PAR - PREGUNTAS TEMA 4 5 6 7... 2 EVA
![]() |
![]() |
![]() |
Título del Test:![]() PAR - PREGUNTAS TEMA 4 5 6 7... 2 EVA Descripción: PLANIFICACION ADMINISTRACION DE REDESS |




Comentarios |
---|
NO HAY REGISTROS |
El comando “access-list 1 permit 10.0.1.0 0.255.255.255”: a. Crea una la ACL número 1. b. Crea una ruta estática. c. Asigna a la interfaz 1 una lista de control para la red 10.0.0.0. d. Asigna una lista de control de acceso a una interfaz. El comando “ip route 0.0.0.0 0.0.0.0 192.168.1.20”: a. Crea una ruta estática. b. Es erróneo. c. Crea una DMZ. c. Crea una ruta predeterminada. En el acceso vía consola, el puerto consola del router se une con el PC en un puerto: a. Paralelo. b. RJ11. c. Serie. d. RJ45. En la orden show interface serial 0/1, los números indican: a. No pueden ser 2 números siempre deben ser tres. b. El número de puerto y la ranura del interfaz. c. El slot, el adaptador y el puerto. d. La velocidad del interfaz serie. La orden “enable secret Adistancia”: a. Habilita al router Adistancia en modo privilegiado. b. Oculta el nombre del router Adistancia. c. Me sitúa en el modo privilegiado del router Adistancia. d. Establece la palabra Adistancia como contraseña. Los comandos “show running-config” y “show startup-config”: a. Muestran exactamente lo mismo. b. Se aplican solamente en los conmutadores. c. Pueden mostrar lo mismo. d. Son dos comandos totalmente diferentes. Los routers poseen solamente un usuario capaz de cambiar la configuración, el usuario administrador definido en las instrucciones de manejo: Seleccione una: a. Es cierto, aunque en algunos routers se denomina superuser. b. El usuario administrador puede consultar pero no puede cambiar la configuración. c. Puede ser más de uno y depende del firmware del router. d. Si, solamente el usuario admin puede cambiar la configuración. Un router ADSL: Seleccione una: a. Está descatalogado actualmente debido a los cable-modem. b. Es un concentrador con la función modem. c. Nos permite conectarnos a la línea del ISP. d. No existe. La secuencia de comandos para entrar en la configuración de una interfaz es enable-interface-configure. ¿Verdadero o falso?. Verdadero. Falso. PUERTOS UNE CORRECTAMENTE. DNS. FTP CONTROL. FTP DATOS. SMTP. SSH. POP3. La línea de comandos “ip access-group 2 in”: Seleccione una: d. Asigna a la entrada de una interfaz la ACL 2. c. Crea un pool de direcciones IP. b. Asigna a la interfaz la ACL in. a. Crea una ACL de entrada. Un router reenvía por todos sus puertos la información que le llega. ¿Verdadero o falso?. Verdadero. Falso. El software IOS de los router: Seleccione una: a. No se puede actualizar. b. Se puede actualizar desde un servidor externo al router. c. Solamente se puede actualizar desde un archivo interno al router. d. Los routers no tienen sistema operativo. La secuencia de comandos “speed auto” – “duplex auto”: Seleccione una: d. No se puede obligar a una interfaz a autoconfigurar la velocidad y el modo duplex. a. Se debe especificar en ese orden. b. Se debe utilizar cuando estemos en modo de configuración específico. c. Se debe utilizar cuando estemos en modo de configuración global. Las formas de conexión al router para acceder a su configuración difieren bastante de las empleadas en los conmutadores. ¿Verdadero o falso?. Verdadero. Falso. La orden “enable secret Adistancia”: a. Me sitúa en el modo privilegiado del router Adistancia. b. Establece la palabra Adistancia como contraseña. c. Habilita al router Adistancia en modo privilegiado. d. Oculta el nombre del router Adistancia. El proceso de conexión con SSH: a. Es más seguro que la conexión con Telnet. b. En los routers no funciona la conexión con Telnet. c. Es preferible la conexión Telnet. d. Nos permite configurar el router mediante una interfaz web. Una zona desmilitarizada es: a. Los equipos que pueden acceder a la LAN y a los cuales no se puede acceder. b. Una zona de seguridad. c. Parte de la red LAN accesible desde la WAN. d. Software empleado en Firewalls pero nunca en routers. Las tablas alojadas en los conmutadores: d. Son aprendidas del entorno y almacenan direcciones y puertos. a. Se graban cuando se fabrican y no se pueden cambiar. c. Contienen solamente las direcciones MAC de los equipos de la red. b. Los conmutadores no pueden contener tablas. En la orden show interface serial 0/1, los números indican: a. La velocidad del interfaz serie. b. El número de puerto y la ranura del interfaz. c. No pueden ser 2 números siempre deben ser tres. d. El slot, el adaptador y el puerto. Los routers en las LAN suelen tener el mismo tipo de conexiones que en las redes WAN. ¿Verdadero o falso?. Verdadero. Falso. El comando “ip route 0.0.0.0 0.0.0.0 192.168.1.20”: a. Es erróneo. b. Crea una ruta estática. c. Crea una DMZ. d. Crea una ruta predeterminada. Para asignar al router una dirección IP 192.168.1.254: Seleccione una: a. Esta dirección no es posible para un conmutador. b. Las direcciones posibles son del tipo 192.168.x.x. c. Escribiré en la línea de comandos “ip address 192.168.1.254 255.255.255.0”. d. Escribiré una dirección posible con “ip default-gateway 192.168.1.5”. Los routers tienen sus componentes básicos: a. Del mismo tipo que un PC. b. Parecidos a los de un conmutador más que a un PC. c. Iguales que los de un conmutador. d. Totalmente diferentes que los de un PC. El comando “access-list 1 permit 10.0.1.0 0.255.255.255”: El comando “access-list 1 permit 10.0.1.0 0.255.255.255”:. b. Crea una ruta estática. c. Asigna a la interfaz 1 una lista de control para la red 10.0.0.0. d. Crea una la ACL número 1. La conexión de configuración vía web: a. Se emplea con navegadores de Microsoft. b. Se puede emplear con cualquier navegador. c. Se puede hacer solamente desde una conexión LAN. d. Se debe hacer desde Internet. El comando interface serial 1/0/1: a. Se refiere al cable serie conectado a una interfaz del router. b. Identifica a una interfaz tipo serie del router. c. Especifica la velocidad de conexión de una interfaz serie. d. Identifica a una interfaz ethernet el router. El comando “ip route 10.0.0.0 255.0.0.0 192.168.1.4”: a. Es erróneo. b. Crea una ruta hacia la red 192.168.1.0”. c. Crea una ruta con salida en la interfaz 192.168.1.4. d. Crea una ruta hacia la red 192.168.1.4 por la interfaz 10.0.0.0. Las VLAN se crean en la capa de acceso. ¿Verdadero o falso?. Verdadero. Falso. El protocol VTP: a. Genera una VLAN centralizada. b. Gestiona una red con varias VLAN. c. Une varias VLAN en una sola. d. Es incompatible con el protocolo VLAN. El encapsulamiento 802.1q también se denomina: a. Inter Link Switch. b. Dot1q. c. Dotq1. d. ISL. El filtrado de tramas se basa en: c. Las direcciones físicas. b. Las direcciones de los puertos como Ethernet0/1. a. Las direcciones IP. d. Las direcciones MAC como Serial0/1/2. Los miembros de una misma VLAN pueden estar en edificios diferentes. ¿Verdadero o falso?. Verdadero. Falso. El modificador "negotiate" en el comando "switchport trunk encapsulation": a. Favorece la configuración ISL1Q. b. Favorece el etiquetado y encapsulado de todas las tramas. c. Favorece la configuración 802.1q. d. Favorece la configuración Dot1q porque es compatible con todas las redes. Los mensajes de petición de configuración VTP los envía el conmutador cliente. ¿Verdadero o falso?. Verdadero. Falso. El enrutamiento entre las VLAN se define en la capa distribución. ¿Verdadero o falso?. Verdadero. Falso. Las subinterfaces: a. Consiguen aglutinar varias VLAN en una sola VLAN. b. Son necesarias para el buen funcionamiento del enlace troncal. c. Se utilizan para que el router utilice varias interfaces físicas en una misma interfaz lógica. d. Generan varios enlaces físicos entre el router y el conmutador. Para poder crear VLAN se necesita una red que incorpore: a. Concentradores y routers. a. Concentradores y puentes. c. Conmutadores. d. Conmutadores de nivel 3 o routers. Los mensajes VTP siempre los envía el conmutador servidor. ¿Verdadero o falso?. Verdadero. Falso. El comando switchport access VLAN 2 se emplea: a. En el modo de configuración específico de la interfaz. b. En el modo de configuración global para crear la VLAN número 2. c. En el puerto 2 para crear una VLAN. d. En el modo VLAN2. El filtrado de tramas se basa en: a. Las direcciones IP. b. Las direcciones de los puertos como Ethernet0/1. c. Las direcciones físicas. d. Las direcciones MAC como Serial0/1/2. Los mensajes VTP: a. Son incompatibles con 802.1q y con ISL. b. Van junto con los mensajes de etiquetado de tramas. c. Van con los mensajes de filtrado de tramas. d. Son compatibles con Dot1q pero incompatibles con ISL. Un mensaje de error que indique que ha habido una mala negociación de la velocidad de los puertos: a. Contiene las palabras LINK-4-ERROR. b. Contiene las palabras SPEED-4-ERROR. c. Contiene las palabras SPEED-4-ERROR. d. Contiene las palabras LINK-4-SPEED. El protocolo que no etiqueta la VLAN nativa es: a. Ninguno. b. 802.1q. c. Dot1q e ISL. d. ISL. En un dominio VTP los conmutadores: a. Todos en modo servidor, ya que es su modo por defecto. b. En modo transparente y cliente. c. Pueden estar en modo cliente, transparente y servidor. d. En modo cliente. En todos los dispositivos capaces de crear redes VLAN existe: a. Un número de dominios de difusión igual al número de conexiones. b. Una VLAN definida de manera predeterminada. c. Una VLAN para la parte WAN y otra para la parte LAN. d. Una dirección IP diferente para cada VLAN. Una VLAN se crea en el modo de configuración específico vlan. ¿Verdadero o falso?. Verdadero. Falso. ¿Cuáles son los niveles del diseño jerárquico de una red?. a. Subred, internet, transporte y aplicación. b. Son los mismos que define OSI. c. Acceso, distribución y núcleo. d. Físico, acceso y distribución. Las VLAN se pueden crear por: a. Puerto en un conmutador de nivel 2 no gestionable. b. Por IP en un conmutador de nivel 2. c. Por puerto en un router. d. Por puerto, IP, MAC, Binding o DHCP en cualquier concentrador. Un enlace troncal: Seleccione una: a. Es un enlace con varios caminos físicos. b. Es un enlace físico y también lógico. c. Es una conexión lógica con varios caminos físicos. d. Es una conexión lógica y física definida en un puerto de acceso. El área es un parámetro que se configura en: a. RIPv2. a. RIPv1. RIP. OSPF. RIP y BGP son dos protocolos de enrutamiento. ¿Verdadero o falso?. Verdadero. Falso. Actualmente se utiliza más RIP que OSPF. ¿Verdadero o falso?. Verdadero. Falso. La técnica basada en el vector distancia: a. Se utiliza en protocolos enrutados. b. La información se intercambia entre nodos vecinos. c. Cuenta el retardo a todos los nodos de la red. d. Se utiliza solo en protocolos EGP. En el enrutamiento, el dato más importante es: a. La máscara de red. b. La dirección de red. c. La dirección IP del equipo. d. La dirección MAC. En la configuración de OSPF, si quiero hacer referencia a todos los host de una red de clase A, la máscara wildcard será: a. 0.255.255.255. b. 10.255.255.255. c. 255.0.0.0. d. 0.0.255.255. El enrutamiento entre equipos identificados por direcciones IP, lo realiza un protocolo de enrutamiento como OSPF. ¿Verdadero o falso?. Verdadero. Falso. El protocolo enrutable: a. Encuentra la mejor ruta entre dos puntos de la red. b. Es el encargado de comunicar dos sistemas autónomos. c. Identifica a cada sistema autónomo de manera única. d. Es utilizado por el protocolo de enrutamiento. Un sistema autónomo: a. Es un conjunto de redes que incluye routers y que está gestionada por una sola entidad. b. Es una red LAN gestionada por una sola entidad. c. Es un conjunto de routers con direcciones IP privadas. d. Es una red LAN que incluye routers y que está gestionada por una sola persona. Cuando un equipo utiliza la configuración DHCP: a. No utiliza NetBIOS. b. No es enrutable. c. Inhabilita al equipo para que forme parte de una red donde pueda actuar un protocolo de enrutamiento. d. Puede utilizar también un protocolo no enrutable. Los protocolos enrutables utilizan la máscara de red para identificar grupos de equipos. ¿Verdadero o falso?. Verdadero. Falso. Puede haber más de un proceso OSPF ejecutándose al mismo tiempo. ¿Verdadero o falso?. Verdadero. Falso. La convergencia: a. Es la capacidad para unificar las métricas. b. Permite tener una ruta alternativa a la óptima. c. Es la capacidad de encontrar una ruta con el mínimo número de saltos. d. Es incompatible con el protocolo RIP. La distancia administrativa: a. Es el número de saltos entre dos puntos de la red. b. Es el estado de enlace de los routers configurados con BGP. c. Es una referencia para comparar diferentes métricas. d. Nunca puede tomar el valor cero. El comando passive-interface: a. Se utiliza antes que el network interface. b. Se utiliza antes o después para habilitar RIP en una interfaz. c. Deshabilita RIP en una determinada interfaz. d. Deshabilita RIP en todas las interfaces donde se configuró. La dirección de red directamente conectada a un router es 192.168.1.0/25 y el protocolo utilizado es RIP: a. Se está utilizando RIPv1. b. Se está utilizando RIPv2. c. Esta dirección de red es incompatible con RIP. d. RIP no puede trabajar con máscaras de más de 24 bits. Un protocolo enrutable: a. Identifica equipos. b. Identifica grupos de equipos. c. Identifica equipos y grupos de equipos. d. Identifica grupos de equipos solamente si es de enrutamiento también. Un protocolo de enrutamiento es exterior o interior: a. Si actúa dentro o fuera de una red LAN. b. Si actúa dentro o fuera de un sistema autónomo. c. Si actúa dentro o fuera de una red WAN. d. Si es RIP o OSPF. El número ASN, identifica: b. Protocolos EGP. a. Sistemas autónomos. c. Protocolos IGP. d. Routers BGP. ¿Un protocolo enrutable siempre es también un protocolo de enrutamiento?. a. Sí, siempre. b. Solo el IP. c. No, son dos conceptos diferentes. d. El enrutable sabe encontrar la mejor ruta y el de enrutamiento tiene otra función. El NAT que utiliza varias direcciones privadas y una sola pública es el inverso. ¿Verdadero o falso?. Verdadero. Falso. La función principal del router en una conexión LAN-WAN es: a. Crear direcciones IP públicas. b. Transmitir NAT. c. Agilizar el tráfico entre los equipos de la LAN. d. No mostrar las direcciones privadas en la WAN. En la conmutación de paquetes, los paquetes llegan al receptor en el mismo orden que salen del emisor. ¿Verdadero o falso?. Verdadero. Falso. Frame Relay se emplea: a. En las LAN. b. En la WAN. c. En las instalaciones de fibra óptica. d. En las comunicaciones vía satélite. El modificador pool se emplea cuando configuramos: a. NAT estático. b. NAT dinámico y de sobrecarga. c. Solo en PAT. d. Solo NAT dinámico. El NAT dinámico se diferencia del NAT estático en: a. En el dinámico solamente tenemos una IP pública posible. b. En el dinámico tenemos varias direcciones públicas. c. En el estático no tenemos direcciones públicas. d. En el dinámico se tienen más IP privadas que públicas. NAT origen y NAT destino: a. Es lo mismo. b. El NAT en destino permite la conexión desde la WAN a la LAN. c. El NAT en origen no permite la conexión desde la LAN a la WAN. d. El NAT en destino también se denomina SNAT. El DNAT también se denomina fordwarding. ¿Verdadero o falso?. Verdadero. Falso. Un comando que nos permite ver incidencias en la configuración del NAT estático es: a. show ip nat statistics. b. show nat ip. c. show ip static nat. d. show nat ip static. Mapear un puerto es: a. Abrir un puerto. b. Cerrar un puerto. c. Impedir la comunicación hacia ese puerto. d. Redireccionar un puerto. Para poder acceder desde la WAN a la LAN es necesario configurar: d. NAT estático. c. NAT dinámico. a. NAT inverso. b. PAT. Si el Router 3 recibe un paquete a para dirección de destino 192.168.10.5, selecciona la opción correcta (todas las máscaras son /24). d. Mirará si tiene acceso a la red 192.168.1.0 a través de Router 0 o Router 2 para enviársela en tal caso. a. Mirará si tiene acceso a la red 192.168.10.0 a través de Router 0 o Router 2 para enviársela en tal caso. b. Como no tiene la red de destino conectada a ninguna de sus interfaces elimina el paquete y lo notifica vía ICMP. c. como no tiene la red de destino accesible elimina el paquete y lo notifica vía ICMP. e. Mirará si tiene conectada la red 192.168.10.0 en alguna de sus interfaces para enviarla por dicho interfaz. f. Mirará si tiene acceso a la red 192.168.10.1 en alguna de sus interfaces para enviarla por dicho interfaz. g. Esa IP de destino es imposible en la red de la figura. h. El router no tiene capacidad para enviar paquetes a redes diferentes. La técnica basada en el estado del enlace: a. Es la técnica utilizada por RIP. b. Cuenta sólo el número de routers que hay entre el origen y el destino. c. Intercambia información sólo con los nodos vecinos. d. Calcula el gasto con todos los nodos de la red. |