Planificación de redes (PEC 1,2 y autoevs.) INCOMPLETO
![]() |
![]() |
![]() |
Título del Test:![]() Planificación de redes (PEC 1,2 y autoevs.) INCOMPLETO Descripción: PEC 1,2 y autoevaluaciones incluidas, pendiente de completar |




Comentarios |
---|
NO HAY REGISTROS |
Un protocolo de comunicación es: La función que realiza la red. Los pasos a seguir en una comunicación. Las normas internacionales. Ninguna de las anteriores. En una red de comunicación;. No es necesario establecer mecanismos de control de errores porque éstos nunca se producirán. Deben existir protocolos para controlar errores. Ninguna es cierta. Sólo hay que controlar los errores que se producen en una red de difusión. El número 80 en decimal, se representa en binario: 01010000. 00100111. 11011011. 10101010. El método de acceso a la red. Establece cómo se deben conectar los ordenadores. Especifica privilegios para los usuarios. Ninguna es cierta. Su usa para establecer un orden de transmisión. La red Internet: Tiene una topología en malla. Está formada por redes con tecnologías distintas. Funciona con los protocolos de la arquitectura OSI. A y B son correctas. El ancho de banda de un medio. Limita su velocidad máxima de transmisión. Es una característica del medio que no se puede cambiar. Especifica la capacidad de transporte de información que tiene un medio. Todas son ciertas. El cable FTP: Tiene una pantalla global para todos los pares. Tiene una pantalla para cada par. Tiene una pantalla global no conductora. Tiene una pantalla global y otra para cada par. Un módem se utiliza para: Conectar varios ordenadores a una red de cable. Ninguna de las anteriores. Conectar un ordenador con una red local. Conectar un ordenador con cualquier red de área extensa. La ruta por defecto que establece un encaminador se usa para: Enviar los mensajes cuando el destinatario no contesta. Enviar los mensajes cuando el destino está en una red no conocida. Ninguna de las anteriores. Enviar los mensajes como ruta alternativa cuando hay congestión en la red. Un punto de acceso inalámbrico que funciona en el canal 6. No se ve afectado por puntos cercanos que funcionen en el canal 5. No se ve afectado por puntos cercanos que funcionen en el canal 4. No se ve afectado por puntos cercanos que funcionen en el canal 2. No se ve afectado por puntos cercanos que funcionen en el canal 3. Si se desea trasmitir a través de un modem digital una señal de voz que se encuentra entre los 4.5y 6.5 Hz, cuál será la capacidad de transmisión si el modem digital transmite 256 estados. 9 bps. 20 bps. 15 bps. 32 bps. Determinar cuál será la capacidad del canal de transmisión necesario para transmitir una señal que tiene un ancho de banda de 94.2 KHz con una potencia de 800 watts de salida y un ruido de 10 Watts. 752.350 KHZ. 597.213 KHz. 125.320 KHz. 65 KHz. De la siguiente imagen codificada en Manchester, indica qué se está transmitiendo. 1110001110. 1111010111. 1010101101. 1001001001. De la siguiente imagen codificada en Manchester Diferencial, indica qué se está transmitiendo. 1100110010. 1010110100. 1101101110. 1001100110. De la siguiente imagen codificada en Polar NRZ-I, indica qué se está transmitiendo. 1110011110. 1101111010. 1010110010. 1001010001. Se dice que un puerto de comunicaciones está “abierto” cuando: El equipo es un servidor al que se conectan los clientes a través de la red. Hay un programa en ejecución que está a la espera, enviando o recibiendo información a través de él. A y B son ciertas. A y B son falsas. El protocolo ARP: Envía mensajes de consulta por la red para las direcciones que no se conocen. Todas son ciertas. Devuelve la dirección MAC de un equipo a partir de su dirección IP. Requiere del uso de tablas de correspondencias en todos los equipos. En la subred 192.168.50.25/26, la dirección de broadcast es: 192.168.50.0. 192.168.255.254. 192.168.50.63. 192.168.50.25. En la máscara 255.255.0.0 cuando incluimos 6 bits para crear subredes, tendremos: 255.255.252.0. 255.225.0.0. 255.255.255.192. 255.255.255.0. El equipo 172.16.195.66/18 se encuentra en la subred: 172.16.192.0. 172.16.195.0. 172.16.127.0. 172.16.128.0. El equipo 200.159.36.200/27 es el equipo: El equipo 18 de la subred 4. El equipo 200 de la subred 6. El equipo 21 de la subred 2. El equipo 8 de la subred 6. Para activar una interfaz en Linux se usa la orden: ip link set down [interfaz]. route add. ip link set up [interfaz]. /etc/interfaces. Para conocer los puertos activos en un diseño de Packet Tracer tenemos que: Colocarnos con el ratón encima del equipo. Ver los colores que aparecen en los extremos de las conexiones. Colocarnos con el ratón encima de la conexión. A y B son correctas. La ventana “Config” de un dispositivo en Packet Tracer se usa para: Especificar los módulos de expansión que tiene el equipo. Configurar el dispositivo a través de los comandos Cisco IOS. Ninguna es cierta. Establecer los puertos que están conectados con otros equipos. Un punto de acceso inalámbrico. Todas son ciertas. Puede configurarse en modo ad-hoc. Puede configurarse en modo infraestructura. Puede utilizar un cifrado WEP o WPA. El sistema de conmutación de una red: Controla la conmutación entre el origen y el destino. Establece la ruta que va a seguir la información por la red. Realiza el transporte de la información hasta el destino. Ninguna de las anteriores. Un protocolo de comunicación es: Los enlaces a establecer en una comunicación. La función que realiza la red. Las normas internacionales. Ninguna de las anteriores. Una red con topología en malla: Es siempre una red dedicada. Es siempre una red de difusión. Es más eficiente que una red con topología en bus. Es más eficiente que una red con topología irregular. En el método de conmutación de circuitos. Toda la información de cualquier comunicación viaja siempre por el mismo canal. Puede haber riesgos de pérdida de todo el mensaje en caso de fallo de la red. Se decide sobre la marcha la ruta que va a seguir. Ninguna de las anteriores. El método de transmisión que permite una mayor eficiencia en una red de comunicación es: Conmutación de circuito. Conmutación de paquetes. Conmutación de mensajes. Difusión. En una red de comunicación;. Deben existir protocolos para controlar errores. No es necesario establecer mecanismos de control de errores porque éstos nunca se producirán. Sólo hay que controlar los errores que se producen en una red de difusión. Ninguna es cierta. Un estándar de facto. Es propiedad de una empresa,. Ha sido creado por un organismo de normalizació. Es una norma que todos los fabricantes deben utilizar obligatoriamente. Ninguna es cierta. La organización W3C se dedica a: Definir estándares de redes de comunicación. Crear páginas de la World Wide Web. Definir protocolos y/o estándares de la World Wide Web. B y C son correctas. La organización ICANN se dedica a: Definir los protocolos de internet. Definir los protocolos de asignación de números y nombres en internet. Publicar documentos RFC. Ninguna es cierta. Un sistema de numeración posicional. No da importancia al lugar que ocupa cada dígito. Establece un valor distinto a un mismo dígito si ocupa un lugar diferente. Está basado en la base 10. Ninguna es cierta. Un servicio de un determinado nivel de la arquitectura de red: Es una jerarquía de protocolos. Puede utilizar cualquier protocolo de la arquitectura. Se puede comunicar con cualquier otro servicio de la arquitectura. Ninguna de las anteriores. Son protocolos de la parte superior del nivel de enlace de datos. IEEE 802.1. IEEE 802.2. IEEE 802.3. Todas son ciertas. El método de acceso a la red. Establece cómo se deben conectar los ordenadores. Especifica privilegios para los usuarios. Su usa para establecer un orden de transmisión. Ninguna es cierta. El direccionamiento se usa para: Controlar el acceso al medio de los equipos. Identificar a unos equipos de otros. Seleccionar la mejor ruta al destino. Evitar que un emisor rápido sature a uno lento. El nivel de subred de TCP/IP. No tiene definidos los protocolos. Se incluyen en él los protocolos de la red concreta. Incluye funciones de nivel físico y enlace de datos. Todas son ciertas. Una entidad par es: Las capas del mismo nivel de dos equipos que se comunican. Dos ordenadores que se comunican. Protocolo de nivel n que realiza una función específica. Información de control que llevan los mensajes. NetBT es: Un protocolo de red de la arquitectura de Microsoft. Es la pila formada por NetBIOS sobre NetBEUI. Es la pila formada por NetBIOS sobre IPX/SPX. Ninguna es cierta. La red Internet;. Tiene una topología en malla. Está formada por redes con tecnologías distintas. Funciona con los protocolos de la arquitectura OSI. A y B son correctas. IEEE 802.11: Es un estándar para las redes locales cableadas. Es un estándar para las redes locales inalámbricas. Es un protocolo de red de Ethernet. Ninguna es cierta. La arquitectura de red ATM: Permite cierta visibilidad entre capas por cuestion de eficiencia. Utiliza información de control en todas sus capas. Realiza un fuerte control de errores en las comunicaciones. Todas son ciertas. La modulación se utiliza para: Permitir la transmisión a través de una red analógica. Conseguir una mayor velocidad de transmisión. Corregir los errores de la comunicación. Todas las anteriores son correctas. El cable coaxial. Tiene una velocidad de transmisión inferior al par trenzado. Tiene una velocidad de transmisión mayor que las microondas. Tiene más inmunidad a ruidos en interferencias que la fibra óptica. Ninguna de las anteriores. El ancho de banda de un medio. Limita su velocidad máxima de transmisión. Es una característica del medio que no se puede cambiar. Especifica la capacidad de transporte de información que tiene un medio. Todas son ciertas. La señal portado. Especifica la información a enviar. Establece las características de la señal que se envía por un medio. Es la señal que se envía por el medio. Todas son ciertas. El cable FTP: Tiene una pantalla global para todos los pares. Tiene una pantalla para cada par. Tiene una pantalla global y otra para cada par. Tiene una pantalla global no conductora. El cable de fibra holgado: Está formado por varias fibras. Todas las fibras tienen un revestimiento comú. Cada fibra tiene su propio revestimiento. a y b son ciertas. Las microondas. Tienen mayor capacidad de transmisión que los medios guiados. Son más inmunes al ruido que la fibra óptica. Viajan a mayores distancias que las ondas infrarrojas. Ninguna es cierta. La fibra óptica. Es muy fácil de instalar en comparación con otros medios. No es inmune a interferencias electromagnéticas. Tiene una atenuación muy baja con respecto a los cables de cobre. Todas son ciertas. La modulación analógica con portadora digital. Se usa para enviar una señal digital por un medio analógico. Se usa para enviar una señal digital por un medio digital. Se usa para enviar una señal analógica por un medio digital. Ninguna es cierta. La capacidad de transmisión que se calcula con la fórmula de Shannon. No tiene en cuenta los valores de ruido. Especifica la capacidad máxima de transmisión real de un medio. Especifica la capacidad máxima de transmisión en condiciones ideales. Ninguna es cierta. Un módem se utiliza para: Conectar un ordenador con una red local. Conectar varios ordenadores a una red de cable. Conectar un ordenador con cualquier red de área extensa. Ninguna de las anteriores. Una tarjeta de red se diferencia de un módem en: Una tarjeta de red conecta con cualquier red y un módem no. Un módem solamente conecta un equipo a la red. Un módem se comunica con el ordenador a través de señales analógicas. Ninguna de las anteriores. Cuando conectamos dos redes distintas debemos utilizar: Un conmutador si las redes utilizan distinto cableado pero los mismos protocolos. Un puente si las redes utilizan diferentes protocolos e nivel físico y enlace. Un encaminador si las redes utilizan distinto cableado y distintos protocolos. Todas las anteriores son ciertas. La ruta por defecto que establece un encaminador se usa para: Enviar los mensajes cuando el destinatario no contesta. Enviar los mensajes cuando el destino está en una red no conocida. Enviar los mensajes como ruta alternativa cuando hay congestión en la red. Ninguna de las anteriores. Es recomendable usar un conmutador para: Aumentar el rendimiento de la red. Conectar redes con distintos protocolos. El acceso a una red de área extensa. A y B son correctas. Un dominio de colisión es: El conjunto de equipos que comparten el mismo medio de transmisión. El conjunto de equipos conectados a la misma red. Los equipos que transmiten a la misma vez. Ninguna es cierta. Una pasarela: Conecta dos redes con distintos protocolos de alto nivel. Realiza la conversión de los diferentes formatos de mensajes. Realiza tareas de encaminamiento. Todas son ciertas. La memoria flash de un encaminador contiene. La configuración del dispositivo. Las tablas de encaminamiento y ARP. El sistema operativo. Ninguna es cierta. La conexión por puerto serie en un encaminador se usa para. El acceso a una red de área extensa. La conexión de consola para su configuración. Simular la conexión de dos encaminadores a una red de área extensa. Todas son ciertas. Un punto de acceso inalámbrico que funciona en el canal 6. No se ve afectado por puntos cercanos que funcionen en el canal 2. No se ve afectado por puntos cercanos que funcionen en el canal 3. No se ve afectado por puntos cercanos que funcionen en el canal 4. No se ve afectado por puntos cercanos que funcionen en el canal 5. La división de una dirección IP en número de red y numero de estación, se usa para: Enviar los mensajes a los equipos de la misma red. Realizar un encaminamiento más sencillo. Calcular la máscara de una forma más rápida. Todas son ciertas. Se dice que un puerto de comunicaciones está “abierto” cuando: El equipo es un servidor al que se conectan los clientes a través de la red. Hay un programa en ejecución que está a la espera, enviando o recibiendo información a través de él. A y B son ciertas. A y B son falsas. Un puerto bien conocido se diferencia de uno dinámico en: Un puerto bien conocido es usado por los programas temporalmente para establecer una comunicación. Un puerto bien conocido está reconocido por un estándar. Un puerto bien conocido lo utilizan la mayoría de los usuarios para la misma aplicación. B y C son correctas. La máscara de red se usa para: Identificar a los equipos que están conectados en la misma red. Obtener la parte de la dirección que se usa para numerar redes y para numerar equipos. Realizar un cálculo rápido para obtener la dirección de la red del equipo. Todas son ciertas. La dirección de bucle local IPv6 que se refiere al propio equipo es: 127.0.0.1. ::1/128. fec0::1/128. fe80::1/10. Un dominio de colisión es un grupo de ordenadores que: Están conectados a la misma red. Han intentado enviar un mensaje al mismo tiempo. Comparten el mismo medio de transmisión. Están conectados al mismo conmutador. La dirección FF:FF:FF:FF:FF:FF se usa para. Enviar el mismo mensaje a todos los equipos en todas las redes. Enviar el mismo mensaje a todos los equipos con el mismo número de red. Enviar el mismo mensaje a todos los equipos que están en el mismo dominio de colisión. Ninguna es cierta. El protocolo ARP: Devuelve la dirección MAC de un equipo a partir de su dirección IP. Requiere del uso de tablas de correspondencias en todos los equipos. Envía mensajes de consulta por la red para las direcciones que no se conocen. Todas son ciertas. Un nombre totalmente cualificado es: Un identificador de dirección de red en un equipo. Una dirección completa de un dominio. La dirección formada por IP y número de puerto. Una dirección de difusión. El mecanismo de pila dual consiste en: Usar los protocolos IPv4 y IPv6 a la vez. Transformar las direcciones IPv4 en IPv4 y al revés. Enviar los mensajes IPv6 dentro de paquetes IPv4. Ninguna es cierta. En la subred 192.168.50.25/26, la dirección de broadcast es: 192.168.50.0. 192.168.255.254. 192.168.50.63. 192.168.50.25. La dirección IP 123.35.2.15/16. Es una red de clase A con máscara 255.255.255.0. Es una red de clase A con máscara 255.255.0.0. Es una red de clase A con máscara 255.0.0.0. Es una red de clase B con máscara 255.255.0.0. Cuál de las siguientes máscara NO es correcta. 255.254.0.0. 255.255.254.1. 255.0.0.0. 255.192.0.0. La dirección del primer equipo de la subred 2 de la siguiente dirección 20.0.0.0/12 cuál será: 20.0.2.1. 20.2.0.1. 20.32.0.1. 20.1.0.32. En la máscara 255.255.0.0 cuando incluimos 6 bits para crear subredes, tendremos: 255.255.255.0. 255.225.0.0. 255.255.252.0. 255.255.255.192. Sobre la dirección de red 53.68.19.55/25 podemos decir: Su máscara de subred es 255.255.255.0. Es una red de clase B. Se puede direccionar 2^7 equipos (menos 2). Es una dirección incorrecta. Si nos piden crear 75 subredes en una red de clase B, cuántos bits tendremos que coger “prestados” de la máscara de red. 10. 5. 6. 7. El equipo 172.16.195.66/18 se encuentra en la subred. 172.16.128.0. 172.16.192.0. 172.16.195.0. 172.16.127.0. El equipo 172.16.195.66/18 tiene como dirección de broadcast. 172.16.128.255. 172.16.192.255. 172.16.195.255. 172.16.255.255. El equipo 200.159.36.200/27 es el equipo: El equipo 200 de la subred 6. El equipo 8 de la subred 6. El equipo 18 de la subred 4. El equipo 21 de la subred 2. En una red entre iguales: No hay ningún equipo que se encargue de compartir recursos. Todos los equipos tienen la misma configuración. Hay más de un servidor. Ninguna de las anteriores. Los parámetros a configurar en una tarjeta Ethernet cableada son: Control de flujo y detección de errores. Velocidad de transmisión u modo. Canal de comunicación. Todas son ciertas. Se crea una red Bluetooth en Windows. Accediendo a las conexiones de red e instalando el adaptador. Estableciendo el identificador SSID. Activando el servicio Bluetooth PAN del adaptador. Ninguna es cierta. Para activar una interfaz en Linux se usa la orden: ifdown. ifup. /etc/interfaces. route add. Una configuración de red a alto nivel en Linux. No se puede cambiar con ifconfig. Requiere la creación de las rutas con route add. Tiene que activarse a bajo nivel. Ninguna es cierta. Un módulo cargable del núcleo: Es un programa que controla uno o varios dispositivos del equipo. Es un paquete de instalación de programas. Es un adaptador configurado a bajo nivel. Ninguna es cierta. La configuración alternativa en Windows se usa: Cuando no se ha podido establecer la configuración del adaptador. Cuando no existen rutas hacia el destino. Cuando la configuración de red es incorrecta. Todas son ciertas. La configuración a alto nivel de un adaptador inalámbrico en Linux: Requiere de la orden iwconfig para indicar el SSIP. Se realizar usando la orden ip addr. Se realiza con la orden ip route add. Ninguna es cierta. Para comprobar si un adaptador Bluetooth está activo en Linux se usa la orden: hciconfig. hcitool dev. hcitool inq. Todas son ciertas. Un interfaz lógico. Es un controlador de dispositivo de un adaptador de red. Es el nombre del dispositivo de comunicación, como eth0. Guarda la configuración DNS. Ninguna es cierta. El diseño de un red en Boson NetSim se usa para: Definir la topología de la red con la que se va a trabajar. Establecer las conexiones de los puertos en los equipos. Realizar las configuraciones de los dispositivos. A y B son correctas. Para consultar qué puertas están conectados en un diseño de Packet Tracer tenemos que: Colocarnos con el ratón encima de la conexión. Colocarnos con el ratón encima del equipo. Hacer doble clic sobre el equipo y pulsar en la pestaña “conexiones”. No se pueden consultar los puertos conectados en los equipos. Para conocer los puertos activos en un diseño de Packet Tracer tenemos que: Colocarnos con el ratón encima del equipo. Ver los colores que aparecen en los extremos de las conexiones. Colocarnos con el ratón encima de la conexión. A y B son correctas. Para consultar qué puertos están conectados en un diseño de Kiva NS tenemos que: Colocarnos con el ratón encima de la conexión. Hacer doble clic sobre el equipo y pulsar en la pestaña de “Conexiones”. Colocarnos con el ratón encima del equipo. A y B son correctas. Para saber cuáles son los puertos disponibles en un encaminador dentro del entorno GNS3 tenemos que: Pulsar con el botón derecho del ratón y seleccionar “Puertos”. Colocar el ratón encima del equipo. Seleccionar “Vista || Puertos” del menú principal. Todas son ciertas. La ventana “Config” de un dispositivo en Packet Tracer se usa para: Especificar los módulos de expansión que tiene el equipo. Configurar el dispositivo a través de los comandos Cisco IOS. Establecer los puertos que están conectados con otros equipos. Ninguna es cierta. Para guardar la configuración actual de un dispositivo en Boson NetSim se usa la opción: Load single device config (merge). Load single device config (overwrite). Save single device config. Ninguna es cierta. La memora nvram de un encaminador guarda: El sistema operativo Cisco IOS. La configuración del dispositivo. Las tablas de encaminamiento. Las tablas de resolución ARP y RAPR. Un archivo de imagen Cisco IOS debe ser cargado en GNS3 para: Emular los encaminadores que se van a conectar a la red. Cargar la configuración de los encaminadores. Emular los ordenadores que se van a conectar a la red. Ninguna es cierta. Un slot de un encaminador es: El archivo de configuración. El archivo que almacena la imagen del sistema operativo. Una ranura donde se conectan módulos de expansión. Ninguna es cierta. Una conexión de consola se usa para. Configurar los parámetros de red de un ordenador. Simular una conexión de área extensa con otro equipo. Enviar información de encaminamiento. Ninguna es cierta. El modo usuario en el acceso a un dispositivo se usa para: Consultar información sobre su funcionamiento. Realizar cambios en la configuración. Volver a la configuración de fábrica. Establecer los usuarios que tienen acceso. El modo de configuración en línea (line) se usa para: Establecer la configuración de los puertos. Establecer la configuración de las conexiones de consola. Consultar la configuración de las líneas de conexión del equipo. Ninguna es cierta. Un punto de acceso inalámbrico. Puede configurarse en modo ad-hoc. Puede configurarse en modo infraestructura. Puede utilizar un cifrado WEP o WPA. Todas son ciertas. La lista de equipos autorizados en un punto de acceso inalámbrico se usa para: Indicar los equipos que se pueden conectar a la red. Especificar desde qué equipos se puede cambiar su configuración. Establecer la configuración de cifrado. Ninguna es cierta. Dentro del ámbito de una red local virtual: Los mensajes de difusión se envían a todos los equipos y a otras redes virtuales. Los mensajes se envían sólo a los equipos destinatarios. Los equipos de distintas redes virtuales se pueden comunicar a nivel de red de la arquitectura. Todas son ciertas. Para crear una nueva red local virtual en un conmutador Cisco se usa el comando: switchport access vlan seguido del número de red. vlan seguido del número de red. vlan-membership seguido del número de red. show vlan. El protocolo de árbol de extensión se usa para: Permitir la comunicación entre diferentes equipos de una misma VLAN. Evitar que se produzcan bucles en el envío de los mensajes. Seleccionar la mejor ruta hasta el destino. Ninguna es cierta. El comando clear mac-address-table se usa para: Eliminar las direcciones MAC de la tabla de resolución ARP. Limpiar la configuración del conmutador. Eliminar las direcciones MAC autorizadas para conectar con un punto de acceso inalámbrico. Ninguna es cierta. Un conmutador raíz es: El que controla el tráfico de toda la red. Un equipo con uno de sus puertos marcados para reenviar mensajes. Un equipo con todos sus puertos marcados para reenviar mensajes. Un equipo que tiene configurado un enlace troncal. Una conexión serie se usa para: Conectar con otro encaminador o módem. Simular una conexión de área extensa con otro equipo. Conectar con un DCE de acceso a otra red. Todas son ciertas. El modo privilegiado en el acceso a un dispositivo se usa para: Consultar información sobre el funcionamiento. Realizar cambios en la configuración. A y B son cierta. Ninguna es cierta. El modo de configuración de interfaz se usa para: Establecer la configuración de los puertos. Establecer la configuración de los encaminadores. Consultar la configuración de las líneas de conexión del equipo. Ninguna es cierta. La configuración up de un puerto de un encaminador se realiza con el comando cisco: interface seguido del nombre del puerto y su dirección ip. ip address seguido de la dirección IP y de la máscara de red. no shutdown seguido del nombre del puerto. Ninguna es cierta. Para especificar la velocidad de transmisión de una conexión serie en los encaminadores cisco, hay que: Ejecutar el comando clock rate seguido de la velocidad en el puerto DTE. Ejecutar el comando clock rate seguido de la velocidad en el puerto DCE. Ejecutar el comando bandwidth seguido de la velocidad en el puerto DTE. Ejecutar el comando bandwidth seguido de la velocidad en el puerto DCE. Para establecer una ruta estática en un encaminador cisco, hay que ejecutar el siguiente comando: ip route seguido de los parámetros de la ruta. router seguido de los parámetros de la ruta. show ip route seguido de los parámetros de la ruta. network seguido de los parámetros de la ruta. La entrada “S 10.0.0.0/8 [1/0] via 192.168.1.1” mostrada por show ip route significa: Ruta estática a la red 10.0.0.0/8. Ruta a la red 10.0.0.0/8 que está directamente conectada. Ruta dinámica a la red 10.0.0.0/8. Ruta estática que va a ser eliminada de la tabla de encaminamiento. Para establecer el tipo de comunicación en una interfaz RDSI, hay que ejecutar este comando en el encaminador: dialer-group 1. isdn spid 1 32177820010100. isdn switch-type basic-ni. dialer-list protocol is permit. Una lista de control de acceso proporciona: Un mecanismo de control de permisos para los usuarios que se conectan al encaminador. Filtrado de los mensajes que entran o salen del encaminador. Seguridad para el protocolo de encaminamiento estático. Ninguna es cierta. El comando “Access-list 2 permit 181.16.0.0 0.0.3.255” se usa para: Permitir que los equipos de la red 181.16.0.0/22 puedan enviar mensajes a través del encaminador. Permitir que los equipos de la red 181.16.0.0/8 puedan enviar mensajes a través del encaminador. Denegar a los equipos de la red 182.16.0.0/10 el envío de mensajes a través del encaminador. Denegar a los equipos de la red 182.16.0.0/8 el envío de mensajes a través del encaminador. Para que un encaminador cree entradas dinámicas en sus tablas de encaminamiento necesita: Establecer las rutas estáticas a las redes directamente conectadas. Tener activado un protocolo de encaminamiento. Activar todos los puertos de los que disponga el equipo. Todas son ciertas. La métrica de un protocolo de encaminamiento es: La velocidad de transmisión de los enlaces. La medida que indica cuál es la mejor ruta. La congestión de los encales. Ninguna es cierta. El equilibrio de carga de un protocolo de encaminamiento se utilza para. Reducir el envío de mensajes cuando la red está congrestionada. Evitar que se produzcan bucles de encaminamiento. Establecer una métrica basada en la carga de los enlaces. Ninguna es cierta. Un bucle de encaminamiento se puede producir por: Entradas incoherentes en las tablas de encaminamiento. Fallos en los enlaces. Lentitud a la hora de alcanzar el estado de convergencia. Todas las anteriores. La distancia administrativa se usa para: Calcular la mejor ruta para un protocolo de encaminamiento. Calcular la mejor ruta para varios protocolos de encaminamiento. Establecer la métrica utilizada por el protocolo de encaminamiento. Evitar bucles en el protocolo de encaminamiento. El protocolo de encaminamiento RIP es: Encaminable o enrutable. Exterior. Basado en el estado de los enlaces. Ninguna es cierta. El agregado de ruta CIDR se usa para. Reducir las entradas en las tablas de encaminamiento. Añadir entradas de rutas alternativas. Desperdiciar menos direcciones disponibles. Ninguna es cierta. La ruta mayor proporcionada es: La ruta con una métrica menor. Aquella que aplica el prefijo más largo. La que alcanza la subred más lejana en un esquema VLSM. Ninguna es cierta. El comando network de Cisco IOS se usa para: Especificar las redes directamente conectadas. Indicar las redes de destino existentes. Especificar el protocolo de encaminamiento a utilizar. Establecer la métrica del protocolo de encaminamiento. El comando que se usa para activar un protocolo de encaminamiento dinámico en Cisco IOS es: router. ip route. network. route protocol. El bucle local es: La conexión entre el abonado y su centralita más próxima. La interfaz de conexión con la red privada. La interfaz de conexión con la red pública. La conexión con el DTE. Una red privada virtual. Es una red donde se han definido direcciones privadas NAT. Es una comunicación virtual entre dos redes locales a través de una red de área extensa. Es una red propiedad de una única entidad. Es una VLAN. Una conexión PRI es: El acceso a RDSI mediante dos canales B y uno D.. El acceso a RDSI mediente 10 canales B y uno D. El acceso a RDSI mediente 30 canales B y tres D. Ninguna de las anteriores. El protocolo PPPoEoA encapsula: Un mensaje PPP dentro de un mensaje Ethernet y, a su vez, dentro de un mensaje ATM. Un mensaje ATM dentro de un mensaje Ethernet y, a su vez, dentro de un mensaje PPP. Un mensaje PPP dentro de un mensaje ATM y, a su vez, dentro de un mensaje Ethernet. Un mensaje ATM dentro de un mensaje PPP y, a su vez, dentro de un mensaje Ethernet. La traducción NAT estática no se usa para. Asignar una dirección pública cualquiera a un equipo de la red privada. Asignar una misma dirección pública a un equipo de la red privada. Permitir que un equipo de la red pública se pueda conectar con otro equipo de la red privada. Ninguna es correcta. Para especificar el rango de direcciones públicas que se pueden asignar a los equipos de una red privada, se usa el comando. ip nat inside source. ip nat outside source. ip nat pool. Ninguna es cierta. Para asignar la misma dirección pública a un equipo de la red pricada se usa el comando. ip nat inside source static. ip nat outside source static. ip nat inside source list. A y B son correctas. Para especificar el puerto del encaminador NAT que está conectado con la red pública se usa el comando. ip nat inside. ip nat outside. ip nat inside source. ip nat outside source. La asignación APIPA se usa para. Establecer la dirección IP de un equipo a través de DHCP. Establecer la dirección IP de un equipo cuando ha fallado DHCP. Establecer las direcciones públicas de una red con direcciones privadas. Ninguna es cierta. Para establecer el rango de direcciones que va a asignar un servidor DHCP se usa el comando. ip dhcp pool. network. ip dhcp excluded-address. access-list dhcp. Un programa monitor de red: Comprueba la continuidad de los cables. Captura los mensajes y muestra su contenido. Muestra estadísticas sobre el tráfico de red. Ninguna es cierta. Un nivel de ejecución de Linux: Tiene establecida la configuración de los servicios que puede iniciar y ésta no puede ser modificada. Hay que acceder a él reiniciando el sistema. Puede ser establecido en el arranque del sistema. Todas son correctas. El comando NSLOOKUP. Realiza una consulta para resolver nombres. Comprueba si un equipo tiene conexión a la red. Permite modificar la configuración del DNS. Todas son ciertas. Ante un problema de acceso a un recuso compartido de la red, lo primero que hay que hacer para detectar la causa es: Comprobar la configuración de red del equipo para ver si es correcta. Comprobar los permisos de acceso al recurso. Comprobar el rendimiento de la red. Comprobar la conexión de cable del equipo con la red. El protocolo ICMP. Se usa para el envío de mensajes de notificación. Se utiliza solamente cuando se produce algún error en la comunicación. A y B son correctas. Ninguna es correcta. Un archivo de registro (log). Almacena la información de configuración del equipo. Guarda información relevante durante el funcionamiento del sistema. Recopila información sobre los programas instalados. Ninguna es cierta. El comando ping. Envía un mensaje ICMP eco al destino. Envía varios mensajes al destino. Espera un mensaje de respuesta desde el destino. Todas son ciertas. En una red que tiene un rendimiento pobre hay que comprobar si: Los enlaces tienen una longitud excesiva. Los conectores se han montado correctamente. La categoría del cableado es la recomendada. Todas las anteriores. El mensaje “destino no alcanzable” de ICMP se usa para: Notificar que no se encuentra el equipo destino. Notificar que un mensaje ha superado su tiempo de vida. Informar de que un mensaje ha sido descartado porque no ha llegado al destino correcto. Informar de la existencia de problemas de parámetros en los mensajes. Una base de datos MIB contiene. Los parámetros de configuración del dispositivo. El estado actual de funcionamiento del dispositivo. Información para ayudar a resolver problemas de funcionamiento del dispositivo. Todas son ciertas. |