Asir 2 Redes parte 2
![]() |
![]() |
![]() |
Título del Test:![]() Asir 2 Redes parte 2 Descripción: Asir 2 Redes parte 2 |




Comentarios |
---|
NO HAY REGISTROS |
1. Cuantos Host totales le corresponde a la Network 192.168.1.0/25. A. 128. B. 256. C. 64. D. 32. 2. Cuantos Host totales le corresponde a la Network 170.0.0.0/20. A. 4096. B. 256. C. 2048. D. Ninguna es cierta. 3. Cuantos Host totales le corresponde a la Network 8.0.0.0/30. 2. 4. 8. D. Ninguna es cierta. 4. Cuantos bits de red y mascara les corresponden a los hosts 32.178 para la Network 170.0.0.0. A. 255.255.224.0. B. 255.255.128.0. C. 255.255.240.0. D. Ninguna es cierta. 5. Cuantos bits de red y mascara les corresponden a los hosts 1.048.576 para la Network 8.0.0.0. A. 255.240.0.0. B. 255.255.255.240. C. 255.224.0.0. D. Ninguna es cierta. 6. Cuantos bits de red y mascara les corresponden a los hosts 8.388.608 para la Network 9.0.0.0. A. 255.128.0.0. B. 255.224.0.0. C. 255.255.128.0. D. Ninguna es cierta. 7. Se necesita subnetear para la Network 192.168.1.0/24 4 subredes ¿cuál sería la máscara que le correspondería?. A. 255.255.255.192. B. 255.255.255.224. C. 255.255.255.128. D. Ninguna es cierta. 8. Se necesita subnetear para la Network 172.170.0.0/16 120 subredes ¿cuál sería la máscara que le correspondería?. A. 255.255.254.0. B. 255.255.224.0. C. 255.255.128.0. D. Ninguna es cierta. 9. ¿Cuántos hosts totales le corresponden a la mascara 255.255.128.0?. A. 32.768. B. 16.384. C. 65.536. D. Ninguna es cierta. 10. ¿Cuál es la ultima IP disponible que le corresponde a la Network 192.168.1.0/25?. A. 192.168.1.112. B. 192.168.1.64. C. 192.168.1.126. D. Ninguna es cierta. 11. ¿Cuál es la ultima IP disponible que le corresponde a la Network 192.168.1.0/29?. A. 192.168.1.8. B. 192.168.1.6. C. 192.168.1.4. D. Ninguna es cierta. 12. Cuantos host como máximo se puede utilizar en IPV4 en clase A. A. 16.387.064. B. 256. C. 8.248.630. D. Ninguna es cierta. 13. Enrutar por estática del router de Madrid a Cádiz (observa la siguiente imagen). A. Ip route 192.168.3.0 255.255.255.224 192.168.30.2. B. Ip route 192.168.3.0 255.255.255.224 192.168.30.2 255.255.255.0. C. Ip route 192.168.3.0 255.255.255.0 192.168.30.2. D. Ninguna es cierta. 14. Cuando se trabaja con VLAN en IPV4 ¿existe algún número que está reservado por el sistema y no podemos utilizar nosotros?. 1. 3. 100. No existe ninguna reservada. 16. Encuentras algún error en el siguiente código Int fa0/0 Ip add 126.0.0.1 255.255.0.0 No shut. A. La mascara contiene errores. B. La Ip contiene errores. C. La IP y la máscara contienen errores. D. Ninguna es cierta, la pregunta está mal formulada. 17. Enruta por RIP El router de Málaga. A. Router rip Network 192.168.2.0 Network 192.168.10.0 Network 192.168.20.0. B. Router rip Network 192.168.2.0 255.255.255.192 Network 192.168.10.0 255.255.255.0 Network 192.168.20.0 255.255.255.0. C. Router rip Network 192.168.2.1 255.255.255.192 Network 192.168.10.1 255.255.255.0 Network 192.168.20.1 255.255.255.0. D. Ninguna es cierta. 18. Se dispone de las siguientes VLSM para la Network 192.168.1.0/24 48 host 35 host 6 host ¿Qué mascara le corresponde a petición de 35 host?. A. 255.255.255.224. B. 255.255.255.192. C. 255.255.255.240. D. Ninguna es cierta. Encuentras algún error en el siguiente código de VLAN Ip dhcp pool premisa Network 192.168.1.1 255.255.255.0 Default-router 192.168.1.0. A. El pool contiene errores. B. La Network es incorrecta. C. Default-Router es incorrecto. D. La Network y Default-router son incorrectos. E. Ninguna es cierta. 20. Encuentras algún error en el siguiente código VLAN por IPV6 Ipv6 unicast-routing Prefix-delegation pool variable Exit Ipv6 general-prefix variable 2000:A:A:A::1/64 IPV6 local pool variable 2000:A:A:A::1/40 64. A. General-prefix y local pool son incorrectos. B. Prefix-delegation pool variable es incorrecto. C. Exit es incorrecto. D. Ninguna es cierta. 21. Observa el código siguiente. En la encapsulación para configurar VLAN por IPV6 ¿falta una línea de código? En caso afirmativo ¿Cuál es? Int fa0/0.10 Ipv6 add 2000:A:A:A::1/64. A. IPV6 dhcp server ¿nombre?. B. En la línea ipv6 add 2000:A:A:A::1/64 es incorrecto. C. Int fa0/0.10 es incorrecto. D. No existe ningún error. 22. ¿cuál es el prefijo que se utiliza para subnetear en IPV6?. A. El segundo. B. El tercero. C. El cuarto. D. Ninguna es cierta. 23. En VLAN para telefonía IP, que utilidad tiene el código Ip source-add 192.168.1.1 port 2000. A. Es la IP por donde circula la voz con el puerto asignado por defecto que es 2000. B. Es la IP por donde circula la voz con la extensión del teléfono 2000. C. IP source-add es incorrecto, debería acabar en (0). C. IP source-add es incorrecto, debería acabar en (0). 24. Observa el siguiente código: Dial-peer voice10 voip Destination-pattern 2… Sesión target ipv4:192.168.1.1 ¿Qué utilidad tiene la línea dial-peer voice 10 voip?. A. Se conecta con la voz del router de destino cuya vlan es la 10. B. Se conecta con la voz del router de origen cuya vlan es la 10. C. La línea tiene errores. D. Ninguna es cierta. 25. Observa el siguiente código: Dial-peer voice10 voip Destination-pattern 2… Sesión target ipv4:192.168.1.1 ¿Qué utilidad tiene la línea destination-pattern 2…?. A. Se conecta a los teléfonos del router de destino cuya extensión comienza por 2 y los puntos son comodines que indican la cantidad de ceros. B. Se conecta a los teléfonos del router de origen cuya extensión comienza por 2 y los puntos son comodines que indican la cantidad de ceros. C. La línea tiene errores. D. Ninguna es cierta. 26. En la configuración de VLAN ¿Cuántos tipos de Switchport existen?. A. access, voice y trunk. B. access y voz. C. access, voice, trunk y data center. D. Ninguna es cierta. 27. ¿puede circular la IPV6 por las Redes Púbicas en IPV4?. A. Sí. B. No. C. Depende de la configuración que tengamos en la IPV6 e IPV4. D. Ninguna es cierta. 28. ¿Cuántos bits tiene la IPV6 2000:A:B:C:1234:FFF1:D::/?. A. 64. B. 32. C. 80. D. 112. 29. Encuentras algún error en el siguiente código: Int fa0/0.1 Encapsulation dot1q 1 Ip add 192.168.1.1 255.255.255.0. A. No contiene ningún error. B. No se puede encapsular por la 1. C. La IP es incorrecta debería terminar en o. D. Ninguna es cierta. 30. Una vez que se han configurado las VLAN en IPV4 en el router, que ordenes debemos escribir en primer lugar en el Swtich correspondiente. A. Presentar las VLAN ejemplo: Vlan 10 Name nombre. B. Determinar el tango donde debemos repartir las VLAN, ejemplo: Int range fa0/1-15 Swtichport access vlan 10 Swtichport mode access. C. No es importante el orden. D. Ninguna es cierta. 31. ¿cuál es la orden para conocer si el tráfico de un router llega debidamente encriptados por una VPN?. A. Show run. B. Show crypto ipsec sa. C. Crypto ipsec sa. D. Todas son ciertas. 32. ¿Cuál es la orden correcta, en la configuración de un tunnel? Marca dos respuestas. A. IPV6 add (IP d la WAN destino del Router) C. Tunnel Destination (IPV4 de la WAN del origen del router). B. IPV6 add(IP de la WAN del origen del Router) D. Tunnel Destination(IPV4 de la WAN del destino del router). 33. Cuál de las siguientes afirmaciones es verdadera: (escoge dos opciones). A. Isakmp se encarga de proteger los datos de ambos extremos del router C. Ipsec se encarga de asegurar las claves del router. B. Ipsec se encarga de asegurar los datos que viajan de extremo a extremo de los router D. Isakmp se encarga de asegurar las claves del router. E. Ninguna es cierta. 34. Cuando configuramos una VPN debemos escribir entre otras órdenes “set peer” seguida de una IP. ¿A que hace referencia mencionada IP?. A. IP privada de destino. B. IP privada de origen. C. IP publica de destino (NO ES LA LAN DEL DESTINO). D. IP publica de origen. 35. ¿Cuál es la orden para visualizar la configuración detallada de un puerto en seguridad por mac?. A. Show port-security int fa?. B. Port-security int fa?. C. Switchport port-security. 36. Un administrador ha configurado seguridad, en el puerto fa0/5 siempre se conecta en ese puerto un ordenador debidamente autorizado por Sticky. Puntualmente, un ordenador sin permisos se conecta en ese puerto y el puerto se apaga. ¿Cómo lo solucionarías para que el ordenador debidamente autorizado, pueda volver a conectarse a ese puerto?. A. Shutdown y no Shutdown. B. Apagar el Router y volver a encenderlo. C. Quitar el cable y volver a colocarlo. D. Esperar a que se reconfigure el puerto. 37. Escribe las dos órdenes obligatorias para asignar seguridad por cable en cualquiera de las salidas de un Switch. A. Switchport mode Access y Swtichport port-security. B. Swtichport port-security. C. Switchport mode Access. 38. Deseamos crear usuarios con seguridad VPN en el ASA 5505, ¿Qué órdenes debemos escribir obligatoriamente?. A. Webvpn y enable outside. B. Webvpn. C. Enable outside. D. Ninguna es cierta. 39. Deseamos escribir la IP 192.168.1.85 en la salida fa0/24 de un Switch de 3 capas. Escribe el código necesario. A. No switchport y a continuación escribir la IP. B. Swtichport y a continuación escribir la IP. C. Situarnos en la fa0/24 y escribir la IP. D. Todas son correctas. 40. ¿Cuántas VLAN se pueden declarar en un cortafuego físico ASA 5505?. A. 1. B. 2. C. 3. D. Todas las que se necesiten. 41. En configuraciones de VPN, La orden “Match address” va seguida de un número, ¿Qué es?. A. Número de la política de seguridad que se ha establecido. B. Número de la variable de Isakmp. C. Número que se ha declarado en la lista de control de accesos. 42. En VPN la instrucción “Set transform-set” inmediatamente después va seguido un nombre ¿A que hace referencia dicho nombre?. A. Nombre de la política de seguridad de Isakmp. B. Nombre que se ha definido en Crypto Ipsec transform-set. C. Es un error no se define en ninguna parte de “Ser transform- set”. 43. En la configuración de una VPN en Cisco Packet Tracer versión student, cuantas opciones tiene por defecto “Authentication”. A. Lifetime 86400. B. Group 2. C. Pre-share. D. Pre-key. E. Pre-shared key. F. Pre-share y pre-shared key. 44. Cuando se encripta en una VPN con el algoritmo AES en Cisco Student tenemos varias opciones para encriptar, ¿Cuáles son?. A. 128 bits. B. 64 bits. C. 192 bits. D. 256 bits. E. 32 bits. F. 128-192-256. 45. ¿Cuáles son los dos protocolos más importantes en el cifrado de una VPN?. A. AAA. B. Access-list. C. IPSEC e ISAKMP. D. Todas son ciertas. 46. Seguridad AAA ¿Qué es?. A. Confidencialidad, criptografía e integridad. B. Confiabilidad, integridad y Autenticidad. C. Confidencialidad, Integridad y Autenticidad. D. Ninguna es cierta. E. autorización, autentificación y contabilización. 47. Que autentificación se debe utilizar en un router en conexiones inalámbricas si queremos configurar alta seguridad. A. SSH. B. TELNET. C. WEP. D. WPA. E. WPA2. 48. Webvpn y enable outside se escribe para…. A. Establecer VPN entre dos router. B. Establecer y configurar políticas de seguridad. C. Seguridad VPN en el ASA 5505 aunque no se acceda a páginas web. D. Para acceder a seguridad WEB (páginas web) desde seguridad 0 a seguridad 100. E. Webvpn y enable DMZ. F. Ninguna es cierta. 49. En redes de seguridad inalámbricas se utiliza AAA para asegurar que los usuarios que acceden a la red estén debidamente autorizados, el servidor AAA tiene que disponer de seguridad llamada ¿? y el router con seguridad con el nombre de ¿?. A. El servidor AAA debe disponer de “server type” Radius y el router debe disponer de seguridad por WPA2. B. El servidor AAA debe disponer de “server type” Tacacs y el router debe disponer de seguridad por WPA2. C. El servidor AAA debe disponer de “server type” IOT y el router debe disponer de seguridad por WPA2. D. Ninguna es cierta. 50. ¿Cuál es la VLAN e IP que trae por defecto el ASA 5505 en cisco?. A. VLAN 1 y tendríamos que configurar la IP. B. VLAN 1 con la IP 192.168.1.1 ya asignada. C. No trae ninguna VLAN configurada, tendría que configurarlo el administrador. 51. Se han dado de alta usuarios en un ASA para conectarse con servidores web, sin embargo, no funciona con el código siguiente, ¿Cómo podrías arreglarlo?. A. Webvpn y enable outside. B. Únicamente “Webvpn”. C. Únicamente “enable outside”. D. Webvpn y enable inside. 52. Qué nivel de seguridad debe tener por defecto un DMZ…. 50. 0. 100. 70. 53. Que se entiende por un DMZ…. A. Zona desmilitarizada. B. Zona militarizada. C. Zona tanto desmilitarizada como militarizada. D. Ninguna es cierta. 54. La ley de seguridad en los cortafuegos físicos afirma lo siguiente (marca la opción correcta). A. Por defecto seguridad inferior si puede comunicarse con seguridad superior. B. Por defecto seguridad inferior no puede comunicarse con seguridad superior. C. Por defecto no existe limite de conexiones, se puede comunicar de forma bidireccional la seguridad 100 con la seguridad 0 y viceversa. D. Todas son correctas. 55. Que mas le corrende por OSPF a la Network 255.255.224.0. A. 0.0.31.255. B. 0.0.64.0. C. 0.0.31.254. D. Ninguna es cierta. |