1 con Pin 8
Pin 2 con Pin 7
Pin 3 con Pin 6
Pin 4 con Pin 5
Pin 5 con Pin 4
Pin 6 con Pin 3
Pin 7 con Pin 2
Pin 8 con Pin 1

3.     ¿Qué tipo de conexión está representada en el gráfico?
a.       Conexión de consola
b.      Conexión Ethernet
c.       Conexión ISDN
d.      Conexión de línea arrendada
4.     ¿Cuál es el propósito de la codificación?
a.       La identificación de los bits de inicio y de parada en una trama
b.      Indica los conectores de capas físicas de las computadoras en relación a la manera en que se conectan al medio de red
c.       Controla la manera en que las tramas están ubicadas en el medio en la capa de enlace de datos
d.      Representa los bits de datos con diferentes voltajes, patrones le luz u ondas electromagnéticas según estén ubicadas en el medio físico
5.     ¿Cuál de las siguientes opciones describe mejor el propósito de la capa física?
a.       Asegura transmisión de datos confiable a través de un enlace físico
b.      Determina conectividad y selección de rutas entre dos sistemas finales
c.       Establece el direccionamiento físico, la topología de red y el acceso a medios
d.      Define las especificaciones funcionales para el enlace entre sistemas finales y las señales eléctricas, ópticas y de radio
6.     ¿A través de qué proceso el cable UTP ayuda a evitar crosstalk?
a.       Blindaje del cable
b.      Trenzado de pares
c.       Conexión a tierra de los puntos finales
d.      Revestimiento del cable
7.     Consulte la muestra. La red de la muestra está cableada con cable Cat 5e y la estación de trabajo “C” no puede comunicarse con la red. ¿Qué problema de capa física ocasionará que la estación de trabajo “C” no se conecte con la red?
a.       Sistema operativo equivocado
b.      Dirección IP incorrecta
c.       Longitud del cable
d.      Prefijo incorrecto
e.       Prefijo incorrecto
f.        Tipo de switch
8.     ¿Cuáles son las ventajas de utilizar cable de fibra óptica en lugar de cable de cobre? (Elija tres)
a.       El de cobre es más costoso
b.      Inmunidad a la interferencia electromagnética
c.       Tratamiento cuidadoso del cable
d.      Longitud máxima del cable más larga
e.       Eficiente transferencia de corriente eléctrica
f.        Potencial de ancho de banda superior
9.     ¿Qué tipo de cable se deberá utilizar para conectar directamente una computadora a otra?
a.       Conexión directa
b.      Transpuesto
c.       Interconexión cruzada
d.      Consola
10.Consulte la muestra. ¿Cuál es el propósito del revestimiento en los cables de fibra óptica?
a.       Conexión a tierra del cable
b.      Cancelación de ruido
c.       Evita la pérdida de luz
d.      Protección EMI

CAPÍTULO 9
1.     Arrastre los campos de trama de Ethernet que aparecen a la izquierda y colóquelos sobre la función de la derecha
802.2 Encabezado y datos (2 bytes): Contiene los datos encapsulados de una capa superior.
Dirección de destino (6 bytes): Identifica el receptor correspondiente.
Longitud/Tipo (2 bytes): Valor igual o mayor de 0x0600 indica el protocolo de encapsulado.
Preámbulo (7 bytes) y delimitador de inicio de trama (1 byte): Se utiliza para la sincronización entre los dispositivos emisor y receptor.
Secuencia de checksum de trama (4 bytes): Se utiliza para detectar errores en una trama.
Dirección de origen (6 Bytes): Identifica la NIC de origen de la trama o la interfaz.

2.     ¿Cuál es la función principal de CSMA/CD en una red Ethernet?
a.       Asignar direcciones MAC a los hosts
b.      Definir el área en la cual se pueden producir colisiones
c.       Identificar el inicio y final de la trama de Ethernet
d.      Proporcionar un método para determinar cuándo y cómo los hosts acceden al medio Ethernet
e.       Crear el encabezado en la trama de Ethernet según están encapsulados los datos
f.        Asignar una dirección IP a una dirección MAC
3.     ¿Para la adaptación de qué tecnología está diseñado específicamente el estándar IEEE 802.3ac?
a.       Protocolo simple de administración de redes
b.      Protocolo de resolución de direcciones
c.       Red de área local virtual
d.      Voz sobre IP
e.       Protocolo de mensajes de control de Internet
4.     ¿Cuál es el propósito del control de acceso al medio?
a.       Identifica la estación de trabajo que envió una trama
b.      Determina cuál de los protocolos de la Capa 3 debe manejar una trama
c.       Identifica cuál formato de trama Ethernet se debe usar en la red
d.      Determina a cuál de las estaciones de trabajo que se encuentran en una LAN de medios compartidos se le permite transmitir datos
5.     ¿Cómo se detectan las colisiones en una red Ethernet?
a.       Las estaciones identifican el campo FCS alterado en los paquetes que han tenido una colisión
b.      La amplitud de la señal en los medios de networking es más alto que lo normal
c.       El tráfico de la red no se puede detectar debido a que está bloqueada
d.      La amplitud de la señal en los medios de networking es menos alto que lo normal
6.     ¿Qué subcapa de la capa 2 proporciona servicios a la capa de red del modelo OSI?
a.       FCS
b.      IEEE 802.3
c.       LLC
d.      MAC
7.     ¿Cuáles de los dispositivos que se muestran en el gráfico deben tener una dirección MAC?
a.       Sólo la PC
b.      Sólo el router
c.       La PC y el router
d.      La PC, el hub y el router
e.       La PC, la impresora y el router
8.     En el gráfico, el Host A ha completado el 50% del envío de una trama de Ethernet de 1 KB a Host D cuando el Host B desea transmitir su propia trama al Host C. ¿Qué debe hacer el Host B?
a.       El Host B puede transmitir inmediatamente, ya que se encuentra conectado en su propio segmento de cable
b.      El Host B debe esperar para recibir una transmisión CSMA del hub, para indicar su turno
c.       El Host B debe enviar una señal de solicitud al host A transmitiendo un intervalo entre frames
d.      El Host B debe esperar hasta estar seguro de que el host A ha finalizado de enviar su trama
9.     ¿Cuáles de los siguientes campos están en una trama Ethernet 802.3? (Elija tres)
a.       Dirección física de origen
b.      Dirección lógica de origen
c.       Identificador tipo medio
d.      Secuencia de verificación de trama
e.       Dirección física de destino
f.        Dirección lógica de destino
10.¿Qué tipo de dirección utiliza un switch para tomar decisiones de reenvío selectivo?
a.       IP de origen
b.      IP de destino
c.       MAC de origen
d.      MAC de destino
CAPÍTULO 10
1.     Determine las direcciones IP que se pueden usar para los hosts en las subredes de la red 200.100.50.0/28
Se puede usar para dirección de host.
                  1) 200.100.50.25
                  2) 200.100.50.170
                  3) 200.100.50.90
                  4) 200.100.50.100
No se puede usar para dirección de host.
                  1) 200.100.50.79
                  2) 200.100.50.80
                  3) 200.100.50.208
                  4) 200.100.500.143
2.     ¿Cuándo se utiliza un cable de conexión directa en una red?
a.       Cuando se conecta un router a través del puerto de consola
b.      Cuando se conecta un switch a otro switch
c.       Cuando se conecta un host a un switch
d.      Cuando se conecta un router a otro router
3.     ¿Qué función es responsabilidad exclusiva de los dispositivos DCE que se ven en la muestra?
a.       Transmisión de datos
b.      Recepción de datos
c.       Temporización del enlace síncrono
d.      Cancelación del ruido en los datos transmitidos
4.     Un router que finaliza en un enlace serial WAN es típicamente un dispositivo DTE. ¿En qué circunstancia se debe configurar un router como un dispositivo DCE?
a.       No se puede configurar un router como un dispositivo DCE
b.      Cuando se conecta un router directamente a un dispositivo analógico
c.       Cuando se realiza una situación de router consecutivo en un entorno de prueba
d.      Cuando la frecuencia de reloj del proveedor de servicio no puede ser igualada por el router
5.     ¿Cuáles de las siguientes son direcciones IP privadas? (Elija tres)
a.       10.1.1.1
b.      172.32.5.2
c.       192.167.10.10
d.      172.16.4.4
e.       192.168.5.5
f.        224.6.6.6
6.     Una el número en formato de barra diagonal con el número de máscara para formar una subred con el último octeto
128: /25
252: /30
224: /27
0: /24
248: /29
192: /26
240: /28

7.     Consulte la muestra. ¿Qué tipo de cable conecta los dos routers en forma simultánea sin ningún dispositivo intermedio?
a.       Consola
b.      Transpuesto
c.       De interconexión cruzada
d.      Directo
8.     Consulte la muestra. ¿Qué opción define las configuraciones de puerto por defecto que se utilizan para establecer esta conexión serial directa entre una computadora y un dispositivo de networking Cisco?
a.       19200 bps, 8 bits, sin paridad, 1 bit de parada, sin control de flujo
b.      9600 bps, 8 bits de datos, paridad par, 2 bits de parada, control de flujo de hardware
c.       9600 bps, 16 bits de datos, paridad impar, 1 bit de parada, control de flujo de hardware
d.      19200 bps, 8 bits de datos, paridad par, 1 bit de parada, control de flujo de hardware
e.       9600 bps, 8 bits de datos, sin paridad, 1 bit de parada, sin control de flujo
9.     ¿Qué longitudes de cable UTP especifican las normas ANSI/TIA/EIA-568-B? (Elija tres)
a.       Longitud total de extremo a extremo de hasta 100 metros
b.      Hasta 110 metros de longitud total de extremo a extremo
c.       Canal horizontal máximo de 10 metros
d.      Hasta 10 metros para interconectar los paneles de conexión
e.       Hasta 5 metros para interconectar los paneles de conexión
f.        Hasta 10 metros para conectar los dispositivos individuales a los jacks de pared
10.¿Qué factor principal se debe considerar antes de utilizar tecnología inalámbrica?
a.       Asignación de dirección por la FCC
b.      Seleccionar un switch adaptado para Auto-MDIX
c.       Exceso de suministro de energía
d.      Identificar y si es posible minimizar las fuentes de RFI
CAPÍTULO 11
1.     Se puede guardar una copia del archivo de configuración a un servidor TFTP. Indique la secuencia de comandos para realizar esta tarea. (No todas las opciones son pertinentes).
Enable: Ingresar al modo privilegiado.
Copy run tftp: Copia la configuración a un servidor TFTP.
192.168.23.5: Ingresa la ubicación del servidor.
Router-config: Ingresar el nombre del archivo de destino.
2.     ¿Qué secuencia de comandos permitirá el acceso a cinco líneas terminales virtuales con una contraseña de cisco?
a.       Router(config-line)#configure telnet
Router(config-line)#line vty 0 5
Router(config-line)#password cisco
b.      Router(config)#line vty 0 5
Router(config-line)#login
Router(config-line)#password cisco
c.       Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password cisco
d.      Router(config)#configure telnet
Router(config-line)#password cisco
Router(config-line)#session 0 4
3.     ¿Qué comando activa una interfaz de router?
a.       Router(config-if)# enable
b.      Router(config-if)# no down
c.       Router(config-if)# s0 active
d.      Router(config-if)# interface up
e.       Router(config-if)# no shutdown
4.     ¿Cuál es el propósito del comando IOS enable secret?
a.       Establecer protección con contraseña en las sesiones Telnet entrantes
b.      Establecer protección con contraseña en el terminal de consola
c.       Permitir un acceso de usuario al modo usuario
d.      Permitir a un usuario introducir una contraseña que se va a cifrar
5.     ¿Cuál de los siguientes comandos muestra las estadísticas para todas las interfaces configuradas en el router?
a.       List interfaces
b.      Show interfaces
c.       Show processes
d.      Show statistics
6.     ¿Qué comando permitirá desplegar una lista de los comandos disponibles para ver el estado del router?
a.       Router# ?show
b.      Router# sh?
c.       Router# show ?
d.      Router# help
e.       Router# status ?
7.     Un administrador configura un nuevo router y lo llama SANJOSE. El administrador debe fijar una contraseña que se solicitará para establecer una sesión de consola en el router. ¿Qué comandos debe emitir el administrador para fijar la contraseña de consola según CISCO?
a.       SANJOSE(config)# enable password CISCO

b.      SANJOSE(config)#line con 0
                        SANJOSE(config-line)# login
                        SANJOSE(config-line)# enable password CISCO
c.       SANJOSE(config)# enable console password CISCO

d.      SANJOSE(config)#line con 0
                        SANJOSE(config-line)# login
            SANJOSE(config-line)# password CISCO
8.     Un administrador de red debe configurar una interfaz serial con una dirección IP. La configuración también debe identificar el sitio remoto al que la interfaz está conectada. ¿Qué conjunto de comandos cumple estos requisitos?
a.       Chicago(config)# description San Jose T1
Chicago(config-if)# interface serial0/0
Chicago(config-if)# ip address 192.168.204.9 255.255.255.252
b.      Chicago(config)# interface serial0/0
                        Chicago(config-if)# ip address 192.168.204.9 255.255.255.252
                        Chicago(config-if)# description San Jose T1
c.       Chicago(config)# interface serial0/0
Chicago(config-if)# ip address 192.168.204.9 netmask 255.255.255.252
Chicago(config-if)# description San Jose T1
d.      Chicago(config)# interface serial0/0
                        Chicago(config-if)# ip address 192.168.204.9 255.255.255.252
Chicago(config-if)# remote site San Jose T1
e.       Chicago(config)# interface serial0/0
                        Chicago(config-if)# ip address 192.168.204.9 255.255.255.252
Chicago(config-if)# interface description San Jose T1
9.     ¿Qué significa cuando el comando ping devuelve un resultado de "."?
a.       Congestión en la línea
b.      Destino inalcanzable
c.       Se venció el límite de tiempo mientras esperaba la respuesta de eco
d.      Recepción exitosa de una respuesta de eco
10.¿Cuál de las utilidades muestra la ruta que sigue un paquete para llegar a su destino?
a.       Netstat
b.      Ping
c.       Telnet
d.      Traceroute