Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEEXAMEN GESTIÓN DE REDES Y TELECOMUNICACIONES (NIVEL II)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
EXAMEN GESTIÓN DE REDES Y TELECOMUNICACIONES (NIVEL II)

Descripción:
Test de Redes y Telecomunicaciones CCNA

Autor:
AVATAR

Fecha de Creación:
18/03/2020

Categoría:
Universidad

Número preguntas: 62
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué dos características son características de la memoria flash?. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está encendido. Flash proporciona almacenamiento no volátil. El contenido de Flash se pueden sobrescribir. Flash es un componente en los switches de Cisco, pero no en los routers Cisco.
¿Qué método puede ser utilizado por dos computadoras para asegurar que los paquetes no se cayeron porque se están enviando datos demasiado rápido? control de flujo encapsulación método de acceso tiempo de espera de respuesta.
Considere el esquema de más abajo. La red que se muestra en el diagrama está experimentando problemas de conectividad. ¿Cuál de las siguientes opciones le permitirá corregir el problema? (elija 2) Configure el gateway del HostA como 10.1.1.1 Configure el gateway del HostB como 10.1.2.254 Configure la dirección IP del HostA como 10.1.2.2 Configure la dirección IP del HostB como 1.1.2.2 Configure la máscara de ambos hosts con el valor 255.255.255.224.
Considere el esquema que se muestra a continuación. El HostA no logra hacer ping al HostB. Asumiendo que el enrutamiento está correctamente configurado, ¿Cuál puede ser la causa de este problema? El HostA no está en la misma subred que su default gateway La dirección IP del SwitchA es una dirección de subred. La interfaz Gi0/0 del RouterA se encuentra en una subred que no puede ser utilizada. La interfaz serial de los ambos routers no se encuentran en la misma subred.
¿Qué comando permitirá verificar si el cable que se encuentra conectado a la interfaz serial0/0/0 es DTE o DCE? Router#show interfaces serial0/0/0 Router(config)#show interfaces serial 0/0/0 Router#show controllers serial 0/0/0 Router(config)#show controllers serial 0/0/0.
Se ha decidido realizar una actualización de la documentación de la red. Una de las tareas que son parte de este objetivo es el proceso de documentar el nombre de la imagen y versión de Cisco IOS que está corriendo en cada dispositivo de la red. ¿Qué comando deberá utilizar para encontrar esta información? Router#show version Router#show image Router#show flash Router#show ios.
Basado en la salida del comando show interfaces serial0/0/0 ingresado en un router DTE: Router#show interfaces serial0/0/0 Serial0/0/0 is down, line protocol is down ¿En qué capa del modelo OSI es más probable que se encuentre la causante del problema? Capa física. Capa de Enlace de Datos. Capa de red. Capa de transporte.
Router_A está directamente conectado al Router_B. En el Router_A se acaba de bajar la interfaz que está conectada al Router_B utilizando el comando shutdown (la han deshabilitado administrativamente). Si Ud. ingresa el comando show interfaces en Router_B ¿qué reporte de estado de la interfaz espera ver para el enlace que conecta al Router_A? serial0/0/0 is down, line protocol is down serial0/0/0 is down, line protocol is up serial0/0/0 is up, line protocol is down serial0/0/0 is up, line protocol is up.
Asumiendo que el gráfico muestra la totalidad de la red, ¿cuál es el estado operativo de las interfaces de R2 de acuerdo a lo que se indica en el comando de más arriba? Una interfaz tiene un problema Dos interfaces tienen problemas. Las interfaces están funcionando correctamente. El estado operativo de las interfaces no puede ser determinado a partir de la información con que se cuenta.
Al iniciar un router por primera vez, ¿desde qué instancia de memoria se carga por defecto Cisco IOS? Boot ROM. NVRAM. Flash. ROM.
Después de hacer algunos cambios usted ha apagado y reencendido su router Cisco. ¿Cuál es la secuencia de eventos que ocurren cuando el router es encendido? Localiza el software Cisco IOS. Carga el software Cisco IOS. Localiza el archivo de configuración. Aplica el archivo de configuración. Realiza un POST Ejecuta rutinas de verificación de software. POST. Carga el archivo de configuración. Carga el software Cisco IOS. Ejecuta la verificación de software Cisco IOS. Ejecuta un POST. Localiza el software Cisco IOS. Carga el software Cisco IOS. Localiza el archivo de configuración. Aplica el archivo de configuración. Carga y verifica el IOS. Carga el archivo de configuración. Ejecuta rutinas de verificación de software. POST.
Un router Cisco está arrancando y acaba de completar el proceso de POST (power-on-self-test). Está ahora listo para encontrar y cargar una imagen de IOS. ¿Qué tarea realizará el router a continuación? Verificará el registro de configuración. Intentará arrancar desde un servidor TFTP. Cargará la primera imagen de IOS en la memoria flash. Inspeccionará el archivo de configuración en la NVRAM buscando instrucciones de arranque.
Usted se desempeña como técnico de red. Ha completado el proceso de recuperación de claves en un router Cisco. El procedimiento ha sido exitoso y el router retornó a su operación normal luego de cargar el archivo de configuración. ¿Cuál es el valor del registro de configuración en este momento? 0x2100. 0x2101. 0x2102. 0x2142.
¿Cuáles de las siguientes son dos ubicaciones posibles que pueden ser definidas como fuentes desde las que obtener una imagen de IOS utilizando los comandos bootsystem? Memoria flash. Servidor TFTP. RAM. NVRAM.
¿Qué comando copiará la configuración de un router almacenada en un servidor TFTP a la NVRAM de ese router? Router#transfer IOS to 172.16.10.1 Router#copy running-config startup-config Router#copy tftp startup-config Router#copy tftp running-config Router#copy flash tftp.
Después de ejecutar el comando "show version" en su router toma conocimiento de que la imagen del sistema operativo tiene el nombre c2900-universalk9-mz.SPA.151-1.M4.bin ¿Qué significa la sigla c2900 en el nombre del archivo? Los requerimientos de capacidad de memoria La plataforma de hardware. La plataforma de software. Las funcionalidades disponibles.
Acaba de agregar un nuevo router denominado RouterA. Ud. desea hacer una copia de respaldo de la imagen del IOS del nuevo router en su servidor TFTP. Cuando procede a realizar la copia, el procedimiento falla. ¿Cuál puede ser la causa del problema? Es incorrecto el default gateway configurado en el servidor tftp. Es incorrecta la máscara de subred del servidor tftp. Es incorrecta la dirección IP del servidor tftp. Es incorrecta la dirección IP de la interfaz Gi0/0 del RouterA.
¿Qué hace un switch con una trama multicast recibida en una interfaz? Envía la trama al primer puerto disponible. Descarta la trama. Inunda la red con la trama buscando el dispositivo. Devuelve un mensaje a la estación origen pidiendo una resolución de nombre.
Su Gerente le pregunta sobre las características básicas de switches para brindar conectividad de red. ¿Qué le podría decir Ud.? Los switches incrementan el número de dominios de colisión en la red. Los switches requieren menos tiempo que los hubs para procesar la trama. Los switches no reenvían paquetes de broadcast. El uso de switches puede incrementar la cantidad de ancho de banda disponible para cada nodo.
Los switches de la red están conectados entre sí como muestra el esquema, creando un bucle. ¿Qué tipo de bucle es el que causa esta configuración, y cuál es el nombre del protocolo que previene que esto se convierta en un problema? Bucle de conmutación / STP. Bucle de enrutamiento / STP. Bucle de conmutación / horizonte dividido. Bucle de enrutamiento / horizonte dividido.
Tomando como referencia el diagrama de red que se muestra más abajo, el Switch1 acaba de ser encendido, ha pasado la ejecución del POST y se encuentra operativo. El Host A envía una trama de inicio de sesión al Host D, ¿Cuál será la primera acción del Switch con respecto a la tabla de direcciones MAC? El Switch1 añadirá la dirección 172.16.1.22 a la tabla de direcciones MAC El Switch1 añadirá la dirección 172.16.1.26 a la tabla de direcciones MAC El Switch1 añadirá la dirección 0003.26c5.684a a la tabla de direcciones MAC El Switch1 añadirá la dirección 0003.26c5.5b32 a la tabla de direcciones MAC.
¿Cómo actuará un Switch al recibir una trama unicast con una dirección MAC destino que ya se encuentra en su tabla de direcciones MAC? El Switch reenviara la trama por todos los puertos excepto por el puerto por el que se recibió. El Switch devolverá una copia de la trama por el puerto de origen. El Switch no reenviará la trama. El Switch reenviará la trama a través de un puerto específico.
¿Por qué un switch nunca aprenderá una dirección de broadcast? El broadcast utiliza solamente direccionamiento de capa de red. Una trama de broadcast nunca es reenviada por un switch. Una dirección de broadcast nunca será la dirección origen de una trama. Las tramas de broadcast nunca se envían a los switches.
¿Cuáles de las siguientes afirmaciones son verdaderas respecto del método de conmutación de almacenamiento y envío? (Elija 2) La latencia permanece constante, independientemente del tamaño de la trama. La latencia al atravesar el switch varía de acuerdo a la longitud de la trama. El switch recibe la trama completa antes de comenzar a reenviarla. El switch verifica la dirección de destino tan pronto como recibe el encabezado de la trama, y comienza a reenviarla inmediatamente.
Un nuevo switch ha sido adquirido por la empresa para actualizar la red. El objetivo del diseño de la red se centra en la eficiencia y en privilegiar un transporte libre de errores por encima de la velocidad. ¿Qué modo de conmutación del switch deberá configurar en el nuevo dispositivo para proveer un transporte libre de errores a la red? Método de corte. Libre de fragmentos. Filtrado de tramas. Almacenamiento y envío.
¿En qué circunstancias es probable que múltiples copias de la misma trama de unicast sean transmitidas por un switch LAN? Durante períodos de alto tráfico. Cuando los protocolos de capa superior requieren alta disponibilidad. En una topología redundante impropiamente implementada. Cuando se utiliza una topología redundante en anillo.
¿Qué elemento se utiliza para determinar el switch raíz en una red que corre el Protocolo de Árbol de Expansión (STP)? (Elija 2). Prioridad. Costo de los enlaces conectados al switch. Dirección MAC. Dirección IP.
¿Cómo se comunica el ID de un switch a los switches vecinos? Enrutamiento IP. STP. Durante los cuatro estados STP de un switch. Utilizando Unidades de Datos de Protocolo del Puente (BPDU).
¿Qué es verdadero respecto del estado bloqueado de un puerto que está operando con STP? (Elija 2). No se transmiten o reciben tramas en un puerto bloqueado. Se envían y reciben BPDUs en un puerto bloqueado. Aún se reciben BPDUs en un puerto bloqueado. Se envían o reciben tramas en un puerto bloqueado.
Un compañero de trabajo se encuentra estudiando el algoritmo de STP y le acaba de preguntar cómo se determina por defecto el costo de cada ruta posible dentro de la red. ¿Cuál de las siguientes sería la respuesta adecuada? Cuenta el número total de saltos. Suma de los costos basados en el ancho de banda Se determina dinámicamente en función de la carga. El costo de cada enlace individual se basa en la latencia.
Si un switch determina que un puerto bloqueado debe analizar la posibilidad de ser ahora el puerto designado, ¿a qué estado pasará inmediatamente ese puerto? Desbloqueado. Enviando. Escuchando. Escuchado. Aprendiendo.
¿Cuál de los siguientes switches será seleccionado como root bridge en el proceso de selección de STP? 32768:1122.3344.5566 32768:2233.4455.6677 35769:1122.3344.5565 32769:2233.4455.6678.
En el gráfico se muestra el esquema de la red LAN de una oficina de la empresa en la que usted es Administrador de la red. Asumiendo que la red no ha sido dividida en VLANs, ¿Cuál es el switch que actúa como bridge raíz? Switch1. Switch2. Switch3. No se requiere un bridge raíz en esta red.
Considerando la siguiente figura, ¿cuál de las siguientes afirmaciones es verdadera? El rol del puerto Fa0/11 confirma que el SwitchA es el root bridge para la VLAN 20. La VLAN20 está corriendo Per VLAN Spanning Tree Protocol. La dirección MAC del root bridge es 0017.596d.1580 El SwitchA no es el root bridge, porque no todas las interfaces tienen el rol de puertos designados.
Considere la siguiente topología, ¿cuál de los switches de capa de acceso provee el puerto designado para el segmento de red en el que se encuentran conectadas las impresoras? Switch 1 Switch 2 Switch 3 Switch 4.
¿Cuál de los switches de la topología será elegido como root bridge y por qué? Switch A, porque tiene la menor dirección MAC. Switch A, porque tiene enlaces con menor costo. Switch B, porque tiene la dirección MAC más alta. Switch C, porque tiene la prioridad más baja.
¿Cuál es el propósito de asignarle una dirección IP a un switch? Suministrar a los nodos locales una dirección de default-gateway. Permitir la administración remota del switch. Permitir al switch responder solicitudes ARP entre dos nodos Asegurar que los nodos de la misma LAN pueden comunicarse entre sí.
¿Qué hace una VLAN? Divide dominios de colisión. Divide dominios de enrutamiento. Divide dominios de broadcast Proporciona segmentación de la fragmentación.
¿Cuál de las siguientes afirmaciones corresponde a características típicas de la implementación de VLANs? (Elija 3) Las VLANs dividen lógicamente un switch de modo que operativamente, a nivel de capa 2, se obtienen múltiples switches virtuales independientes entre sí. Una VLAN puede extenderse a través de múltiples switches. Las VLANs típicamente disminuyen el número de dominios de broadcast Un enlace troncal puede transportar tráfico de múltiples VLANs. La implementación de VLANs incrementa significativamente el tráfico en una red porque la información del troncal debe ser agregada en cada paquete.
¿Cuáles de los siguientes son dos beneficios productos de la creación de VLANs? (Elija 2). Incorporan seguridad. Asignan ancho de banda dedicado Proveen segmentación. Habilitan el tráfico desde los switches a subinterfaces de los routers. Contienen colisiones.
¿Cuál de las siguientes afirmaciones es verdadera respecto del uso de VLANs para segmentar una red? (Elija 3) Se incrementa el tamaño de los dominios de colisión. Permiten el agrupamiento lógico de usuarios por funciones. Pueden mejorar la seguridad de la red. Incrementan el tamaño de los dominios de broadcast al mismo tiempo que disminuyen el número de dominios de colisión. Incrementan el número de dominios de broadcast al mismo tiempo que disminuyen el tamaño de esos dominios.
¿Cuáles de los siguientes protocolos se puede utilizar en la configuración del puerto troncal de un switch Catalyst? (Elija 2). VTP 802.1Q ISL 801.2Q.
¿Cuál de de las siguientes son 2 características del protocolo 802.1Q? (elija 2) Se utiliza exclusivamente para marcar tramas de VLANs y controlar la convergencia de la red luego de que haya cambios en la topología. Modifica el encabezado de las tramas 802.3, lo que requiere que se recalcule el FCS de la trama. Es un protocolo de mensajería de capa 2 que mantiene la configuración de VLANs a lo largo de la red. Es un protocolo de trunking capaz de transportar tramas sin etiquetar.
Un Administrador necesita configurar los Switches y Routers mostrados en la imagen de manera que los Hosts que están en las VLAN3 y VLAN4 puedan comunicarse con un servidor que instalado en la VLAN2. ¿Qué dos segmentos Ethernet de la red que se muestra deben ser configurados como enlaces troncales? (Elija 2) A C E F D.
¿Cuáles de las siguientes afirmaciones son verdaderas respecto del enrutamiento entre VLANs en la topología que se muestra en la figura? La interfaz FastEthernet0/0 del Router 1 debe ser configurada con subinterfaces. La interfaz FastEthernet0/0 del Router 1 y la interfaz FastEthernet0/1 del Switch 2 deben ser configuradas utilizando el mismo tipo de encapsulación La terminal E y la terminal F utilizan la misma dirección IP de gateway. El Router 1 no tendrá participación en la comunicación entre las terminales A y D.
Tras ejecutar el comando “show vtp status” en un Switch de la red se obtiene el resultado mostrado a continuación. ¿Qué afirmación de las siguientes describen la operación de dicho Switch? VTP esta desactivado en este Switch. Este Switch aprende información de las VLANS pero no la guarda en la NVRAM. Este Switch puede crear VLANs localmente pero no puede reenviar la información a otros Switches. Este Switch aprende información de las VLANs y actualiza la base de datos local de VLANs que está en la NVRAM.
¿Cuál de las siguientes opciones es verdadera acerca del enrutamiento IP? La dirección IP de destino cambia en cada salto La dirección IP de origen cambia en cada salto. La trama no cambia en cada salto La trama cambia en cada salto.
¿Qué dos operaciones realizará un router cuando corre un protocolo de enrutamiento por vector distancia? (elija 2) Envía actualizaciones periódicas independientemente de que haya o no cambios de topología. Envía la tabla de enrutamiento completa a todos los routers que se encuentran en el dominio de enrutamiento. Utiliza el algoritmo de primero la ruta más corta para determinar la mejor ruta. Actualiza la tabla de enrutamiento a partir de las actualizaciones que utilizan sus vecinos.
¿Cuáles de las siguientes son características propias de un protocolo de enrutamiento por estado de enlace? Proveen una visión común de la topología completa de la red Intercambian la tabla de enrutamiento con los vecinos. Calculan la ruta más corta. Utilizan actualizaciones provocadas por eventos. Utilizan actualizaciones frecuentes y periódicas.
Elena se desempeña como administradora de red y ha sido consultada sobre las diferencias entre los protocolos de vector distancia y los de estado de enlace. ¿Cuáles de las siguientes afirmaciones podrían estar en su respuesta? (Elija 2) Los protocolos de vector distancia envían la tabla de enrutamiento completa a los dispositivos vecinos directamente conectados Los protocolos de estado de enlace envían la tabla de enrutamiento completa a todos los routers en la red. Los protocolos de vector distancia envían actualizaciones sobre los dispositivos directamente conectados a todas las redes enlistadas en la tabla de enrutamiento. Los protocolos de estado de enlace envían actualizaciones conteniendo información sobre el estado de sus propios enlaces a todos los routers que se encuentran en la red.
¿Dónde debería colocar las listas de acceso estándar en una red? En el switch más cercano. Lo más cercano posible al origen. Lo más cercano posible al destino. En la Internet.
Luego de estar revisando una serie de publicaciones de tecnología, su gerente le pregunta acerca de la utilidad de las listas de control de acceso. ¿Cuáles serían respuestas posibles? (Elija 3) Proteger los nodos de virus. Detectar escaneo masivo de puertos. Asegurar alta disponibilidad de los recursos de la red. Identificar tráfico interesante para DDR. Filtrar tráfico por dirección IP.
Para especificar todos los nodos en la red IP Clase B 172.16.0.0, ¿qué máscara de wildcard utilizaría? 255.255.0.0 255.255.255.0 0.0.255.255 0.0.0.255.
¿Qué wildcard utilizaría para filtrar las redes 172.16.16.0 / 24 a 172.16.23.0 / 24? 172.16.16.0 0.0.7.255 172.16.0.0 0.0.255.255 172.16.16.0 0.0.0.255 172.16.16.0 0.0.15.255.
La red corporativa de su empresa ha sido dividida en subredes utilizando una máscara de subred de 29 bits. ¿Qué máscara de wildcard deberá utilizar para configurar una lista de acceso extendida para permitir o denegar acceso a una subred entera? 0.0.0.7 0.0.0.8 0.0.0.3 0.0.0.248.
Considere la siguiente lista de acceso: access-list 10 permit 172.29.16.0 0.0.0.255 access-list 10 permit 172.29.17.0 0.0.0.255 access-list 10 permit 172.29.18.0 0.0.0.255 access-list 10 permit 172.29.19.0 0.0.0.255 Una lista de acceso ha sido creada escribiendo las cuatro sentencias que se muestran arriba. ¿Cuál sería el modo de sintetizar esta lista de acceso en una única sentencia que combine las cuatro que se muestran, obteniendo exactamente el mismo efecto? access-list 10 permit 172.29.16.0 0.0.0.255 access-list 10 permit 172.29.16.0 0.0.1.255 access-list 10 permit 172.29.16.0 0.0.3.255 access-list 10 permit 172.29.16.0 0.0.15.255.
Usted necesita colocar una lista de acceso en la interfaz F0/0 del router Central para que deniegue el acceso a todos los nodos que provengan de cualquiera de las redes que están dentro del rango 192.168.160.0 a 192.168.191.0. Los nodos de la red 192.168.195.0 deben tener acceso pleno. ¿Cuál de las siguientes sentencias cubre completamente estas necesidades? access-list 1 deny 192.168.163.0 0.0.0.255 access-list 1 deny 192.168.128.0 0.0.127.255 access-list 1 deny 192.168.160.0 0.0.255.255 access-list 1 deny 192.168.160.0 0.0.31.255.
¿Cuál de los siguientes comandos es válido para crear una lista de acceso IP extendida que filtre el tráfico ftp? access-list 101 permit ip host 172.16.30.0 any eq 21 access-list 101 permit tcp host 172.16.30.0 any eq 21 access-list 101 permit icmp host 172.16.30.0 any ftp access-list 101 permit ip any eq 172.16.30.0 21 .
¿Cuál de los comandos que se proponen a continuación, deberá seguir a esta línea de comandos? access-list 110 deny tcp any any eq ftp access-list 110 deny ip any any access-list 110 deny tcp any any access-list 110 permit ip any access-list 110 permit ip any any.
¿Cuál de las siguientes listas de acceso permitirá sólo tráfico http a la red 196.15.7.0? access-list 100 permit tcp any 196.15.7.0 0.0.0.255 eq www access-list 100 permit 196.15.7.0 0.0.0.255 eq www access-list 110 permit ip any 196.15.7.0 0.0.0.255 eq www access-list 110 permit www 196.15.7.0 0.0.0.255.
En orden a prevenir que el web server de la empresa reciba solicitudes de tráfico telnet desde usuarios del Departamento Gráfico, se ha creado una lista de acceso denegando este tráfico. ¿Sobre qué router, en qué interfaz y en qué dirección deberá usted instalar la lista de acceso para tener la mayor eficiencia? (Elija 3) RouterA RouterC Serial 0/0/0 GigabitEthernet 0/0 In Out.
¿Cuál de las siguientes es una métrica por defecto utilizada por RIP? (Elija 2) 16 ms Cantidad de routers en la red Número de saltos 16 salto = inalcanzable Último salto disponible.
Denunciar test Consentimiento Condiciones de uso