CCNA 1 CAPITULO 5
![]() |
![]() |
![]() |
Título del Test:![]() CCNA 1 CAPITULO 5 Descripción: CCNA 1 CAPITULO 5 |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Qué sucede con los marcos runt recibidos por un switch Ethernet de Cisco?. Se ha eliminado el fotograma. El marco se devuelve al dispositivo de red de origen. El marco se transmite a todos los demás dispositivos de la misma red. El marco se envía a la puerta de enlace predeterminada. 2. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama Ethernet? (Escoge dos.). 56 bytes. 64 bytes. 128 bytes. 1024 bytes. 1518 bytes. 3. ¿Qué sentencia describe Ethernet?. Define el tipo de LAN más común en el mundo. Es el nivel requerido de Capa 1 y 2 para la comunicación por Internet. Define un modelo estándar utilizado para describir cómo funciona el trabajo en red. Conecta múltiples sitios como enrutadores ubicados en diferentes países. 4. ¿Cuáles dos sentencias describen características o funciones de la subcapa de control de enlace lógico en estándares Ethernet? (Escoge dos.). El control de enlace lógico se implementa en el software. El control de enlace lógico se especifica en el estándar IEEE 802.3. La subcapa LLC agrega un encabezado y un remolque a los datos. La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores de la suite de protocolos. (Según el aporte de Anónimo). La subcapa LLC es responsable de la colocación y recuperación de marcos dentro y fuera de los medios. 5. ¿Qué sentencia describe una característica de las direcciones MAC?. Deben ser globalmente únicos. Sólo son enrutables dentro de la red privada. Se agregan como parte de una PDU de capa 3. Tienen un valor binario de 32 bits. 6. ¿Qué afirmación es verdad sobre las direcciones MAC?. Las direcciones MAC son implementadas por software. Un NIC sólo necesita una dirección MAC si está conectado a una WAN. Los primeros tres bytes son utilizados por el proveedor asignado a OUI. La ISO es responsable de las regulaciones de direcciones MAC. 7. ¿Qué dirección de destino se utiliza en un marco de solicitud ARP?. 0.0.0.0. 255.255.255.255. FFFF.FFFF.FFFF. 127.0.0.1. 01-00-5E-00-AA-23. 8. ¿Qué información de direccionamiento es registrada por un switch para construir su tabla de direcciones MAC?. La dirección de la capa 3 de destino de los paquetes entrantes. La dirección de capa 2 de destino de los cuadros salientes. La dirección de la capa 3 de origen de los paquetes salientes. La dirección fuente de la capa 2 de los cuadros entrantes. 10. ¿Qué método de conmutación utiliza el valor CRC en un marco?. Corte a través. avance rápido. Libre de fragmentos. almacenamiento y reenvio. 11. ¿Qué es auto-MDIX?. Un tipo de conmutador Cisco. Un tipo de conector Ethernet. Un tipo de puerto en un switch de Cisco. Una característica que detecta el tipo de cable Ethernet. Cuando un dispositivo está enviando datos a otro dispositivo en una red remota, la trama Ethernet se envía a la dirección MAC de la puerta de enlace predeterminada. Cierto. Falso. 13. La tabla ARP en un conmutador asigna dos tipos de direcciones juntos. Dirección de capa 3 a una dirección de capa 2. Dirección de Capa 3 a una dirección de Capa 4. Dirección de Capa 4 a una dirección de Capa 2. Dirección de Capa 2 a una dirección de Capa 4. 18. ¿Cuáles son dos posibles problemas de red que pueden resultar del funcionamiento del ARP? (Escoge dos.). La configuración manual de las asociaciones ARP estáticas podría facilitar el envenenamiento por ARP o la suplantación de direcciones MAC. En redes grandes con poco ancho de banda, múltiples transmisiones ARP podrían causar retrasos en la comunicación de datos. Los atacantes de red podrían manipular direcciones MAC y asignaciones de direcciones IP en mensajes ARP con la intención de interceptar el tráfico de red. Un gran número de emisiones de solicitud de ARP podría hacer que la tabla de direcciones MAC del host se desborde y evitar que el host se comunique en la red. Varias respuestas ARP resultan en la tabla de direcciones MAC del conmutador que contiene entradas que coinciden con las direcciones MAC de los hosts que están conectados al puerto de conmutador relevante. Un fragmento de colisión, también conocido como marco ________, es un marco de menos de 64 bytes de longitud. Runt. Run. Rom. Ram. ARP _______es una técnica que se utiliza para enviar falsos mensajes ARP a otros hosts en la LAN. El objetivo es asociar direcciones IP a direcciones MAC incorrectas. spoofing. Spufff. Sport. Deport. |