X.25 se caracteriza por: Conmutación de paquetes Servicios no orientados a la conexión Control de errores efectivo Las tres respuestas son válidas. El cableado estructurado: Es un tipo de cable. Es un conjunto de normas Es un recubrimiento para cables de par trenzado Consiste en dividir un cable en cables más pequeños. Diferencias entre un cable coaxial y un cable de par trenzado Sistema de enlazar el cable con los conectores Número de conductores que lo componen Tipo de conectores que utilizan. Todas las respuestas son correctas. Las capas del modelo TCP/IP son… Física, enlace, red, transporte, sesión, presentación y aplicación. Física, red, presentación y aplicación Física, subred, red e interred. Subred, internet, transporte y aplicación. En el caso de Internet El nivel de red garantiza el orden de los paquetes Los paquetes tienen que llevar sus direcciones completas de destino. Hay dos respuestas correctas Ninguna es cierta. Un mensaje con una dirección de difusión: Llega a todos los elementos de la red. Llega a todos los elementos de la red local Puede atravesar un router Desaparece de la red. Diferencia entre “banda base” y “banda ancha”. La anchura de las líneas La cantidad de señales que se transmiten. No hay diferencia El generador de señal. Frame Relay se caracteriza por: Conmutación de circuitos Conmutación de paquetes No es orientado a la conexión. La b y la c son válidas. La máscara de red: No sirve para nada Especifica el tipo de dirección IP que tenemos Identifica a un router de manera única Solo existe para direcciones IP privadas. El control de congestión es una función del nivel Físico. Enlace. Red. Enlace y red. Un MODEM es un: ETD. ETCD. ECD. Ninguna respuesta es correcta. El objetivo fundamental del nivel de red es… Proporcionar servicios a la capa Transporte Establecer la topología de la red. Crear sesiones de comunicación Definir las MAC. Para que se produzca una comunicación necesitamos… Emisor, receptor, fuente de información y canal Emisor y receptor Emisor, receptor y canal Ninguna de las respuestas es correcta. El servicio DHCP activado Proporciona direcciones a otros nodos Genera direcciones estáticas, nunca cambian Es una aplicación solamente de Windows Ninguna de las respuestas es cierta. Una línea “dedicada” es… Una línea que siempre está ocupada. Una línea que siempre está ocupada por los mismos usuarios No existen este tipo de líneas Una red WAN. La arquitectura de redes viene definida por tres características fundamentales, que son… Protocolos, estándares, capas Niveles, servicios y estándares Interfaz, servicios y estándares Topología, método de acceso al medio y protocolos de comunicación. ¿Cuál es la función del nivel físico de la arquitectura OSI? Proporcionar servicios al nivel enlace Definir estándares de los medios físicos utilizados Definir niveles de tensión para especificar el valor de 1 bit Todas las respuestas son ciertas. Un algoritmo adaptativo es un algoritmo para: Control de congestión Control de flujo. Control de encaminamiento. Ninguna es cierta. ALOHA y CSMA son: Protocolos de acceso al medio. Protocolos de direccionamiento a nivel físico Servicios de la capa de red. Tipos de redes locales. El protocolo HDLC se estudia en la capa: Internet. Transporte. Sesión. Enlace. Explica la diferencia entre servicio y protocolo. El servicio utiliza el protocolo para comunicar niveles entre sí. El protocolo utiliza el servicio para comunicar niveles entre sí. Servicio es igual a protocolo. Ninguna de las respuestas es correcta. ¿Cuál es la función del nivel enlace de la arquitectura OSI? Proporcionar servicios a la capa física Proporcionar protocolos a la capa física Proporcionar servicios a la capa de red. Proporcionar servicios a la capa subred. La dirección 0.0.0.0: No se puede utilizar. Si existe. Es de difusión Es pública. Los “circuitos virtuales” son característicos de: Conmutación de paquetes. Conmutación de mensajes ATM. Ethernet. La diferencia entre líneas “punto a punto” y líneas “multipunto” es… El número de líneas de un canal de comunicaciones La capacidad de las líneas. El tipo de enlace. El número de nodos que comparten un mismo canal. ATM se caracteriza por: Es orientado a conexión. Conmutación de circuitos. A nivel enlace utiliza tramas de tamaño fijo Todas las respuestas son correctas. Las entidades pares son… Procesos pertenecientes a niveles análogos que se ejecutan en máquinas diferentes. Procesos que se ejecutan de dos en dos. Máquinas que gestionan dos procesos a la vez. Todas las respuestas son correctas. La dirección 192.168.1.1: Es una MAC Es una dirección dinámica Es una dirección pública Es una dirección privada. ¿En que se fundamenta la transmisión por fibra óptica? En los semiconductores En el cable de cobre En la reflexión de la luz. En la transmisión de electricidad. ¿Qué es un SAP (Service Access Point)? Servicio de acceso primario Es la “puerta” que comunica dos capas o niveles Es un servicio con prioridad. Servicio punto a punto. El objetivo del direccionamiento es identificar todos los nodos de la red. ¿Verdadero o falso? Verdadero Falso. Un baudio es lo mismo que un bit. ¿Verdadero o falso? Verdadero Falso. Un baudio es lo mismo que un byte. ¿Verdadero o falso? Verdadero Falso. APIPA es un mecanismo de direccionamiento. ¿Verdadero o falso? Verdadero Falso. Una subred: Direcciona más hosts que la dirección de red de la que procede Direcciona menos hosts que la dirección de red de la que procede Ninguna de las anteriores Las dos primeras son válidas. ¿Qué características de las señales modifica la modulación? Amplitud, tiempo y periodo Solamente la fase La frecuencia y la amplitud Fase, frecuencia y amplitud. Los dominios de colisión los crean: Los concentradores y los puentes Conmutadores y enrutadores Solamente los routers que son los únicos que tienen dirección IP Los hubs. El modo Ad-hoc Se utiliza junto con los puntos de acceso inalámbricos Se utiliza para comunicaciones punto a punto No es útil en ningún caso Me permite acceder a Internet a través de un punto de acceso (AP). La señal que proporcionan los modem es la señal... Portadora Moduladora Modulada Poduladora/Demoduladora. Wi-Fi está asociado a: Ondas de radio Microondas Bluetooth Infrarrojos. La autenticación de redes inalámbricas WPA: Es más débil que WEP Utiliza claves dinámicas Utiliza claves estáticas de 128 bits Utiliza claves estáticas de 64 bits. A partir de la dirección de red 192.168.1.0 creamos 4 subredes Las máscaras de subred de las direcciones obtenidas son 255.255.255.0 Las máscaras de subred difieren en el cuarto byte Las máscaras de subred son 192.168.255.0 El tercer byte de las máscaras de subred tiene los valores 0, 64, 128, 192. La modulación puede tener portadora digital y moduladora digital. ¿Verdadero o falso? Verdadero Falso. No puede haber modulación con portadora analógica y moduladora digital. ¿Verdadero o falso? Verdadero Falso. Monitorizar una red implica utilizar programas como Monit. ¿Verdadero o falso? Verdadero Falso. Los adaptadores de red solamente pueden ser USB. ¿Verdadero o falso? Verdadero Falso. Una dirección IPv4 de clase B puede direccionar: 256 hosts 65534 254 hosts 65536 hosts. Solamente se utilizan programas de monitorización con licencia. ¿Verdadero o falso? Verdadero Falso. El crosstalk es: Una perturbación de la señal La capacidad de transmitir voz a través del cable Una variante de cable de par trenzado Ninguna de las anteriores es correcta. Una dirección IP 192.168.1.0/25 puede direccionar: 254 hosts 128 hosts 126 hosts 224 hosts. Con respecto a las conexiones P2P, el protocolo IPv6: Las perjudicará notablemente porque se pierde la capacidad de NAT Hará que haya que pagar por este tipo de conexiones Facilitará este tipo de conexiones porque podremos prescindir de NAT No tiene relación ninguna. La máscara de red: Identifica a cada uno de los host Nos da información sobre los bits destinados a las direcciones de red Nos dice cual es la dirección de red Siempre es la misma 255.255.255.0. Las ondas de radio: Son menos direccionales que las microondas Son más direccionales que las microondas Tienen menor alcance que los infrarrojos Ninguna de las anteriores es correcta. Las ondas de mayor frecuencia son Menos direccionales Más direccionales De mayor amplitud De menor amplitud. La documentación sobre la instalación de una LAN es Una relación de los equipos que componen la red Un mapa de la topología de la red Un listado de usuarios y contraseñas Todas las anteriores forman parte de la documentación de la red. TDM es: Multiplexación Modulación Transmisión Medio de transporte. ¿De las siguientes opciones indica cuál de ellas es causante de una distorsión en la comunicación? Distancia entre emisor y receptor Entorno en el que se da la transmisión Elementos por los que tiene que pasar una señal Todas son correctas. Los sistemas Unix/Linux no se pueden monitorizar. ¿Verdadero o falso? Verdadero Falso. Si una máquina conoce la dirección IP de un destinatario pero desconoce la máquina física de este destinatario, deberá utilizar el protocolo RARP ARP PING IP. Las direcciones IPv4 están compuestas de: 128 bits 32 bits 4 bits 64 bits. La mejor opción cuando configuramos la velocidad de un puerto es: speed 10 porque me aseguro de que no hay desbordamiento speed auto. speed 1000 porque es la más rápida. auto. Al segmentar una red... Aumento el ancho de banda. Disminuyo el ancho de banda. Reparto el ancho de banda. Creo un único segmento de red. El conmutador envía la información hacia uno u otro segmento de red. Porque reconoce las direcciones físicas de los equipos conectados Porque reenvía la información a todos sus puertos. Porque utiliza las direcciones IP para identificar los destinos Por el protocolo http. Un concentrador reenvía por todos sus puertos la información que le llega, ¿Verdadero o falso? Verdadero Falso. Un conmutador de nivel 3... No es posible, los conmutadores son de nivel 2. Trabaja en los niveles 1 y 2. Opera solamente en el nivel de red pero no en el nivel enlace. Trabaja solamente en el nivel enlace. Si quisiera que el conmutador fuera un servidor DHCP: No es posible si no está conectado a un DC de Windows Escribiría la línea de comandos “service DHCP" Escribiría la línea de comandos “enable DHCP”. Escribiría la línea de comandos “ssh DHCP". Para utilizar Auto-MDIX: Ejecuto mdix auto desde switch(config). Ejecuto mdix auto desde switch(config) Ejecuto auto desde switch(config-if)>. Ejecuto mdix auto desde switch(config-if). Cuando una trama entra en un conmutador de nivel 3 por un puerto Igual al de destino, se descarta. Diferente al de destino, se descarta. Diferente al de destino, se reenvía por el puerto destino Igual al puerto destino, se reenvía por ese puerto. Para asignar al conmutador una dirección IP 10.0.0.1: Esta dirección no es posible para un conmutador Las direcciones posibles son del tipo 192.168.1.x. Escribiré en la línea de comandos “ip address 10.0.0.1 255.0.0.0”. Escribiré una dirección posible con “ip default-gateway 192.168.1.5”. Todos los conmutadores trabajan en el nivel 1, 2 y 3 de OSI, ¿Verdadero o falso? Verdadero Falso. Un conmutador reenvía por todos sus puertos la información que le llega, ¿Verdadero o falso? Verdadero Falso. Para poder detectar una incompatibilidad en el tipo “dúplex” podemos ejecutar: show speed duplex show ip show duplex Ethernet 0/1 show interfaces sobre un puerto determinado. Para agregar una dirección MAC a la tabla se emplea la línea add mac-address-tabla 00E0.2917.1884 ethernet 0/2 mac-address-table static 00E0.2917.1884 interface fastethernet 0/4 add table mac-address static 00E0.2917.1884 ifconfig mac-address-table aging-time 00e0.2917.1884 interface fastethernet. Las tablas alojadas en los conmutadores... Se graban cuando se fabrican y no se pueden cambiar Los conmutadores no pueden contener tablas. Contienen solamente las direcciones MAC de los equipos de la red. Son aprendidas del entorno y almacenan direcciones y puertos. ¿Qué es segmentar una red? Crear varios dominios de colisión Crear un segmento de red Conectar un hub Conectar dos nodos entre sí. Un switch gestionable es lo mismo que un switch apilable, ¿Verdadero o falso? Verdadero Falso. El modo Ad-hoc: Se utiliza junto con los puntos de acceso inalámbricos. Se utiliza para comunicaciones punto a punto No es útil en ningún caso Me permite acceder a Internet a través de un punto de acceso (AP). Una pila de conmutadores es: Un conjunto de conmutadores que funcionan como una sola entidad Varios conmutadores unidos entre sí por un puerto RJ45. Varios conmutadores unidos entre sí por el puerto uplink. Varios conmutadores unidos por el puerto consola. La orden “show mac-address-table” nos permite ver: La tabla de direcciones MAC estáticas La tabla de direcciones MAC La tabla de direcciones MAC dinámicas. La tabla de direcciones MAC aprendida de manera estática. Es más difícil detectar incompatibilidades en el tipo dúplex que en el tipo de velocidad, ¿Verdadero o falso? Verdadero Falso. Para acceder a la configuración de un conmutador podemos hacerlo: Un conmutador no se puede configurar Empleando un cable de par trenzado y comandos de consola. Solamente vía inalámbrica con el protocolo SMTP. Utilizando el puerto de firewall. Si en la línea de comandos escribimos “line vty 0 4”: Estamos accediendo a la configuración vía SNMP Estamos utilizando telnet Estamos accediendo vía consola Estamos accediendo vía hyperterminal. En la configuración de un conmutador se puede... Modificar la tabla de direcciones IP. Gestionar la seguridad de las interfaces. Crear WWAN. Eliminar direcciones de la tabla LAM. Telnet: Es lo mismo que ssh. Es menos seguro que ssh Es más seguro que ssh Se utiliza para configurar concentradores. Si la línea de comandos tiene el aspecto switch(config)#, implica que: Estamos en modo usuario. Hemos ejecutado los comandos enable y configure. Hemos ejecutado los comandos configure y enable, en ese orden. Hemos ejecutado el comando configure terminal desde el modo usuario. Antes de usar el comando “debug” es conveniente usar: show ip. no show. show all. undebug. Para pasar de modo usuario a modo privilegiado empleamos el comando: exec. enable. exec enable. config. Cuando administramos un conmutador utilizando la línea de comandos podemos trabajar en modo: Modo usuario y modo privilegiado Modo privilegiado Modo usuario porque nos permite cambiar parámetros Modo usuario porque podemos consultar el estado de la configuración. El dispositivo capaz de crear más de un dominio de colisión... No existe Es un concentrador. Es un conmutador Puede ser concentrador, conmutador o router. El proceso de “inundación” en los concentradores se da: Siempre. Cuando no se conoce el destino de la trama. Cuando se conoce el destino de la trama Nunca. Los routers en las LAN suelen tener el mismo tipo de conexiones que en las redes WAN. ¿Verdadero o falso? Verdadero Falso. En el acceso vía puerto consola se puede utilizar la aplicación PuTTY. ¿Verdadero o falso? Verdadero Falso. El comando “access-list 1 permit 10.0.1.0 0.255.255.255”: Asigna una lista de control de acceso a una interfaz. Crea una ruta estática Asigna a la interfaz 1 una lista de control para la red 10.0.0.0 Crea una la ACL número 1. Una zona desmilitarizada es: Los equipos que pueden acceder a la LAN y a los cuales no se puede acceder Una zona de seguridad. Parte de la red LAN accesible desde la WAN. Software empleado en Firewalls pero nunca en routers. Las formas de conexión al router para acceder a su configuración difieren bastante de las empleadas en los conmutadores. ¿Verdadero o falso? Verdadero Falso. El comando interface serial 1/0/1: Se refiere al cable serie conectado a una interfaz del router Identifica a una interfaz tipo serie del router. Especifica la velocidad de conexión de una interfaz serie Identifica a una interfaz ethernet el router. El proceso de conexión con SSH: Es más seguro que la conexión con Telnet. En los routers no funciona la conexión con Telnet Es preferible la conexión Telnet Nos permite configurar el router mediante una interfaz web. Telnet: Implica el uso de un cable RJ45 Se puede usar con una conexión al puerto LAN del router. Implica el uso de un cable serie Implica el uso de un navegador como Mozilla. En la orden show interface serial 0/1, los números indican: La velocidad del interfaz serie. El número de puerto y la ranura del interfaz. No pueden ser 2 números siempre deben ser tres. El slot, el adaptador y el puerto. Para saber en qué modo de operación de un router estamos trabajando: Nos fijamos en el símbolo del prompt. Nos fijamos en el tipo de cable utilizado en la conexión Siempre depende del usuario con el que nos conectemos Solamente podemos trabajar en modo usuario privilegiado en los routers. Los routers tienen sus componentes básicos: Del mismo tipo que un PC. Parecidos a los de un conmutador más que a un PC. Iguales que los de un conmutador Totalmente diferentes que los de un PC. El comando “ip route 10.0.0.0 255.0.0.0 192.168.1.4”: Es erróneo. Crea una ruta hacia la red 192.168.1.0”. Crea una ruta con salida en la interfaz 192.168.1.4 Crea una ruta hacia la red 192.168.1.4 por la interfaz 10.0.0.0. ¿Cuál es el objetivo principal de un router? Encontrar la ruta más adecuada para los paquetes. Conectar los equipos a Internet Acceder a una red LAN. Segmentar la red. Los comandos “show running-config” y “show startup-config”: Muestran exactamente lo mismo Pueden mostrar lo mismo Son dos comandos totalmente diferentes. Se aplican solamente en los conmutadores. El comando “ip route 0.0.0.0 0.0.0.0 192.168.1.20”: Es erróneo. Crea una ruta estática Crea una DMZ. Crea una ruta predeterminada. La conexión de configuración vía web: Se emplea con navegadores de Microsoft. Se puede emplear con cualquier navegador. Se puede hacer solamente desde una conexión LAN. Se debe hacer desde Internet. La secuencia de comandos para entrar en la configuración de una interfaz es enable-interface-configure. ¿Verdadero o falso? Verdadero Falso. Un router ADSL: No existe. Es un concentrador con la función modem Nos permite conectarnos a la línea del ISP. Está descatalogado actualmente debido a los cable-modem. Para que una interfaz de un router adquiera la configuración IP de un servidor DHCP, se utilizará la línea de comandos: show ip dhcp ip address dhcp. dhcp-server. ip dhcp 255.255.255. Un router reenvía por todos sus puertos la información que le llega. ¿Verdadero o falso? Verdadero Falso. En la época actual los routers: Son capaces de conectarnos a Internet. Trabajan en los niveles 1 y 2 de OSI. Incorporan un Firewall. Nos dan acceso a Internet si incorporan la función modem. Para habilitar una interfaz del router: Utilizo el comando “shutdown” en modo configuración global En modo configuración específico utilizo “no shutdown”. Escribiría la línea de comandos “enable interface”. Escribiría la línea de comandos “enable”. El software IOS de los router: No se puede actualizar Se puede actualizar desde un servidor externo al router. Solamente se puede actualizar desde un archivo interno al router. Los routers no tienen sistema operativo. La orden “enable secret Adistancia”: Me sitúa en el modo privilegiado del router Adistancia. Establece la palabra Adistancia como contraseña Habilita al router Adistancia en modo privilegiado Oculta el nombre del router Adistancia. Los routers poseen solamente un usuario capaz de cambiar la configuración, el usuario administrador definido en las instrucciones de manejo: Es cierto, aunque en algunos routers se denomina superuser Puede ser más de uno y depende del firmware del router. Si, solamente el usuario admin puede cambiar la configuración El usuario administrador puede consultar pero no puede cambiar la configuración. Las tablas alojadas en los conmutadores: Se graban cuando se fabrican y no se pueden cambiar Los conmutadores no pueden contener tablas Contienen solamente las direcciones MAC de los equipos de la red. Son aprendidas del entorno y almacenan direcciones y puertos. La secuencia de comandos “speed auto” – “duplex auto”: Se debe especificar en ese orden Se debe utilizar cuando estemos en modo de configuración específico Se debe utilizar cuando estemos en modo de configuración global No se puede obligar a una interfaz a autoconfigurar la velocidad y el modo duplex. Para asignar al router una dirección IP 192.168.1.254 Esta dirección no es posible para un conmutador Las direcciones posibles son del tipo 192.168.x.x Escribiré en la línea de comandos “ip address 192.168.1.254 255.255.255.0”. Escribiré una dirección posible con “ip default-gateway 192.168.1.5”. La línea de comandos “ip access-group 2 in”: Crea una ACL de entrada. Asigna a la interfaz la ACL in. Crea un pool de direcciones IP. Asigna a la entrada de una interfaz la ACL 2. En el acceso vía consola, el puerto consola del router se une con el PC en un puerto: RJ45. Serie. Paralelo. RJ11. En un dominio VTP los conmutadores Todos en modo servidor, ya que es su modo por defecto. En modo transparente y cliente. Pueden estar en modo cliente, transparente y servidor En modo cliente. El protocol VTP: Genera una VLAN centralizada. Gestiona una red con varias VLAN. Une varias VLAN en una sola. Es incompatible con el protocolo VLAN. El modificador "negotiate" en el comando "switchport trunk encapsulation": Favorece la configuración ISL1Q. Favorece el etiquetado y encapsulado de todas las tramas. Favorece la configuración 802.1q. Favorece la configuración Dot1q porque es compatible con todas las redes. El protocolo que no etiqueta la VLAN nativa es: Ninguno. 802.1q. Dot1q e ISL. ISL. El usuario de un PC se encuentra en el nivel: Físico. Núcleo. Distribución. Acceso. Las VLAN se crean en la capa de acceso. ¿Verdadero o falso? Verdadero Falso. El filtrado de tramas se basa en: Las direcciones IP. Las direcciones de los puertos como Ethernet0/1 Las direcciones físicas. Las direcciones MAC como Serial0/1/2. Una VLAN se crea en el modo de configuración específico vlan. ¿Verdadero o falso? Verdadero Falso. El comando switchport access VLAN 2 se emplea: En el modo de configuración específico de la interfaz En el modo de configuración global para crear la VLAN número 2. En el puerto 2 para crear una VLAN. En el modo VLAN2. Las subinterfaces: Consiguen aglutinar varias VLAN en una sola VLAN. Son necesarias para el buen funcionamiento del enlace troncal Se utilizan para que el router utilice varias interfaces físicas en una misma interfaz lógica. Generan varios enlaces físicos entre el router y el conmutador. Todos los equipos de una red con dispositivos capaces de crear VLAN se encuentran en alguna VLAN. ¿Verdadero o falso? Verdadero Falso. Al ejecutar el comando "show vlan brief" obtenemos:
2 PAR05 active Fa0/3, Fa0/5
¿Qué comando podría utilizarse en la configuración de este switch? El comando de configuración global vlan 2. El subcomando vlan name par05. El comando interface range Fa0/3 - 5. El subcomando switchport vlan 2. Los miembros de una misma VLAN pueden estar en edificios diferentes. ¿Verdadero o falso? Verdadero Falso. 802.1q: Encapsula a una trama Ethernet Se encapsula dentro de una trama Ethernet. Es igual que una trama Ethernet pero con un campo más Es un protocolo válido solamente en redes Cisco. Una VLAN se puede crear: Solamente mediante comandos Se puede crear mediante un interfaz Web En los concentradores se puede crear vía Web y vía CLI. Las VLAN vienen ya creadas en todos los dispositivos. El enrutamiento entre las VLAN se define en la capa distribución. ¿Verdadero o falso? Verdadero Falso. En todos los dispositivos capaces de crear redes VLAN existe: Un número de dominios de difusión igual al número de conexiones Una VLAN definida de manera predeterminada Una VLAN para la parte WAN y otra para la parte LAN. Una dirección IP diferente para cada VLAN. ¿En cuál de las capas del modelo jerárquico se da la mayor velocidad? En la capa aplicación En la capa núcleo. En la capa de fibra óptica. Las velocidades son iguales en todas las capas. El encapsulamiento 802.1q también se denomina: Inter Link Switch Dot1q. Dotq1. ISL. Un enlace troncal: Es un enlace con varios caminos físicos. Es un enlace físico y también lógico. Es una conexión lógica con varios caminos físicos Es una conexión lógica y física definida en un puerto de acceso. Un switch que pertenece a un dominio VTP y que es capaz de enviar y recibir mensajes VTP, es un conmutador configurado en modo: Transparente, porque es capaz de crear VLAN a nivel local. Servidor porque no puede crear VLAN. Cliente porque es capaz de crear VLAN Si además es capaz de crear VLAN, estaría en modo servidor. Los mensajes VTP: Son incompatibles con 802.1q y con ISL. Van junto con los mensajes de etiquetado de tramas Van con los mensajes de filtrado de tramas. Son compatibles con Dot1q pero incompatibles con ISL. Los mensajes VTP siempre los envía el conmutador servidor. ¿Verdadero o falso? Verdadero Falso. ¿Cuáles son los niveles del diseño jerárquico de una red? Subred, internet, transporte y aplicación Son los mismos que define OSI. Acceso, distribución y núcleo. Físico, acceso y distribución. Utilizando el comando show para ver las estadísticas de los puertos, se puede: Comprobar si hay definida alguna VLAN. No se puede ver nada relativo a las VLAN Ver solamente las IP asociadas a esos puertos Solamente se pueden ver aquellos puertos en estado up. Los mensajes de petición de configuración VTP los envía el conmutador cliente. ¿Verdadero o falso? Verdadero Falso. El mecanismo utilizado para gestionar un enlace troncal es: Descarte de tramas, 802.3q e ISL. Filtrado de tramas, 802.1q e ISL ICP y 802.1q. 802.1Q. Un mensaje de error que indique que ha habido una mala negociación de la velocidad de los puertos: Contiene las palabras LINK-4-ERROR. Contiene las palabras SPEED-4-ERROR Contiene las palabras SPEED-4-ERROR Contiene las palabras LINK-4-SPEED. Las VLAN se pueden crear por: Puerto en un conmutador de nivel 2 no gestionable. Por IP en un conmutador de nivel 2. Por puerto en un router. Por puerto, IP, MAC, Binding o DHCP en cualquier concentrador. Para poder crear VLAN se necesita una red que incorpore: Concentradores y routers Concentradores y puentes Conmutadores. Conmutadores de nivel 3 o routers. La línea de comandos PAR06(router)#network 172.16.0.0 Es válida en RIPv1 No es válida Es válida en RIPv2 Es válida en OSPF. La distancia administrativa Es el número de saltos entre dos puntos de la red. Es el estado de enlace de los routers configurados con BGP Es una referencia para comparar diferentes métricas Nunca puede tomar el valor cero. El protocolo IP es un protocolo enrutable. ¿Verdadero o falso? Verdadero Falso. La técnica de inundación: Se emplea para calcular el vector distancia. Se emplea para obtener información de todos los nodos de la red. La emplean todos los routers que están configurados con protocolos IGP. La emplean los routers configurados con RIP. Un protocolo enrutable: Identifica equipos. Identifica grupos de equipos. Identifica equipos y grupos de equipos. Identifica grupos de equipos solamente si es de enrutamiento también. El enrutamiento entre equipos identificados por direcciones IP, lo realiza un protocolo de enrutamiento como OSPF. ¿Verdadero o falso? Verdadero Falso. La mejor ruta entre dos puntos de una red es la que menos routers atraviesa. ¿Verdadero o falso? Verdadero Falso. La métrica de una ruta: Es el número de saltos que da un mensaje para llegar al destino Es el costo de una ruta. Es el ancho de banda de una ruta. Es el número de routers que se atraviesan en una ruta. ¿Un protocolo enrutable siempre es también un protocolo de enrutamiento? Sí, siempre. Solo el IP. No, son dos conceptos diferentes El enrutable sabe encontrar la mejor ruta y el de enrutamiento tiene otra función. La convergencia: Es la capacidad para unificar las métricas. Permite tener una ruta alternativa a la óptima Es la capacidad de encontrar una ruta con el mínimo número de saltos. Es incompatible con el protocolo RIP. El área es un parámetro que se configura en: RIPv2. RIPv1. RIP. OSPF. Puede haber más de un proceso OSPF ejecutándose al mismo tiempo. ¿Verdadero o falso? Verdadero Falso. En el enrutamiento, el dato más importante es: La máscara de red. La dirección de red. La dirección IP del equipo La dirección MAC. BGP es un protocolo: De enrutamiento exterior que siempre se utiliza entre sistemas autónomos. De enrutamiento exterior que se puede utilizar dentro de sistemas autónomos en ocasiones Es un protocolo que solamente se puede utilizar dentro de los sistemas autónomos. Es un protocolo IGP que funciona igual que RIP. RIP y BGP son dos protocolos de enrutamiento. ¿Verdadero o falso? Verdadero Falso. La técnica basada en el estado del enlace: Intercambia información sólo con los nodos vecinos. Calcula el gasto con todos los nodos de la red. Cuenta sólo el número de routers que hay entre el origen y el destino. Es la técnica utilizada por RIP. DIJKSTRA es un algoritmo que se emplea en: Protocolos de vector distancia Protocolos de estado de enlace Protocolos enrutados En todos los protocolos IGP. La técnica basada en el vector distancia: Se utiliza en protocolos enrutados. La información se intercambia entre nodos vecinos Cuenta el retardo a todos los nodos de la red. Se utiliza solo en protocolos EGP. El número ASN, identifica: Sistemas autónomos. Protocolos EGP. Protocolos IGP. Routers BGP. BGP es un protocolo de enrutamiento: EGP. IGP. Interior. RIP. Un protocolo de enrutamiento es exterior o interior: Si actúa dentro o fuera de una red LAN. Si actúa dentro o fuera de un sistema autónomo Si actúa dentro o fuera de una red WAN. Si es RIP o OSPF. Actualmente se utiliza más RIP que OSPF. ¿Verdadero o falso? Verdadero Falso. Cuando un equipo utiliza la configuración DHCP: No utiliza NetBIOS. No es enrutable Inhabilita al equipo para que forme parte de una red donde pueda actuar un protocolo de enrutamiento. Puede utilizar también un protocolo no enrutable. El comando passive-interface: Se utiliza antes que el network interface Se utiliza antes o después para habilitar RIP en una interfaz. Deshabilita RIP en una determinada interfaz Deshabilita RIP en todas las interfaces donde se configuró. Un sistema autónomo: Es un conjunto de redes que incluye routers y que está gestionada por una sola entidad. Es una red LAN gestionada por una sola entidad. Es un conjunto de routers con direcciones IP privadas. Es una red LAN que incluye routers y que está gestionada por una sola persona. Los protocolos enrutables utilizan la máscara de red para identificar grupos de equipos. ¿Verdadero o falso? Verdadero Falso. En la configuración de OSPF, si quiero hacer referencia a todos los host de una red de clase A, la máscara wildcard será: 0.255.255.255. 10.255.255.255. 255.0.0.0. 0.0.255.255. NetBEUI: Es un protocolo enrutable Protocolo no enrutable. Es un protocolo de enrutamiento. No se utiliza en ningún sistema. El protocolo enrutable: Encuentra la mejor ruta entre dos puntos de la red. Es el encargado de comunicar dos sistemas autónomos Identifica a cada sistema autónomo de manera única. Es utilizado por el protocolo de enrutamiento. La dirección de red directamente conectada a un router es 192.168.1.0/25 y el protocolo utilizado es RIP: Se está utilizando RIPv1 Se está utilizando RIPv2 Esta dirección de red es incompatible con RIP. RIP no puede trabajar con máscaras de más de 24 bits. Mapear un puerto es: Abrir un puerto. Cerrar un puerto Impedir la comunicación hacia ese puerto Redireccionar un puerto. EDGE: Es posterior a UMTS Es muy buena para descargar correo electrónico Es más lenta que una red Wifi. Es más rápida que una conexión Wimax. El NAT dinámico se diferencia del NAT estático en: En el dinámico solamente tenemos una IP pública posible En el dinámico tenemos varias direcciones públicas. En el estático no tenemos direcciones públicas En el dinámico se tienen más IP privadas que públicas. Wimax: Menos direccional que Wifi. Combina las ondas de radio con las microondas Tiene un alcance de 1000 Km. Su radio de acción se reduce a una red LAN. ADSL: Es más lenta que RDSI. Tiene menos cobertura que RDSI. Llega allí donde haya RTB. Es más rápida que la comunicación por cable. GPRS, UMTS, GSM y HSDPA ordenadas por orden cronológico: Como están en el enunciado HSDPA, GSM, GPRS, UMTS GSM, GPRS, UMTS, HSDPA GPRS, HSDPA, UMTS, GSM. Wifi utiliza: Ondas de mayor frecuencia que la luz ultravioleta Ondas de menor frecuencia que los rayos X. Ondas de mayor frecuencia que Wimax. Ondas de frecuencia mayor que la luz visible. En la conmutación de paquetes, los paquetes llegan al receptor en el mismo orden que salen del emisor. ¿Verdadero o falso? Verdadero Falso. El modificador pool se emplea cuando configuramos: NAT estático NAT dinámico y de sobrecarga Solo en PAT Solo NAT dinámico. En una comunicación desde la LAN a la WAN, la IP LAN del router es: Inside local. Outside global. Outside local. Inside global. NAT origen y NAT destino Es lo mismo El NAT en destino permite la conexión desde la WAN a la LAN. El NAT en origen no permite la conexión desde la LAN a la WAN. El NAT en destino también se denomina SNAT. ADSL: Es una línea simétrica Es una línea asimétrica. La velocidad usuario-red es mayor que la velocidad red-usuario. La velocidad red-usuario es menor que la velocidad usuario-red. Para poder acceder desde la WAN a la LAN es necesario configurar: NAT inverso. PAT. NAT estático. NAT dinámico. En una instalación RDSI, el elemento más externo de la vivienda y más cercano a la red del ISP es: AT. TR1. TR2. ET2. El DNAT también se denomina fordwarding. ¿Verdadero o falso? Verdadero Falso. RTB utiliza: Conmutación de paquetes. Conmutación de circuitos Circuitos virtuales. Frame Relay. Una red LAN puede estar formada por dispositivos Wifi, Wimax y UMTS. ¿Verdadero o falso? Verdadero Falso. El NAT que utiliza varias direcciones privadas y una sola pública es el inverso. ¿Verdadero o falso? Verdadero Falso. Un módem: Puede ser compatible con HSDPA, UMTS y GPRS. Puede ser compatible con GPRS y GSM pero nunca con HSDPA. En la actualidad solamente es compatible con HSDPA. HSDPA está obsoleto. El dispositivo que permite que viaje información de diferente clase por la red ADSL es: Microfiltro. Router. DSLAM. ADSL. Internet de banda ancha se asocia a: Conmutación de paquetes Conmutación de circuitos. Conmutación de mensajes. Conmutación de tramas. Un comando que nos permite ver incidencias en la configuración del NAT estático es: show ip nat statistics show nat ip. show ip static nat. show nat ip static. Frame Relay se emplea: En las LAN. En la WAN En las instalaciones de fibra óptica. En las comunicaciones vía satélite. La modalidad de ADSL que está más relacionada con la fibra óptica es: ADSL2. VDSL. ADSL+. FADSL. La función principal del router en una conexión LAN-WAN es: Crear direcciones IP públicas. Transmitir NAT. Agilizar el tráfico entre los equipos de la LAN No mostrar las direcciones privadas en la WAN. La dirección outside global es una dirección privada. ¿Verdadero o falso? Verdadero Falso. 802.16m es un estándar de Wimax. ¿Verdadero o falso? Verdadero Falso. El NAT dinámico asigna una IP privada a una pública. ¿Verdadero o falso? Verdadero Falso. RDSI utiliza: 4 tipos de canales B, D, F y H. Tres tipos de canales B, D y H. 2 tipos de canal en Europa y 3 tipos en EEUU. 2 tipos de canales solamente, B y H. El protocolo IP: Solamente se utiliza en el direccionamiento interno Se utiliza solamente en los routers. Se utiliza en el direccionamiento interno y externo Especifica las técnicas para encontrar el mejor camino entre los routers. La dirección 0.0.0.0: Es una dirección reservada y no se puede utilizar. No existe. Es de difusión. Es pública. Las redes se clasifican en LAN, MAN y WAN de acuerdo a: El tipo de interconexiones que utilizan, modem para las LAN y router para las MAN y WAN. La tecnología de transmisión. El número de elementos que forman parte de la red. El área que abarcan todos los elementos que forman la red. Cuando todos los elementos que forman parte de una red están unidos entre sí a través de otro nodo central se dice que esa red tiene una topología. En anillo porque si elimino uno de los nodos se rompe la comunicación en toda la red. En bus. Física en estrella. Lógica en anillo. La dirección IP 192.168.1.1 está expresada: En código binario y su equivalente decimal es 11000000.10101000.00000001.00000001. En hexadecimal y su equivalente binario es C0.A8.1.1. En binario y su equivalente decimal es 192.168.1.1. En decimal y su equivalente octal es 300.250.1.1. ¿Cuál es la diferencia entre servicios y protocolos? No hay ninguna diferencia. Los servicios se sirven de los protocolos. Los protocolos utilizan los servicios. Los protocolos son los interfaces y los servicios las capas. Trama es un concepto que se refiere a: Las aplicaciones que pueden tener los bits La estructura que tiene el agrupamiento de bits a nivel enlace Los datos que se envían. La capa transporte de datos. La dirección física o dirección MAC es una dirección que: Se estudia a nivel de red. Está formada por 4 números. Se estudia a nivel enlace de datos. Se expresa en código octal. El modelo TCP/IP triunfó sobre el OSI porque: Se implantó antes. Por las IP. Se crearon protocolos que se utilizaban de inmediato. Era más académico. Ethernet, FDDI y Token Ring tienen en común que: Las tres utilizan un testigo para que las estaciones puedan transmitir. Las tres tienen topología en anillo. Las tres se empezaron a utilizar en redes locales. Las tres tienen topología física en anillo y lógica en estrella. El router ADSL que nos suministra nuestro ISP es un: Módem. Un DCE. Un DTE. Un concentrador. Una comunicación telefónica es una comunicación: Simplex. Dúplex. Semidúplex. Triplex. El eco de la voz es un ejemplo de: Distorsión por atenuación. Distorsión por interferencia. Distorsión por cambio de fase. Distorsión por eco. La multiplexación: Es lo mismo que la modulación. Es el proceso contrario a la modulación. Mezcla señales de diferentes frecuencias. Transmite la información de varios canales por un único canal. La información de un ISP dice “50 Megas reales por 30 euros al mes”, significa: Se transmite a una velocidad de 50 MHz. Se transmiten 5 millones de símbolos por segundo. El ancho de banda es 5000000 bits/seg. Se transmiten 52428800 bits/seg. La técnica del trenzado de cables se utiliza para evitar: Qué el cable se rompa. El crosstalk. La atenuación. No se utiliza porque está en desuso. Para transmisiones a largas distancias se utilizan: Ondas de radio porque son omnidireccionales. Infrarrojos porque pueden atravesar cualquier objeto. Microondas porque no hace falta dirigirlas. Microondas porque se pueden dirigir. ¿Por qué Bluetooth y Wi-Fi pueden convivir sin interferencias si trabajan en las mismas frecuencias? Si tienen interferencias. Porque Wi-Fi está basada en la técnica de múltiples saltos de frecuencia. Porque Bluetooth tiene un alcance de 10 metros aproximadamente. Ninguna de las anteriores es correcta. Si quisiéramos utilizar un Punto de Acceso como si fuese un hub para unir varios ordenadores de manera inalámbrica: Configuraríamos la red en modo Infraestructura. Configuraríamos la red en modo Ad-hoc. Un AP nunca puede comportarse como un hub o concentrador. No podríamos hacerlo porque no tendríamos acceso a Internet. Si al configurar una red inalámbrica quiero establecer el máximo nivel de seguridad, ¿qué encriptación debo escoger?: WPA. WEP. SSID. Sistema OPEN o abierto. El direccionamiento consiste en: Asignar direcciones a los nodos de una red. Direccionar los paquetes que se envían a través de los routers. Convertir las direcciones IPv4 en IPv6. Ninguna de las anteriores. En una red LAN tenemos 257 ordenadores, no necesitamos conexión a Internet, disponemos de concentradores suficientes para conectar físicamente todos los equipos, tendremos que escoger para configurar los equipos las IP óptimas para no desaprovechar demasiadas direcciones de host: Dos direcciones IP de clase C privadas IPv4. Una dirección IP de clase A privada IPv4. Una dirección IP de clase B privada IPv4. Una dirección IP de clase A privada y una de clase C privada IPv4. El dominio de colisión es: Sitio físico de la red donde todos los equipos tienen una IP del mismo tipo El espacio de conexión de una red creado por un hub. Es un dominio de difusión. Una red de cable de par trenzado. En una red de tipo Ethernet, sabiendo la dirección física del equipo, el protocolo que me permite saber la dirección IP es: ARP RARP MAC IP. DHCP asigna direcciones: Públicas para poder conectarse a Internet. De una duración limitada. Utilizando el método APIPA. Privadas porque solo funciona en redes LAN bajo servidores Windows. Un ordenador portátil tiene: Tarjetas de red alámbricas únicamente. Tarjetas de red con conexión RJ45 y adaptadores PCMCIA entre otras. Tarjetas de red inalámbricas con conexión USB únicamente. Conexión inalámbrica únicamente. Un estudiante llega a su centro de estudios y le informan de que dispone de conexión a Internet cableada con DHCP habilitado, le indican la sala donde tiene acceso al router y le prestan un cable de red Ethernet para conectar su portátil, ¿qué necesita hacer para poder conectarse a la red? Configurar su tarjeta en modo "Obtener una dirección IP automáticamente". Dirección IP del equipo y la máscara de red. La clave de encriptación WEP. La puerta de enlace. Para instalar una tarjeta de red inalámbrica con conexión USB: Necesito un destornillador para desarmar la carcasa del equipo. Introduzco la tarjeta en uno de los puertos válidos para el dispositivo. Actualmente no se pueden instalar estos dispositivos porque llevan la tarjeta en el interior. Debo hacerlo en el interfaz PCMCIA y añadir los drivers. La documentación de una instalación de red: No es necesario hacerla. Señaliza componentes y documenta el trabajo realizado. Señaliza componentes y documenta el trabajo realizado, la realiza el programador. Siempre debe aparecer en papel y debe estar disponible para todo el mundo. Si un administrador de red me dice “mira esto es una difusión MAC”: Esta monitorizando una dirección MAC. Esta monitorizando el sistema y puede ver protocolos ARP entre otros. Esta monitorizando el sistema y clonando una dirección física. Es imposible monitorizar un sistema y ver una difusión MAC. Insertar un router en una red LAN es interesante porque: Nos permite conectarnos a Internet. Nos permite generar un único dominio de colisión. Nos permite dividir nuestra red LAN en dominios de difusión. Nos permite aumentar el dominio de colisión. Si tenemos un router que está configurado con los valores de fábrica y deseamos acceder a su configuración utilizando el puerto consola necesitamos: Un cable de red directo con conexiones RJ45 en ambos extremos. La dirección IP del router. Un cable serie con una conexión RJ45 para el ordenador y una conexión DB-9 para el router. Un cable serie con conexión serie para el ordenador y una conexión RJ45 para el router. Para acceder a la configuración de un router vía telnet, es necesario: Un cable de red para conectarlo al puerto consola del router. La misma conexión física que nos permite acceder vía web. Solamente la IP del router. A un router no se puede acceder vía telnet porque no es seguro. La orden que me permite listar todas las interfaces que tiene el router: PAR04#configure terminal PAR04#show interfaces serial 0/1. PAR04#show PAR04#show ip interface brief. En la configuración de un router utilizamos la línea: R1(config-if)#no shutdown No reiniciar el router hasta que no hayamos terminado de configurar. Para especificar la configuración de las interfaces en estado down. Para asignar el estado down a una interfaz y así activarla. Para asegurarnos de que la interfaz está en estado contrario al down. En un red local con conexión a Internet donde tengo más de un router, he realizado una conexión vía telnet a uno de los routers y accedido a la CLI. En un momento dado he tecleado las siguientes órdenes:
PAR04(config-if)#clock rate 128000
Al ejecutar la orden, el router me ha respondido con un mensaje de error. Es normal, puesto que la orden clock ha de teclearse cuando el prompt es PAR04(config). El error se produce porque se está intentando configurar la interfaz de un router que no es el DCE. Significa que se está intentando configurar un interfaz serie con clock rate y eso es un error. El router que estoy configurando es un DCE y por lo tanto es imposible utilizar clock rate. ¿Siempre es necesaria la configuración de rutas estáticas en un router? Si, son imprescindibles en todos los routers. No, se utiliza cuando no tenemos una ruta en la tabla y conocemos como alcanzarla. Si, es la única manera de que la tabla tenga todas las rutas posibles de la red. No, además es una técnica que no se usa nunca. La línea de comandos “PAR04(config)#static (dmzA,dmzB) 192.168.1.2 192.168.1.1 netmask 255.255.255.255” Es errónea. Está exponiendo el equipo 192.168.1.2 de la dmzA para que pueda ser accedido desde el equipo 192.168.1.1 de la dmzB. Está exponiendo el equipo 192.168.1.1 de la dmzA para que pueda ser accedido desde el equipo 192.168.1.2 de la dmzB. No consigue nada puesto que las dos IP pertenecen a la misma red LAN. ¿Qué capa del modelo de diseño jerárquico controla el flujo del tráfico de la red con políticas y delimita los dominios de broadcast al ejecutar funciones de enrutamiento entre las LAN virtuales (VLAN)? Aplicación. Acceso. Distribución. Red. Una VLAN es un espacio dentro de una red LAN. Las VLAN pueden proporcionar dominios de difusión diferentes dentro de una misma red LAN. Teniendo en cuenta el párrafo anterior, si en una red LAN se tiene instalado un dispositivo como el router que es capaz de generar diferentes dominios de difusión ¿Significa esto que existe alguna red VLAN? Sí. Porque el router trabaja a nivel 2. Sí. Ya que el router posee una parte WAN y una parte LAN. Sí. Existe la VLAN predeterminada. Sí. Aunque solo podría darse en la parte WAN. Dada una red en la que existen varias VLAN definidas, los equipos de esa red: Están todos en una misma VLAN por defecto. Aquellos equipos que pertenecen a alguna VLAN están en la predeterminada también. Se puede obtener respuesta de todos los equipos si ejecuto el comando ping desde cualquiera de ellos. No existe ningún equipo que no pertenezca a alguna VLAN. La diferencia entre ISL y 802.1q es que: No hay diferencia, conceptos idénticos. ISL es compatible con todo tipo de redes. 802.1q solamente es compatible con redes Cisco. 802.1q es compatible con la mayoría de las redes e ISL solo con redes Cisco. El siguiente comando: PAR05(config-if)#switchport trunk native vlan 13 Convierte el puerto 13 en puerto troncal. Convierte en VLAN nativa la VLAN 13. Esta orden está mal construida porque no se puede emplear trunk y native al tiempo. Con esta orden se vuelve el puerto 13 a su estado original, deja de ser troncal. El filtrado de tramas utiliza: El encapsulado Dotq1. ISL. El protocolo Negotiate. Tablas que contienen direcciones físicas de equipos de la red. ¿Qué elemento necesitamos cuando se utiliza una interfaz del router como enlace entre redes VLAN? Una interfaz física por VLAN. Una interfaz física por cada subinterfaz. Un enlace troncal por cada VLAN. Una red o subred por cada VLAN. Tener un solo switch en nuestra red o tener varios switchs que pertenezcan todos a la misma VLAN, es una situación que: Exige utilizar el protocolo VTP. No necesita del protocolo VTP. VTP nunca funcionaría en una situación así. No existe ninguna red en la que todos los conmutadores pertenezcan a la misma VLAN. ¿Qué afirmación es verdadera cuando VTP está configurado en una red que incorpora VLAN? VTP sólo es compatible con el estándar 802.1Q. Un switch configurado para VTP puede pertenecer a más de un dominio VTP. El VTP comunica dinámicamente las adiciones, eliminaciones y modificaciones de la VLAN a todos los switch del mismo dominio VTP. Las publicaciones VTP se transmiten por enlaces de acceso a otros switchs. ¿Qué pasaría si se incluyera un nuevo switch en una red con dominio VTP con un número de revisión de configuración superior al del servidor del dominio? Este switch podría mandar ese número a los demás conmutadores y destruir la configuración VTP que tienen. Esta situación no se puede dar. El switch configurado como transparente mandaría un mensaje de error al servidor VTP. El servidor VTP inicializaría el número de revisión de configuración a 0. Un nodo de la red (PC1) se identifica con los números N1 (host) y R1 (red), estos valores se establecen con el protocolo P1 y hacen posible que otro protocolo P2 determine las mejores rutas entre el PC1 y el PC2, identificado con los números N2 y R2, determinados por P1. En esta situación se cumple que: P1 es un protocolo de enrutamiento. P2 es un protocolo de direccionamiento. P2 es un protocolo enrutable. P1 es un protocolo enrutable. El protocolo NetBEUI es un protocolo que se utiliza para identificar nodos en una red, lo que significa que: Es un protocolo enrutable porque trabaja a nivel 3. Es un protocolo de enrutamiento porque es capaz de especificar una ruta en la red. No es un protocolo enrutable porque no incluye la capacidad de identificar direcciones de red. Es enrutable porque es capaz de atravesar routers en redes Windows. Un equipo tiene como configuración en su tarjeta de red los valores 10.0.0.1, 10.0.0.0 y 255.0.0.0 ¿Cuál de ellos determina la ruta por la que es accesible? La dirección 10.0.0.1 ya que identifica de manera única al equipo. 255.0.0.0 porque es su máscara de red. 10.0.0.0 porque es la dirección de red. El resultado de la operación AND entre 10.0.0.0 y la máscara de red 255.0.0.0. El protocolo IP utilizado en las redes LAN es: Un protocolo dinámico de enrutamiento interior. Un protocolo de enrutamiento exterior, porque me da las direcciones que hacen posible la conexión a Internet. Un protocolo enrutado. Un protocolo enrutable dinámico interior. ¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos? RIP. Ethernet. IGP. BGP. ¿Qué ocurre cuando un router que utiliza el protocolo RIPv1 recibe un mensaje de un router que utiliza el protocolo RIPV2? En el mensaje no puede haber ninguna información relativa a las direcciones de subred. En el mensaje puede haber información relativa a las direcciones de subred. El mensaje se descarta en el router RIPv1 y es reenviado a un router RIPv2. Es imposible que en una misma red convivan routers RIPv1 y RIPv2. La siguiente línea de comandos: PAR06(config-router)#network 192.168.1.32 No es válida. Es válida. Faltaría saber la máscara de red para saber si es válida o no. Solo es válida en RIPv1. Si en la línea de comandos escribimos: PAR06(config-router)#network 192.168.1.0, esto implica que la máscara de red que se está utilizando es: 255.255.255.0, la que corresponde a una red de tipo C. La que nos indique la subred creada por el protocolo RIPv1. La que tenga configurada la interfaz directamente conectada a esta red. RIPv2 no es capaz de soportar máscaras de red. El área es un parámetro que se utiliza: En el protocolo RIP para dividir el sistema autónomo en subredes. En el protocolo OSPF para dividir el sistema autónomo. En RIPv1 para poder trabajar con subredes. En todos los protocolos IGP. La siguiente línea de comandos: network 10.0.0.0 0.0.0.255 area 1 No es posible porque está mezclando una máscara C con una dirección A. Afecta a todos los equipos de la red dorsal. Afecta a todos los equipos que pertenezcan a la red 10.0.0.0/24. Especifica que los equipos afectados por RIP son 254. Se configuran dos routers dentro de un área OSPF única. ¿Cuáles de los siguientes componentes deben configurarse en ambos routers para lograr esto? El mismo ID de proceso. El mismo ID de área. No se pueden tener dos routers en la misma área OSPF. El mismo ID del router. Para que los ordenadores de una red local puedan comunicarse de manera bidireccional con un servidor web alojado en Internet, el router que les da acceso a Internet debe configurarse: Con NAT. Con PAT. Con PAT y NAT. Solamente con NAT porque es lo mismo que PAT. ¿Mapear un puerto es abrir un puerto? Sí, porque es redireccionar un servicio hacia otro puerto. No, el puerto destino del mapeo puede estar cerrado. Sí, siempre. No, el puerto destino de un mapeo siempre está cerrado. Se tiene un router, configurado con PAT que comunica una red LAN con Internet. En la parte LAN hay 4 ordenadores unidos directamente al router por sus puertos Ethernet y se tiene contratada una dirección IP pública con un ISP para poder navegar en Internet. Se hace un ping desde uno de los ordenadores a la dirección http://www.infoalisal.com. El ping no tiene éxito porque hay más direcciones privadas que públicas. El ping puede que no tenga éxito porque utiliza el protocolo ICMP. El ping tiene éxito seguro porque es un NAT dinámico. Es imposible una comunicación con más direcciones privadas que públicas. Desde mi casa donde tengo instalado un router que me da acceso a Internet y quiero acceder utilizando “Conexión a Escritorio” al ordenador de mi puesto de trabajo en la red LAN del instituto: Debo configurar mi router con NAT y utilizar como IP destino de mi conexión la IP privada del router del instituto. Configuro DNAT en el router del instituto y utilizo la IP pública de la conexión de mi casa como destino de mi conexión, ya que es la única que puedo ver, la Outside Global. Configuro NAT en el router de mi casa y DNAT en el router del instituto. Configuro DNAT en el router del instituto, especificando la dirección privada de mi equipo en la LAN del instituto, junto con el puerto que soporta la petición de Conexión a Escritorio remoto. En un router en el que la interfaz de salida a Internet es la interfaz serie 0 y la interfaz que está dentro de la LAN es la ethernet 0. ¿Qué sentencia es la correcta? ip nat inside. ip nat outside ip pat inside. ip pat outside. ¿Se puede utilizar el comando ping para verificar el funcionamiento NAT? Nunca, porque utiliza el protocolo ICMP. En un NAT estático se puede hacer un ping desde el puerto WAN al host de la LAN. En un PAT se puede hacer ping desde cualquier host de la LAN a la dirección WAN del router. Nunca porque solamente verifica la conexión entre dos direcciones IP. Una llamada de teléfono RTB es una comunicación: Por conmutación de paquetes. Por conmutación de circuitos. Por conmutación de mensajes. Por conmutación de celdas. La diferencia entre Wifi y Wimax es: El alcance, debido a que Wifi utiliza microondas y Wimax ondas de radio. La frecuencia en la que actúan, Wimax actúa en una frecuencia más baja. Wimax opera con ondas de radio y microondas y Wifi solamente lo hace con ondas de radio. Wifi opera con infrarrojos y Wimax con microondas. La dirección IP 192.168.0.25 está expresada: En código binario y su equivalente decimal es 11000000.10101000.00000000.00011001 En decimal y su equivalente en binario es 11000000.10101000.00000000.00011001 En octal y su equivalente hexadecimal es C0.A8.00.19 En decimal y su equivalente octal es C0.A8.00.19. Indica la afirmación correcta: Los dominios de difusión son los sitios de la red que se pueden separar de acuerdo a la dirección de red que los identifica Un conmutador(switch) puede crear diferentes dominios de difusión Un conmutador(switch) no puede gestionar diferentes dominios de colisión Los dominios de colisión son los sitios de la red que se pueden separar de acuerdo a la dirección de red que los identifica. Indica la afirmación correcta acerca del direccionamiento: Los enrutadores pueden utilizar tanto la dirección IP como la MAC de un dispositivo para su funcionamiento Actualmente el único método de direccionamiento en uso es el IPv4 El direccionamiento se puede llevar a cabo también en el nivel 2 de la arquitectura de niveles OSI, con las direcciones MAC Todas son correctas. Las tormentas de broadcast: Son causadas por bucles de conmutación y son inevitables pues estos bucles son necesarios para mejorar la fiabilidad de la red. Deben evitarse siempre mediante topologías físicas de red que no tengan bucles de conmutación, como la estructura de árbol Son causadas por bucles de conmutación, pero se pueden evitar mediante mecanismos como Spanning-tree, que cambian la topología física de la red Ninguna de las anteriores.
|