evaluacion de redes
|
|
Título del Test:
![]() evaluacion de redes Descripción: preguntas de redes |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio, ¿Qué ocurre?. A. Se vuelve a iniciar la secuencia de inicio. B. El router le indicará al usuario que dé una respuesta para entrar en el modo de configuración. C. La secuencia de inicio se detiene hasta que se adquiere un archivo de configuración válido. D. El router genera un archivo de configuración por defecto a partir de la última configuración válida. 2. ¿Cuál no es la funcion del router?. A. Conmutación de paquetes. B. Extensión de segmentos de red. C. Segmentación de los dominios de broadcast. D. Selección de la mejor ruta basada en un direccionamiento lógico. 3. El administrador de red necesita conectar dos routers directamente a través de sus puertos FastEthernet. ¿Qué cable debe utilizar el administrador de red?. A. Directo (straight-through). B. Transpuesto. C. De conexión cruzada. D. Serial. 4. Un administrador de red acaba de ingresar nuevas configuraciones al Router1. ¿Qué comandos se deben ejecutar para guardar los cambios en la configuración a NVRAM?. A. Router1# copy running-config flash. B. Router1(config)# copy running-config flash. C. Router1# copy running-config startup-config. D. Router1(config)# copy running-config startup-config. 5. Durante el proceso de inicio de un router Cisco. ¿Desde qué ubicación un router puede cargar el IOS?. A. RAM. B. NVRAM. C. Memoria Flash. D. HyperTerminal. 6. R1(config)# line vty 0 4 R1(config-line)# password check123 R1(config-line)# login ¿Cuál es el resultado de ingresar estos comandos?. A. Asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario. B. Establece la contraseña a utilizar para conectar este router via Telnet. C. Requiere ingresar check123 antes de guardar la configuración. D. Crea una cuenta de usuario local para conectarse a un router o switch. 7. AL momento de encender un router. ¿Cuál de las siguientes opciones es el flujo correcto de rutinas para el inicio de un router?. A. Cargar el bootstrap, cargar el IOS, aplicar la configuración. B. Cargar el bootstrap, aplicar la configuración, cargar el IOS. C. Cargar el IOS, cargar el bootstrap, aplicar la configuración, verificar el hardware. D. Verificar el hardware, aplicar la configuración, cargar el bootstrap, cargar el IOS. 8. Según las características de balanceo de carga de los router. ¿Cuál es una de las afirmaciones que describen el balanceo de carga?. A. El balanceo de carga se produce cuando un router envía el mismo paquete a diferentes redes de destino. B. El balanceo de carga se produce cuando se envía la misma cantidad de paquetes a través de rutas estáticas y dinámicas. C. El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino a través de varias rutas. D. Si existen varias rutas con diferentes métricas a destinos, el router no puede admitir balanceo de carga. 9. Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS. Seleccione los modos e interfaces que NO se pueden proteger con contraseñas. S. A. Interfaz VTY. B. Interfaz de consola. C. Modo EXEC privilegiado. D. Modo EXEC secreto. 10. Los ping fallan entre el Host A y el Host B que están en diferentes redes administradas por Router 1 y Router 2. El administrador descubre que el Rout er 1 no tiene una ruta hacia la red 172.16.0.0 que está en el Router 2. Suponiendo que el Router 2 está configurado correctamente, y para la conexión WAN Router 1 usa s0/0 y Router 2 s0/1. ¿Cuál es la ruta estática que se podría configurar para que el Host A que esta en Router 1 pueda alcanzar la red 172.16.0.0 que está en Router 2?. A. ip route 172.16.0.0 255.255.255.0 s0/0. B. ip route 172.16.0.0 255.255.255.0 192.168.0.1. C. ip route 172.16.0.0 255.255.255.0 s0/1. D. ip route 172.16.0.0 255.255.255.0 192.168.0.1. 11. Tenemos una red donde todos los router A, B, C y D están conectados a través de rutas estáticas con topología de anillo, los Router A y C están separados por los otros Routers. ¿Qué ruta tomara el tráfico desde la red 172.16.1.0/24 de Router A para llegar a la red 10.0.0.0/24 en Router B?. A. ADC. B. ABC. C. Realizara un balanceo de carga del Trafico. D. Enviara el tráfico a través de ABC y utilizara ADC como una ruta de respaldo solamente cuando ABC falle. 12. Cuando hay múltiples rutas validas hacia un destino. ¿Qué criterio utiliza un router para determinar que ruta agregar a la tabla de enrutamiento?. A. El router selecciona las rutas con la mejor métrica. Todas las rutas que tienen la misma mejor métrica se agregan a la tabla de enrutamiento. B. El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes según la métrica y las rutas con mejor métrica se agregan a la tabla de enrutamiento. C. El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes con la distancia administrativa iguales y se agregan a la tabla de enrutamiento. D. El router instala todas las rutas en la tabla de enrutamiento, pero utiliza la ruta con la mejor métrica generalmente en el balanceo de carga. 13. Dentro de un encabezado de un paquete IP. ¿Cuál es el propósito del campo TTL?. A. Borra una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de caída del servicio. B. Evita que los mensajes de actualización regulares reinstalen incorrectamente una ruta que puede no ser valida. C. Elimina una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de purga. D. Limita el tiempo o el conteo de saltos que un paquete puede atravesar en la red antes de que se deba descartar. 14. Al configurar un router, un técnico de red desea darle un nombre al mismo. ¿Qué indicador del sistema debe ver el técnico al ingresar el comando hostname?. A. Router>. B. Router#. C. Router(config)#. D. Router(config) >. 15. Al momento de configurar la contraseña de consola: RouterA> enable RouterA# config terminal RouterA(config)# line con 0 RouterA(config-line)# password contraseña RouterA(config-line)# ______ RouterA(config-line)# exit Para que la configuración sea exitosa ¿Qué comando falta en el espacio en blanco señalado?. A. login. B. active. C. enable. D. successful. 16. Al ingresar el comando enable como se muestra: router> enable router# ¿A qué modo paso el router?. A. Modo Exec Privilegiado. B. Modo Exec Usuario. C. Modo de configuración global. D. Modo acceso remoto. 17. Para configurar contraseña "secret”. ¿Cuál es el comando que debo de ingresar?. A. RouterA(config)# enable secret contraseña. B. RouterA# enable secret contraseña. C. RouterA(config)# active secret contraseña. D. RouterA# active secret contraseña. Para configurar contraseña "password”. ¿Cuál es el comando que debo de ingresar?. A. RouterA(config)# enable password contraseña. B. RouterA# enable password contraseña. C. RouterA(config)# active password contraseña. D. RouterA# active password contraseña. 19. Al configurar las líneas VTY (Telnet): RouterA> enable RouterA# config terminal RouterA(config)# line vty 0 4 RouterA(config-line)# password contraseña RouterA(config-line)# login RouterA(config-line)# exit ¿Cuántas líneas VTY son creadas con estos comandos ingresados?. A. 2. B. 3. C. 4. D. 5. 20. Un administrador de red quiere configurar la interfaz serial de un routerA con la IP 192.168.0.1/24. ¿Cuál es la opción correcta para configurar la IP de esta interfaz?. A. RouterA# ip address 192.168.0.1/24. B. RouterA# ip address 192.168.0.1 255.255.255.0. C. RouterA(config)# ip address 192.168.0.1 255.255.255.0. D. RouterA(config-if)# ip address 192.168.0.1 255.255.255.0. 21. Un administrador de red va a configurar una interfaz serial como DCE y lo hace ingresando estos comandos: RouterB> enable RouterB# config terminal RouterB(config)# interface serial 0/1 RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 RouterB(config-if)# ________________ RouterB(config-if)# no shutdown RouterB(config-if)# description red RouterB(config-if)# exit. ¿Cuál es el comando que le hace falta para configurar correctamente el RouterB?. A. clock rate 56000. B. active as dce. C. enable dce. D. clock 56000. 22. Un administrador de red quiere enrutar un paquete a una red remota. ¿Qué dispositivo se debe utilizar?. A. Swich de acceso. B. Servidor DHCP. C. Router. D. Hub. 23. Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador?. A. Enable. B. Auxiliar. C. Consola. D. VTY. 24. Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración. ¿Qué tipo de cable se necesita para esta conexión?. A. Cable de conexión directa. B. Cable de conexión cruzada. C. Cable de consola. D. Cable serial. 25. Un administrador esta configurando una interfaz FastEthernet con estos comandos: RouterA> enable RouterA# config terminal RouterA(config)# interface fastethernet 0/0 RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 RouterA(config-if)# _________ RouterA(config-if)# description lan RouterA(config-if)# exit En el espacio en blanco falta un comando ¿Cuál es ese comando que sirve para levantar la interfaz?. A. no shutdown. B. interface up. C. active interface. D. active. 26. Con respecto a las métricas de enrutamiento. ¿Cuál de las siguientes afirmaciones es verdadera?. A. Todos los protocolos de enrutamiento utilizan la misma métrica. B. EIGRP utiliza el ancho de banda como única métrica. C. Los routers comparan las métricas para determinar la mejor ruta. D. La métrica más grande generalmente representa la mejor ruta. 27. Identifica la función de los dispositivos intermediarios en la red. ¿Cuál es la afirmación correcta?. A. Determinar los recorridos para los datos. B. Iniciar las comunicaciones de datos. C. Empezar las señales de datos. D. Terminar flujos de datos. 28. Los protocolos de red. Seleccione la afirmación correctas. A. Definen la estructura de las PDU específicas de la capa. B. Estipulan como se cumplirán las funciones de la capa. C. Describen las funciones necesarias para las comunicaciones entre capas. D. Requieren encapsulaciones que dependen de la capa. 29. PDU. ¿Qué es?. A. Daño de una trama durante la transmisión. B. Datos reensamblados en el destino. C. Paquetes retransmitidos debido a una comunicación perdida. D. La encapsulación específica de una capa. 30. Funciones clave de la encapsulación. ¿Cuál es la función correcta?. A. Permite la modificación de los datos originales antes de la transmisión. B. Identifica las partes de datos como parte de la misma comunicación. C. Asegura que las partes de datos puedan enviarse al dispositivo final de recepción. D. Habilita el re ensamblaje de los mensajes completos. 31. Capas del Modelo OSI que tienen las mismas funciones que la Capa de acceso de red del modelo TCP/IP. Son la capa física y la capa. A. Física. B. Enlace de datos. C. Red. D. Sesión. 32. Dispositivos finales de una red. ¿Seleccione una característica?. A. Administrar flujos de datos. B. Generar el flujo de datos. C. Retemporizar y retransmitir las señales de datos. D. Determinar los recorridos para los datos. 33. "Celular A" en la dirección IP 10.0.0.34 ha establecido una sesión IP con "Teléfono IP 1" en la dirección IP172.16.1.103. ¿Qué tipo de dispositivo describe mejor la función del dispositivo inalámbrico "Celular A?". A. El dispositivo de destino. B. Un dispositivo final. C. Un dispositivo intermediario. D. Un dispositivo de medios. 34. Si se tiene 3 redes, Red A, Red B y Red C, las Redes A y B son redes locales en ubicaciones geográficas distintas que están interconectadas por la Red C, entonces. ¿Es cierto que?. A. Red C – WAN. B. Red C – LAN. C. Red A – WAN. D. Red B – WAN. 35. Red de área local (LAN). ¿Cuál es la afirmación que describe la área local (LAN)?. A. Una LAN se encuentra generalmente en una única área geográfica. B. La red es administrada por una única organización. C. Una LAN proporciona acceso y servicios de red a las aplicaciones para los usuarios dentro de una organización común. D. Por lo general, cada extremo de la red se encuentra conectado a un Proveedor de servicios de telecomunicaciones (TSP). 36. En networking hay el proceso de entrelazado de datos. ¿Qué término describe este proceso?. A. Encapsulación. B. PDU. C. Streaming. D. Multiplexacion. 37. La asignación de puertos de la Capa 4. ¿Cuál es el propósito principal?. A. Identificar los dispositivos en los medios locales. B. Identificar los saltos entre origen y destino. C. Identificar los dispositivos finales de origen y destino que se comunican. D. Identificar los proceso o servicios que se comunican dentro de los dispositivos finales. 38. Un dispositivo intermediario. Selecciones uno de ellos. A. Servidor de archivos. B. Teléfono IP. C. Laptop. D. Switch. 39. En una red LAN. ¿Qué término identifica correctamente el tipo de dispositivo que conecta los dispositivos finales?. A. Origen. B. Fin. C. Transferencia. D. Intermediario. 40. Red administrada por una única organización. ¿Qué tipo de red es?. A. WAN. B. MAN. C. LAN. D. WLAN. 41. En las capas del Modelo OSI. ¿Cuál es la capa que encapsula el segmento en paquetes?. A. Física. B. Enlace de datos. C. Red. D. Transporte. 42. Al examinar el encabezado de la capa de red del modelo OSI. ¿Qué se puede identificar?. A. El dispositivo de destino en los medios locales. B. La ruta que se debe de utilizar para llegar al host de destino. C. Los bits que se transferirán a través de los medios. D. El proceso o aplicación de origen que crea los datos. 43. Durante el proceso de encapsulación. ¿Qué sucede en la capa de enlace de datos?. A. No se agrega ninguna dirección. B. Se agrega la dirección lógica. C. Se agrega la dirección física. D. Se agrega el número de puerto del proceso. 44. En el modelo TCP/IP. ¿Cuál es el propósito de la Capa de acceso de red?. A. Determinación de ruta y switching de paquetes. B. Representación de datos, codificación y control. C. Confiabilidad, control del flujo y detección de errores. D. Detalle de los componentes que conforman el enlace físico y cómo acceder a él. 45. Las capas del modelo OSI. ¿Cuál es el orden adecuado de las capas desde la capa mayor hasta la capa menor?. A. física, red, aplicación, enlace de datos, presentación, sesión, transporte. B. aplicación, física, sesión, transporte, red, enlace de datos, presentación. C. aplicación, presentación, física, sesión, enlace de datos, transporte, red. D. aplicación, presentación, sesión, transporte, red, enlace de datos, física. 46. Protocolo de la capa de aplicación se utiliza comúnmente para admitir la transferencia de archivos entre un cliente y un servidor. ¿Cuál es el protocolo?. A. HTML. B. HTTP. C. FTP. D. TELNET. 47. En la capa de aplicación hay dos formas posible de sotware. ¿una de ellas es Aplicaciones cual es la otra forma posible del software?. A. Aplicaciones. B. Diálogos. C. Solicitudes. D. Servicios. 48. Un administrador de red diseña una red para una nueva sucursal de veinticinco usuarios. ¿Cuáles es la ventaja de utilizar un modelo cliente-servidor?. A. Administración centralizada. B. No requiere de un software especializado. C. Es más complejo implementar la seguridad. D. Implementación de menor costo. 49. Registrar los recursos en el DNS. ¿Cuál es el propósito?. A. Contienen temporalmente las entradas resueltas. B. El servidor los utiliza para resolver nombres. C. El cliente los envía durante una consulta. D. Transfieren información de autenticación entre el servidor y el cliente. 50. Servicio automático que logra la coincidencia entre los nombres de recursos y la dirección IP requerida. ¿Cuál es?. A. HTTP. B. SSH. C. FQDN. D. DNS. 51. ¿Qué protocolos de capa de aplicación coinciden en forma correcta con una función correspondiente? Seleccione una respuesta correcta. A. DNS asigna en forma dinámica direcciones IP a los hosts. B. HTTP transfiere datos desde un servidor Web hacia un cliente. C. POP envía un correo electrónico desde el cliente hacia el servidor de correo electrónico. D. Telnet proporciona una conexión virtual para el acceso remoto. 52. En comparación con SSH, ¿Cuál es la desventaja principal de Telnet?. A. No se encuentra ampliamente disponible. B. No admite la encriptación. C. Consume una mayor cantidad de ancho de banda. D. No admite la autenticación. 53. ¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?. Seleccione la respuesta correcta. A. ASP. B. HTTP. C. HTTPS. D. HTML. 54. En el modelo OSI. ¿Qué capa suministra servicios que permiten al usuario interactuar con la red?. A. Física. B. Sesión. C. Red. D. Aplicación. 55. En el modelo OSI. ¿Cuál es la función de la capa de aplicación?. A. Proporciona la segmentación de los datos. B. Proporciona la encriptación y conversión de los datos. C. Proporciona la interfaz entre las aplicaciones que se encuentran en cada extremo de la red. D. Proporciona el control de todos los datos que fluyen entre los dispositivos de origen y destino. 56. Si se tiene la dirección IP 192.168.0.100 y la máscara de red 255.255.255.224,. entonces el número de bits prestados es: A. 1. B. 2. C. 3. D. 4. 57. Si se tiene la dirección IP y su respectiva mascara de red en nomenclatura de bits 10.10.10.10 /17, entonces la máscara de red es: A. 255.0.0.0. B. 255.255.0.0. C. 255.255.128.0. D. 255.255.255.0. 58. Si se tiene la dirección IP 172.16.1.100 y la máscara de red por defecto, entonces la dirección de red es: A. 172.0.0.0. B. 172.16.0.0. C. 172.16.1.0. D. 172.16.1.100. 59. Si tenemos la dirección IP 192.168.6.101 /25. Entonces ¿cuál es el número de subredes que pueden existir para este caso?. A. 1. B. 2. C. 8. D. 16. 60. Si tenemos la dirección IP 192.168.7.25 /25. Entonces ¿cuál es el número de direcciones IP disponibles para cada subred que pueden existir para este caso?. A. 125. B. 126. C. 127. D. 128. 61. Si tenemos la dirección IP 192.168.11.102 /25. Entonces ¿cuáles son las direcciones IP de las subredes que pueden existir para este caso?. A. 192.168.11.0; 192.168.11.128. B. 192.168.1.0; 192.168.2.0. C. 192.168.11.1; 192.168.11.2. D. 192.0.0.0; 192.0.0.1. 62. Una dirección IP de clase C con /26, Tiene una máscara de red:. A. 255.255.255.0. B. 255.255.255.192. C. 255.255.255.255. D. 255.255.192.0. 63. Una dirección IP de clase A, Tiene una máscara de red: A. 255.255.255.0. B. 255.255.0.0. C. 255.0.0.0. D. 0.0.0.0. 64. Una dirección IP de clase A con /26, Tiene una máscara de red: A. 255.255.255.0. B. 255.255.255.192. C. 255.255.255.255. D. 255.255.192.0. Si tenemos una dirección IP de clase A con /26, ¿Cuantos bits se han prestado?. A. 15. B. 16. C. 17. D. 18. 66. Una dirección IP de clase A con /26, Tiene una máscara de red: A. 255.255.255.0. B. 255.255.255.192. C. 255.255.255.255. D. 255.255.192.0. 67. Si tenemos una dirección IP de clase A con /26, ¿Cuantos bits se han prestado? ¿Cuantos bits se han prestado?. A. 15. B. 16. C. 17. D. 18. |




