pop5
![]() |
![]() |
![]() |
Título del Test:![]() pop5 Descripción: parcial 1 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de los siguientes es el nombre de todas las computadoras conectadas a una red que participan directamente en la comunicación de red?. Servidores. Dispositivos intermediarios. Hosts. Medios. Cuando los datos se codifican como pulsos de luz, ¿qué medios se utilizan para transmitir los datos?. Inalámbrica. Cable de fibra óptica. Cable de cobre. ¿Cuáles dos dispositivos son dispositivos intermedios? (Elija dos opciones). Hosts. Routers. Servidores. Apilados. ¿Qué conexión conecta físicamente el dispositivo final a la red?. Puerto. NIC. Interfaz. ¿Qué conexiones son puertos especializados en un dispositivo de red que se conectan a redes individuales?. Puerto. NIC. Interfaz. ¿Qué tipo de topología de red le permite ver qué dispositivos finales están conectados a qué dispositivos intermediarios y qué medios se utilizan?. Topología física. Topología lógica. ¿Qué tipo de topología de red le permite ver la ubicación real de los dispositivos intermediarios y la instalación de cables?. Topología física. Topología lógica. ¿Qué infraestructura de red proporciona acceso a usuarios y dispositivos finales en un área geográfica pequeña, que generalmente es una red en un departamento de una empresa, un hogar o una pequeña empresa?. Extranet. Intranet. LAN. WAN. ¿Qué infraestructura de red podría usar una organización para proporcionar acceso seguro a las personas que trabajan para una organización diferente pero que requieren acceso a los datos de la organización?. Extranet. Intranet. LAN. WAN. ¿Qué infraestructura de red proporciona acceso a otras redes en un área geográfica grande, que a menudo es propiedad y está administrada por un proveedor de servicios de telecomunicaciones?. Extranet. Intranet. LAN. WAN. Cuando los diseñadores siguen los estándares y protocolos aceptados, ¿cuál de las cuatro características básicas de la arquitectura de red se logra?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad. Confidencialidad, integridad y disponibilidad son requisitos de cuál de las cuatro características básicas de la arquitectura de red. Tolerancia a fallas. Escalabilidad. QoS. Seguridad. ¿Con qué tipo de política, un router puede gestionar el flujo de datos y tráfico de voz, dando prioridad a las comunicaciones de voz si la red experimenta congestión?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad. El hecho de que haya varias rutas que conducen a un destino se denomina redundancia. ¿Este es un ejemplo de qué característica de la arquitectura de red?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad. ¿Qué función usa la misma tecnología celular que un teléfono inteligente?. Tecnología del hogar inteligente. Línea eléctrica. Banda ancha inalámbrica. ¿Qué función se utiliza al conectar un dispositivo a la red mediante una toma de corriente?. Tecnología del hogar inteligente. Línea eléctrica. Banda ancha inalámbrica. ¿Qué característica contiene opciones como Público, Privado, Personalizado e Híbrido?. BYOD. Comunicaciones de video. Computación en la nube. ¿Qué característica describe el uso de herramientas personales para acceder a la información y comunicarse a través de una red empresarial o de campus?. BYOD. Comunicaciones de video. Computación en la nube. ¿Qué característica es una buena herramienta de conferencias para usar con otras personas que se encuentran en otro lugar de tu ciudad o incluso en otro país?. BYOD. Comunicaciones de video. Computación en la nube. ¿Qué ataque ralentiza o bloquea equipos y programas?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Qué opción crea una conexión segura para trabajadores remotos?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Qué opción bloquea el acceso no autorizado a su red?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Qué opción describe un ataque a la red que ocurre el primer día que se conoce una vulnerabilidad?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Qué opción describe el código malicioso que se ejecuta en dispositivos de usuario?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Cuáles de las siguientes son dos funciones de los dispositivos finales en una red? (Escoja dos opciones). Filtran el flujo de datos para aumentar la seguridad. Dan origen a los datos que fluyen por la red. Proporcionan el canal por el que viaja el mensaje de red. Constituyen la interfaz entre los humanos y la red de comunicación. Dirigen los datos por rutas alternativas si fallan los enlaces. ¿Qué es Internet?. Es una red basada en la tecnología Ethernet. Proporciona conexiones a través de las redes globales interconectadas. Es una red privada para una organización con conexiones LAN y WAN. Proporciona acceso a la red a los dispositivos móviles. Un empleado desea acceder a la red de la organización de manera remota y de la forma más segura posible. ¿Qué característica de la red le permitiría a un empleado acceder a la red de la empresa de manera remota y de la forma más segura?. BYOD. IPS. ACL. VPN. ¿Cómo cambia BYOD la forma en que las empresas implementan las redes?. BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder a los recursos de red. Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones. BYOD requiere que las organizaciones compren PC portátiles en lugar de computadoras de escritorio. Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de la organización. ¿A qué tipo de red debe acceder un usuario doméstico para realizar compras en línea?. Una red de área local. Una extranet. Una intranet. El Internet. ¿Qué dos opciones de conexión a Internet no requieren que los cables físicos se ejecuten en el edificio? (Escoja dos opciones). DSL. Línea arrendada dedicada. Red satelital. Dial-up. Red celular. ¿Qué dispositivo realiza la función de determinar la ruta que deben tomar los mensajes a través de interredes?. Un router. Un firewall. Un Módem DSL. Un servidor web. ¿Cuáles de las siguientes son dos características de una red escalable? (Escoja dos opciones). No es tan confiable como una red pequeña. Ofrece un número limitado de aplicaciones. Es adecuada para los dispositivos modulares que permiten expansión. Se sobrecarga fácilmente con el incremento de tráfico. Crece en tamaño sin afectar a los usuarios existentes. Una universidad construye una nueva residencia estudiantil en su campus. Los trabajadores cavan para instalar las nuevas tuberías de agua de la residencia. Uno de ellos accidentalmente daña el cable de fibra óptica que conecta dos de las residencias existentes al centro de datos del campus. A pesar de que se cortó el cable, los estudiantes de las residencias solo perciben una interrupción muy breve en los servicios de red. ¿Qué característica de la red se demuestra aquí?. Seguridad. Escalabilidad. Integridad. Calidad de servicio (QoS). Tolerancia a fallas. ¿Qué característica de una red le permite expandirse rápidamente para admitir a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se les proporciona a los usuarios actuales?. Calidad de servicio. Escalabilidad. Confiabilidad. Accesibilidad. ¿En qué escenario se recomendaría el uso de un WISP?. Un cibercafé en una ciudad. Cualquier hogar con múltiples dispositivos inalámbricos. Una granja en una zona rural sin acceso por cable de banda ancha. Un apartamento en un edificio con acceso por cable a Internet. ¿Qué es un ISP?. Es un dispositivo de red que combina la funcionalidad de varios dispositivos diferentes en uno. Es un protocolo que establece la forma en que se comunican las computadoras dentro de una red local. Es una organización que permite que las personas y empresas se conecten a Internet. Es el organismo de estandarización que desarrolla estándares de cableado para las redes. Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus portátiles personales y teléfonos inteligentes. ¿Qué tendencia de creación de redes describe esto?. Colaboración en línea. Traiga su propio dispositivo. Computación en la nube. Videoconferencia. ¿Con qué término se hace referencia a una red que proporciona acceso seguro a las oficinas corporativas por parte de los proveedores, clientes y colaboradores?. Intranet. Internet. Extranet. Extendednet. Durante una inspección rutinaria, un técnico descubrió que el software instalado en una computadora estaba recopilando en secreto datos sobre sitios web visitados por los usuarios de la computadora.¿Qué tipo de amenaza está afectando a este equipo?. Robo de identidad. Ataque DoS. Ataque de día cero. Spyware. ¿Qué método de acceso sería más apropiado si estuviera en la sala de equipos con un nuevo switch que necesita ser configurado?. Consola. Telnet/SSH. Aux. ¿Qué método de acceso sería más apropiado si su gerente le diera un cable especial y le dijera que lo use para configurar el switch?. Consola. Telnet/SSH. Aux. ¿Qué método de acceso sería el acceso en banda más apropiado al IOS a través de una conexión de red?. Consola. Telnet/SSH. Aux. ¿Qué método de acceso sería el más apropiado si llama a su gerente para decirle que no puede acceder a su router en otra ciudad a través de Internet y él le proporciona la información para acceder al router a través de una conexión telefónica?. Consola. Telnet/SSH. Aux. ¿Qué dos comandos le devolverían al símbolo EXEC privilegiado independientemente del modo de configuración en el que se encuentre? (Escoja dos.). CTRL+Z. deshabilitar. enable. end. exit. ¿En qué modo IOS se encuentra si se muestra el símbolo del switch>?. Modo de configuración global. Modo de subconfiguración de la interfaz. Modo de subconfiguración de la línea de consola. Modo EXEC privilegiado. Modo EXEC de usuario. ¿En qué modo IOS se encuentra si se muestra el Switch(config)# indicador?. Modo de configuración global. Modo de subconfiguración de la interfaz. Modo de subconfiguración de la línea de consola. Modo EXEC privilegiado. Modo EXEC de usuario. ¿Qué modo IOS permite el acceso a todos los comandos y funciones?. Modo de configuración global. Modo de subconfiguración de la interfaz. Modo de subconfiguración de la línea de consola. Modo EXEC privilegiado. Modo EXEC de usuario. ¿Cuál es el comando para asignar el nombre «Sw-Floor-2» a un switch?. hostname Sw-Floor-2. host name Sw-Floor-2. name Sw-Floor-2. ¿Cómo se asegura el acceso en modo EXEC privilegiado en un switch?. enable class. secret class. enable secret class. service password-encryption. ¿Qué comando habilita la autenticación de contraseña para el acceso en modo EXEC del usuario en un switch?. service password-encryption. login. secret. enable secret. ¿Qué comando encripta todas las contraseñas de texto simple en un switch?. enable secret. login. secret. service password-encryption. ¿Cuál es el comando para configurar un banner que se mostrará al conectarse a un switch?. banner $ Keep out $. banner motd $ Keep out $. display $ Keep out $. login banner $ Keep out $. ¿Qué tipo de interfaz no tiene ningún puerto físico asociado?. Consola. Ethernet. Serial. Interfaz virtual de switch (SVI). ¿Cómo se representa una dirección IPv4?. cuatro números binarios entre 0 y 1 separados por dos puntos. cuatro números decimales entre 0 y 255 separados por puntos. treinta y dos números hexadecimales separados por puntos. treinta y dos números hexadecimales separados por puntos. ¿Cuál es la estructura de una dirección IPv4 llamada?. formato binario punteado. formato decimal punteado. formato hexadecimal punteado. ¿A qué subred pertenece la dirección IP 10.1.100.50 si se utiliza una máscara de subred 255.255.0.0?. 10.0.0.0. 10.1.100.0. 10.1.0.0. 10.1.100.32. ¿Qué ubicación de memoria en un router o switch de Cisco almacena el archivo de configuración de inicio?. Memoria flash. NVRAM. RAM. ROM. ¿Qué dos funciones se proporcionan a los usuarios mediante la función de ayuda sensible al contexto de la CLI de Cisco IOS?(Escoja dos.). Mostrar una lista de todos los comandos disponibles en el modo actual. Seleccionar el mejor comando para realizar una tarea. Permitiendo al usuario completar el resto de un comando abreviado con la tecla TAB. Proporcionar un mensaje de error cuando se envía un comando incorrecto. Determinar qué opción, palabra clave o argumento está disponible para el comando introducido. ¿Qué funcionalidad proporciona DHCP?. Asignación automática de una dirección IP a cada host. Administración remota del switch. Traducir nombres de dominios en direcciones IP. Prueba de conectividad de extremo a extremo. ¿Por qué un técnico ingresaría el comando copy startup-config running-config?. Para copiar una configuración existente en la RAM. Para establecer una configuración modificada como la nueva configuración de inicio. Para guardar una configuración activa en la NVRAM. Para eliminar todas las configuraciones del switch. ¿Qué ubicación de memoria en un router o switch Cisco perderá todo el contenido cuando se reinicie el dispositivo?. NVRAM. ROM. Memoria flash. RAM. Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios al dispositivo?. Copie la configuración en ejecución en la configuración de inicio. Vuelva a cargar el dispositivo y escriba yes cuando se le pida que guarde la configuración. No hay que hacer nada. Los cambios en la configuración de un dispositivo IOS surten efecto tan pronto como el comando se escribe correctamente y se presiona la tecla Intro. Copie la información en el archivo de configuración de inicio a la configuración en ejecución. Un router con un sistema operativo válido tiene un archivo de configuración almacenado en la NVRAM. El archivo de configuración posee una contraseña secreta de enable, pero ninguna contraseña de consola. Cuando el router inicia, ¿qué modo se muestra?. Modo EXEC privilegiado. Modo EXEC del usuario. Modo de configuración. Modo de configuración global. ¿Cuál es la función del shell en un OS?. Interactúa con el hardware del dispositivo. Proporciona servicios de firewall exclusivos. Comunica a los usuarios y el kernel. Proporciona los servicios de protección contra intrusiones para el dispositivo. Cuando se configura un nombre de host a través de la CLI de Cisco, ¿cuáles son las tres convenciones de nomenclatura que forman parte de las pautas? (Elija tres.). El nombre de host debe tener menos 64 caracteres. El nombre de host debe comenzar con una letra. El nombre de host debe terminar con un carácter especial. El nombre de host debe estar escrito completamente en letras minúsculas. El nombre de host no deber tener espacios. ¿Cuál es el SVI predeterminado en un switch Cisco?. VLAN100. VLAN99. VLAN999. VLAN1. ¿Qué tipo de acceso está asegurado en un router o switch Cisco con el enable secret comando?. Terminales virtuales. Puerto auxiliar. Línea de consola. EXEC con privilegios. ¿Qué declaración es verdadera sobre el archivo de configuración en ejecución en un dispositivo Cisco IOS?. Se almacena en NVRAM. Se guarda automáticamente cuando el router se reinicia. Afecta el funcionamiento del dispositivo inmediatamente cuando se modifica. Se debe eliminar usando el erase running-config comando. ¿Cuáles son las dos afirmaciones verdaderas con respecto al modo EXEC del usuario? (Escoja dos.). La petición de entrada del dispositivo para este modo termina con el símbolo ">". Todos los comandos del router están disponibles. Solo se pueden ver algunos aspectos de la configuración del router. Se pueden configurar interfaces y protocolos de routing. Se puede acceder al modo de configuración global introduciendo el comando enable. ¿Qué método de entrega se utiliza para transmitir información a uno o más dispositivos finales, pero no a todos los dispositivos de la red?. Unidifusión. Multidifusión. Difusión. ¿Cuáles son los tres componentes de la sincronización de mensajes? (Escoja tres opciones). Tiempo de espera de respuesta. Números de secuencia. Método de acceso. Tiempo de retransmisión. Control de flujo. ¿Qué paso del proceso de comunicación se ocupa de identificar correctamente la dirección del remitente y del destinatario?. Formateo. Codificación. Encapsulamiento. ¿Cuál es el proceso de convertir la información en la forma adecuada para la transmisión?. Formateo. Codificación. Encapsulamiento. ¿Cuál protocolo es responsable de garantizar la entrega fiable de la información?. TCP. IP. HTTP. Ethernet. ¿Cuál es el propósito de la función de secuenciación en la comunicación de red?. para etiquetar de forma exclusiva los segmentos de datos transmitidos para que el receptor lo vuelva a montar correctamente. para determinar si los datos están dañados durante la transmisión. para garantizar flujos de datos a una velocidad eficiente entre el remitente y el receptor. para garantizar la entrega de los datos. BGP y OSPF son ejemplos de qué tipo de protocolo?. Comunicaciones de red. Seguridad de la red. Enrutamiento. Detección de servicios. ¿Cuáles dos protocolos son protocolos de descubrimiento de servicios? (Elija dos opciones). DNS. TCP. SSH. DHCP. UDP y TCP pertenecen a qué capa del protocolo TCP/IP?. Internet. Transporte. Acceso a la red. Aplicación. ¿Cuáles dos protocolos pertenecen a la capa de aplicación del modelo TCP/IP?. EIGRP. Envenenamiento. Funciones. ICMP. DHCP. ¿Cuál protocolo opera en la capa de acceso del modelo TCP/IP?. HTTP. IP. DNS. Ethernet. ¿Cuáles de los siguientes son protocolos que proporcionan comentarios desde el host de destino al host de origen en relación con errores en la entrega de paquetes? (Escoja dos opciones). IPv4. TCP. ICMPv4. IPv6. UDP. T. Un dispositivo recibe un marco de enlace de datos con datos y procesos y elimina la información de Ethernet. ¿Qué información sería la siguiente en ser procesada por el dispositivo receptor?. UDP funciona en la capa de Internet. TCP funciona en la capa de transporte. IP funciona en la capa de Internet. HTML en la capa de aplicación. HTTP funciona en la capa de aplicación. ¿Qué servicios proporciona la capa de Internet del conjunto de protocolos TCP/IP? (Escoja tres opciones). Transferencia de archivos. Resolución de dirección. Protocolos de routing. Mensajería. Ethernet. Protocolo de Internet. Las organizaciones de normas suelen ser neutrales con el proveedor. Verdadero. Falso. Esta organización de normas se ocupa de los documentos de solicitud de comentarios (RFC) que especifican nuevos protocolos y actualizan los existentes. Sociedad de Internet (ISOC). Grupo de trabajo de ingeniería de Internet (IETF). Consejo de Arquitectura de Internet (IAB). Grupo de trabajode investigación de Internet (IRTF). Esta organización es responsable de controlar y administrar la asignación de direcciones IP, la administración de nombres de dominio y los identificadores de protocolo. Sociedad de Internet (ISOC). Grupo de trabajo de ingeniería de Internet (IETF). Consejo de Arquitectura de Internet (IAB). Autoridad de números asignados de Internet (IANA). ¿Qué tipos de estándares están desarrollados por Electronics Industries Alliance (EIA)?. Cableado eléctrico y conectores. Compresión de vídeo y comunicaciones de banda ancha. Equipos de radio y torres de telefonía celular. Voz sobre IP (VoIP) y comunicaciones por satélite. ¿Cuál es el nombre del proceso de agregar información de protocolo a los datos a medida que se mueve hacia abajo en la pila de protocolos?. desencapsulamiento. secuenciación. segmentación. encapsulamiento. ¿Qué capa de pila de protocolo encapsula los datos en tramas?. enlace de datos. transporte. aplicación. red. ¿Cuál de las siguientes es la PDU asociada a la capa de transporte?. segmento. paquete. trama. bits. ¿Cuál es el proceso de dividir un flujo de datos grande en trozos más pequeños antes de la transmisión?. secuenciación. dúplex. multiplexación. segmentación. ¿Verdadero o falso? Las direcciones de vínculo de datos son físicas, por lo que nunca cambian en el marco de vínculo de datos de origen a destino. Verdadero. Falso. ¿Cuál es el orden de las dos direcciones en el marco de enlace de datos?. IP de destino, IP de origen. MAC de destino, IP de origen. IP de origen a IP de destino. MAC de destino a MAC de origen. MAC de origen a MAC de destino. ¿Cuáles de las siguientes instrucciones son verdaderas con respecto a las direcciones de capa de red y capa de enlace de datos? (Escoja tres opciones). Las direcciones de capa de vínculo de datos son lógicas y las direcciones de capa de red son físicas. Las direcciones de capa de red se expresan como 12 dígitos hexadecimales y las direcciones de capa de vínculo de datos son decimales. Las direcciones de capa de red son lógicas y las direcciones de enlace de datos se expresan como 12 dígitos hexadecimales. Las direcciones de capa de vínculo de datos son físicas y las direcciones de capa de red son lógicas. Las direcciones de capa de red tienen 32 o 128 bits de longitud. Las direcciones de capa de enlace de datos tienen 32 bits de longitud. ¿Qué se utiliza para determinar las porciones de red y host de una dirección IPv4?. Máscara de subred. Dirección MAC. Parte más derecha de la dirección IP. Parte más a la izquierda de la dirección MAC. ¿Verdadero o falso? La parte más derecha de una dirección IP se utiliza para identificar la red a la que pertenece un dispositivo. Verdadero. Falso. ¿Verdadero o falso? Las tramas intercambiadas entre dispositivos de diferentes redes IP deben reenviarse a una puerta de enlace predeterminada. Verdadero. Falso. Un cliente web está enviando una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, ¿Cuál es el orden correcto de la pila de protocolos que se usa para preparar la solicitud de transmisión?. Ethernet, TCP, IP, HTTP. HTTP, TCP, IP, Ethernet. Ethernet, IP, TCP, HTTP. HTTP, IP, TCP, Ethernet. ¿Cuál es el proceso que se utiliza para colocar un mensaje dentro de otro para transferirlo del origen al destino?. Control del flujo. Decodificación. Control de acceso. Encapsulamiento. ¿Qué le sucede a un paquete IP antes de que se transmita por el medio físico?. Se lo encapsula en una trama de capa 2. Se lo encapsula en un segmento TCP. Se lo segmenta en porciones individuales más pequeñas. Se lo etiqueta con información que garantiza la distribución confiable. ¿Qué proceso se utiliza para recibir datos transmitidos y convertirlos en un mensaje legible?. Control del flujo. Decodificación. Control de acceso. Encapsulamiento. ¿Qué tipo de comunicación enviará un mensaje a un grupo de destinos anfitriones simultáneamente?. Unidifusión. Multidifusión. Difusión por proximidad. Difusión. ¿Qué capa del modelo OSI define los servicios para segmentar y rearmar los datos de comunicaciones individuales entre terminales?. Sesión. Aplicación. Red. Presentación. Transporte. ¿Cuáles son los dos protocolos que funcionan en la capa de Internet? Elija dos opciones. PPP. BOOTP. ICMP. IP. POP. ¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier capa de un modelo de red?. marco. paquete. unidad de datos del protocolo. segmento. ¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?. Número de puerto de destino. Dirección IP de destino. Dirección IP de origen. Dirección MAC de origen. Dirección MAC de destino. ¿Cuál es el propósito de los protocolos en las comunicaciones de datos?. Especificar el ancho de banda del canal o el medio para cada tipo de comunicación. Definir el contenido del mensaje que se envía durante la comunicación. Proporcionar las reglas requeridas para que se produzca un tipo específico de comunicación. Especificar los sistemas operativos de los dispositivos que permiten la comunicación. ¿Cuáles de los siguientes beneficios corresponden a un modelo de red en capas? Elija dos opciones. Asiste en el diseño de protocolos. Impide a los diseñadores crear su propio modelo. Impide que la tecnología de una capa afecte las demás. Acelera la distribución de paquetes. Asegura que un dispositivo que funciona en una capa pueda funcionar en la capa superior siguiente. ¿Qué opción de entrega de mensajes se utiliza cuando todos los dispositivos necesitan recibir el mismo mensaje simultáneamente?. Desajuste. Multidifusión. Unidifusión. Difusión. En la comunicación por computadora, ¿Cuál es el propósito de la codificación de mensajes?. Negociar la temporización adecuada para que la comunicación sea correcta. Dividir los mensajes largos en tramas más pequeñas. Convertir la información a la forma adecuada para la transmisión. Interpretar la información. ¿En qué tipo de comunicación se envía un mensaje a todos los dispositivos de una red de área local?. Omnidifusión. Difusión. Multidifusión. Unidifusión. ¿Cuáles son los tres acrónimos o siglas que representan organismos de estandarización? Elija tres opciones. TCP/IP. IANA. IEEE. MAC. OSI. IETF. ¿Qué PDU recibe la capa física para la codificación y transmisión?. Trama. Paquete. Segmento. ¿La capa física del dispositivo receptor pasa bits hasta qué capa de nivel superior?. Presentación. Red. Aplicación. Enlace de datos. ¿Verdadero o falso? Cuando una trama es codificada por la capa física, todos los bits se envían a través del medio al mismo tiempo. Verdadero. Falso. ¿Verdadero o falso? La capa física solo se refiere a las conexiones de red cableadas. Verdadero. Falso. ¿Cuál de estos es una medida de la transferencia de bits a través de los medios?. Ancho de banda. Rendimiento. Capacidad de transferencia útil. ¿Cuál de estos es el nombre de la capacidad de un medio para transportar datos?. Ancho de banda. Rendimiento. Capacidad de transferencia útil. ¿Qué medios usan pulsos eléctricos para representar bits?. Cobre. Inalámbrica. Fibra óptica. ¿Qué medios utilizan patrones de luz para representar bits?. Cobre. Inalámbrica. Fibra óptica. ¿Qué medios utilizan patrones de microondas para representar bits?. Fibra óptica. Inalámbrica. Cobre. ¿Cuál de los siguientes termina con conectores BNC, tipo N y tipo F?. UTP. STP. Coaxial. ¿Cuál de los siguientes es el medio de red más común?. UTP. STP. Coaxial. ¿Cuál de los siguientes contrarresta EMI y RFI utilizando técnicas de blindaje y conectores especiales?. UTP. STP. Coaxial. ¿Cuál de las siguientes antenas conecta a dispositivos inalámbricos? También se puede incluir con cableado de fibra óptica para la transmisión de datos bidireccional. STP. Coaxial. UTP. ¿Cuál de los siguientes tipos de cables de fibra óptica se utiliza dentro de una red de campus?. multimodo. monomodo. ¿Cuál de los siguientes tipos de cables de fibra óptica puede recorrer aproximadamente 62,5 millas o 100 km/100000 m?. multimodo. monomodo. ¿Cuál de los siguientes tipos de cable de fibra óptica se utiliza para conectar telefonía de larga distancia y aplicaciones de televisión por cable?. multimodo. monomodo. ¿Cuál de los siguientes tipos de cable de fibra óptica utiliza láseres en una sola corriente como transmisor de fuente de luz de datos?. multimodo. monomodo. ¿Cuál de los siguientes tipos de cables de fibra óptica utiliza diodos emisores de luz (LED) como transmisor de fuente de luz de datos?. multimodo. monomodo. ¿Cuál de los siguientes tipos de cables de fibra óptica puede ayudar a los datos a viajar aproximadamente 500 metros?. multimodo. monomodo. ¿Qué organización de estándares supervisa el desarrollo de estándares LAN inalámbrica?. IANA. IEEE. TIA. ISO. ¿Qué indica el término rendimiento?. La medida de los datos utilizables transferidos por los medios. La velocidad de transferencia de datos garantizada por un ISP. La capacidad de un medio en particular para transportar datos. El tiempo que tarda un mensaje en viajar del emisor al receptor. La medida de los bits transferidos por los medios durante un período determinado. ¿Cuál de las siguientes características describe el crosstalk?. La distorsión de la señal de la red por la iluminación fluorescente. La pérdida de señal inalámbrica por la distancia excesiva del punto de acceso. El debilitamiento de la señal de la red debido a la longitud de los cables. La distorsión de los mensajes transmitidos desde las señales que se transportan por hilos adyacentes. ¿Cuál es el objetivo de la capa física de OSI?. Realizar pruebas de detección de errores en las tramas recibidas. Transmitir bits por los medios locales. Controlar el acceso a los medios. Intercambiar tramas entre nodos por medios físicos de red. Se está implementando una LAN inalámbrica dentro de la nueva oficina de una sala ocupada por el guardabosques. La oficina se encuentra en la parte más alta del parque nacional. Una vez finalizada la prueba de red, los técnicos informan que la señal de LAN inalámbrica se ve afectada ocasionalmente por algún tipo de interferencia. What is a possible cause of the signal distortion?. el número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica. el gran número de árboles que rodean la oficina. el horno microondas. la ubicación elevada donde se instaló la LAN inalámbrica. ¿Cuál de las siguientes es una característica del cableado UTP?. Inmunidad a los peligros eléctricos. Revestimiento. Malla de cobre tejida o papel metálico. Anulación. ¿Cuál de estas afirmaciones describe correctamente la codificación de tramas?. Transmite señales de datos junto con una señal de reloj que sucede en intervalos de igual duración. Usa la característica de una onda para modificar otra onda. Convierte los bits a un código predefinido para proporcionar un patrón predecible que ayude a distinguir los bits de datos de los bits de control. Genera las señales eléctricas, ópticas o inalámbricas que representan los números binarios de la trama. ¿Cuál es la definición de ancho de banda?. The speed of bits across the media over a given period of time. La cantidad de datos que pueden fluir desde un lugar hacia otro en un período determinado. La medida de datos utilizables transferidos durante un período determinado. La velocidad en que los bits se transmiten por la red. ¿Qué tipo de cable UTP se utiliza para conectar una PC a un puerto de switch?. De consola. Cruzado. Directo. Rollover. Un administrador de red está diseñando una nueva infraestructura de red que incluye conectividad cableada e inalámbrica. ¿En qué situación se recomienda una conexión inalámbrica?. El dispositivo del usuario final necesita movilidad al conectarse a la red. El dispositivo del usuario final requiere una conexión dedicada debido a los requisitos de rendimiento. El dispositivo de usuario final sólo tiene una NIC Ethernet. El área del dispositivo del usuario final tiene una alta concentración de RFI. ¿Cuál es una ventaja de usar cables de fibra óptica en lugar de cables de cobre?. Por lo general, es más barato que el cableado de cobre. Es capaz de instalarse alrededor de curvas afiladas. Es más fácil de terminar e instalar que el cableado de cobre. Es capaz de transportar señales mucho más lejos que el cableado de cobre. ¿Qué procedimiento se utiliza para reducir el efecto de la diafonía en cables de cobre?. que requieren conexiones de puesta a tierra adecuadas. envolviendo el paquete de cables con blindaje metálico. trenzar pares de cables de circuito opuestos juntos. diseñar una infraestructura de cable para evitar interferencias de crosstalk. evitando curvas bruscas durante la instalación. ¿Por qué se utilizan dos hilos de fibra para una sola conexión de fibra óptica?. Evitan que la diafonía cause interferencias en la conexión. Aumentan la velocidad a la que los datos pueden viajar. Permiten conectividad dúplex completo. Los dos hilos permiten que los datos viajen por distancias más largas sin degradarse. ¿Qué tipo de cable se usa para conectar un puerto serie de la estación de trabajo al puerto de consola de un router Cisco?. Cruzado. Coaxial. Rollover. Directo. Un administrador de red está solucionando problemas de conectividad en un servidor. Mediante un probador, el administrador observa que las señales generadas por la NIC del servidor están distorsionadas y no se pueden utilizar. ¿En qué capa del modelo OSI está categorizado el error?. Capa física. Capa de enlace de datos. Capa de red. Capa de presentación. ¿Cuál de los siguientes es el equivalente decimal de 7D?. 127. 125. 126. 124. ¿Cuál es el equivalente decimal de A9?. 169. 170. 171. 168. ¿Cuál es el equivalente hexadecimal de 254?. EA. ED. FA. FE. ¿Cuál es el equivalente hexadecimal de 202?. BA. B10. C10. CA. ¿Cuántos bits hay en una dirección IPv4?. 32. 128. 256. 64. ¿Cuál es la representación de 0xCA en sistema binario?. 11010101. 10111010. 11001010. 11011010. ¿Cuál es un número hexadecimal válido?. g. f. j. h. ¿Cuál es el equivalente decimal de 0xC9?. 185. 199. 201. 200. ¿Cuál es la representación decimal punteada de la dirección IPv4 que se representa como la cadena binaria 00001010.01100100.00010101.00000001?. 10.10.20.1. 100.10.11.1. 10.100.21.1. 100.21.10.1. ¿Cuál es el equivalente decimal del número hexadecimal 0x3F?. 77. 93. 87. 63. ¿Cuál es el equivalente decimal del número binario 10010101?. 149. 192. 157. 168. ¿Cuál de las siguientes es la representación decimal punteada de la dirección IPv4 11001011.00000000.01110001.11010011?. 192.0.2.199. 209.165.201.223. 203.0.113.211. 198.51.100.201. ¿Qué formato de dirección IPv4 se creó para facilitar el uso de las personas y se expresa como 201.192.1.14?. Decimal punteada. ASCII. Hexadecimal. Binario. ¿Cuál es la representación binaria del número decimal 173?. 10110101. 10100101. 10101101. 10100111. Dada la dirección binaria de 11101100 00010001 00001100 00001010, ¿Qué dirección representa esto en formato decimal de puntos?. 236.17.12.6. 234.16.12.10. 234.17.10.9. 236.17.12.10. ¿Cuántos bits binarios hay en una dirección IPv6?. 256. 32. 48. 128. 64. ¿Cuál es el equivalente binario del número decimal 232?. 11101000. 11000110. 11110010. 10011000. ¿Qué dos instrucciones son correctas acerca de las direcciones IPv4 e IPv6? (Escoja dos.). Las direcciones IPv6 tienen 64 bits de longitud. Las direcciones IPv4 tienen 128 bits de longitud. Las direcciones IPv4 tienen 32 bits de longitud. Las direcciones IPv6 tienen 32 bits de longitud. Las direcciones IPv6 se representan con números hexadecimales. Las direcciones IPv4 están representadas por números hexadecimales. ¿Qué organización define estándares para la capa de acceso a la red (es decir, las capas físicas y de enlace de datos OSI)?. IEEE. IANA. Cisco. IETF. ¿El método de control de acceso a los medios utilizado depende de qué dos criterios?. Protocolo IP de capa 3. Uso compartido de multimedia. Topología. Protocolo de la capa de transporte. Tipo de datos. ¿Qué función de capa 2 realiza un router? (Escoja tres.). Aceptan una trama proveniente de un medio. Desencapsulan la trama. Hace referencia a su tabla de enrutamiento de capa 3 para una red de destino coincidente. Vuelven a encapsular el paquete en una trama nueva. ¿Cuál es la responsabilidad de la subcapa MAC?. Agrega direcciones de capa 3 a la trama. Se comunica con la capa de red (Capa 3). Proporciona el método para obtener el fotograma dentro y fuera de los medios. Transmite los bits en los medios. ¿Cuál es otro nombre para la capa de enlace de datos OSI?. Capa 1. Capa 2. Capa 6. Capa 3. ¿La capa de enlace de datos IEEE 802 LAN/MAN consta de dos subcapas? (Escoja dos.). Protocolo de control de red. Control de enlace lógico. Control de acceso a medios. Protocolo de control de enlace. ¿Qué método de control de acceso a medios se utiliza en LAN Ethernet heredadas?. operador detecta acceso múltiple / molestia de colisión. operador detecta el acceso múltiple / evasión de colisión. portador detecta el acceso múltiple / destrucción por colisión. detección de colisión / acceso múltiple por detección de portadora. ¿Qué método de comunicación dúplex se utiliza en las WLAN?. Dúplex completo. Semidúplex. Simplex. ¿Qué topología LAN es una topología híbrida?. Estrella. Estrella extendida. Anillo. Bus. ¿Qué tipo de red utilizaría topologías punto a punto, hub y radio o malla?. PAN. LAN. WLAN. WAN. ¿Qué topología muestra las direcciones IP de capa de dispositivo de red?. Topología lógica. Topología física. Topología de direcciones IP. Topología aérea. ¿Cuáles de los siguientes son protocolos de capa de enlace de datos? (Elija tres). 802.11. Ethernet. IP. PPP. UDP. ¿Qué enumera los campos de dirección de Capa 2 y Capa 3 en el orden correcto?. dirección NIC de destino, dirección NIC de origen, dirección IP de origen, dirección IP de destino. dirección NIC de origen, dirección NIC de destino, dirección IP de origen, dirección IP de destino. dirección NIC de destino, dirección NIC de origen, dirección IP de destino, dirección IP de origen. dirección NIC de origen, dirección NIC de destino, dirección IP de destino, dirección IP de origen. ¿Cuál es la función del último campo en una trama de capa de enlace de datos?. Para determinar si la trama experimentó errores de transmisión. Identifica el protocolo de capa 3 en el campo de datos. Para identificar los límites inicial y final dla trama. Identificar servicios especiales de control de flujo, como la calidad de servicio (QoS). ¿Qué agrega la capa de enlace de datos a un paquete de capa 3 para crear una trama? (Escoja dos.). Señaladores. Número de secuencia. Encabezado. Tráiler. Aunque CSMA/CD sigue siendo una característica de Ethernet, ¿por qué ya no es necesario?. el uso de velocidades Gigabit Ethernet. el uso de CSMA/CA. el desarrollo de la operación de conmutación semidúplex. el uso de switches de capa 2 con capacidad de dúplex completo. la disponibilidad prácticamente ilimitada de direcciones IPv6. ¿Cuáles de los siguientes son dos servicios realizados por la capa de enlace de datos del modelo OSI? (Escoja dos.). Controla el acceso al medio y realiza la detección de errores. Determina la ruta para reenviar los paquetes. Supervisa la comunicación de capa 2 al armar una tabla de direcciones MAC. It fragments data packets into the MTU size. Acepta paquetes de capa 3 y los encapsula en tramas. ¿Qué tipo de topología física se puede crear al conectar todos los cables de Ethernet a un dispositivo central?. Estrella. Bus. Anillo. Malla. ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios?. Enlace de datos. Transporte. Física. Aplicación. ¿Cuáles son las dos subcapas de la capa de enlace de datos del modelo OSI? (Escoja dos.). MAC. LLC. Transporte. Internet. Física. Acceso a la red. ¿Qué método de control de acceso a medios de capa de enlace de datos utiliza Ethernet?. paso de token. CSMA/CD. toma de turno. determinismo. ¿Cuál es una función de la subcapa de control de enlace lógico (LLC)?. definir los procesos de acceso a medios que realiza el hardware. proporcionar direccionamiento de la capa de enlace de datos. identificar qué protocolo de capa de red se está utilizando. aceptar segmentos y empaquetarlos en unidades de datos denominadas paquetes. ¿Qué declaración describe el modo semidúplex de transmisión de datos?. Los datos que se transmiten a través de la red solo pueden fluir en una dirección. Los datos que se transmiten a través de la red fluyen en una dirección a la vez. Los datos que se transmiten a través de la red fluyen en ambas direcciones al mismo tiempo. Los datos que se transmiten a través de la red fluyen en una dirección a muchos destinos diferentes simultáneamente. Se le pide a un técnico que cree una topología física para una red que proporcione un alto nivel de redundancia. ¿Qué topología física requiere que todos los nodos estén conectados a todos los demás nodos de la red?. Malla. Anillo. Jerárquica. Bus. Estrella. ¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?. CSMA/CA. CSMA/CD. Orden de prioridades. Paso de tokens. ¿Qué es verdad con respecto a las topologías física y lógica?. Las topologías físicas muestran el esquema de asignación de direcciones IP de cada red. Las topologías lógicas se refieren a la forma en que una red transfiere datos entre dispositivos. Las topologías físicas se ocupan de cómo una red transmite las tramas. La topología lógica siempre es la misma que la topología física. ¿Qué identificador se utiliza en la capa de enlace de datos para identificar de forma única un dispositivo Ethernet?. Dirección MAC. Número de secuencia. Número de puerto TCP. Dirección IP. Número de puerto UDP. ¿Cuál atributo de una NIC la ubicaría en la capa de Enlace de Datos del modelo OSI?. Dirección MAC. Dirección IP. Cable de Ethernet conectado. Pila del protocolo TCP/IP. Puerto RJ-45. ¿Qué dos organizaciones de ingeniería definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos? (Escoja dos.). Autoridad de números asignados de Internet (IANA). Asociación de Industrias Electrónicas (EIA). Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Sociedad de Internet (ISOC). Unión Internacional de Telecomunicaciones (ITU). ¿Qué afirmación relativa al comando service password-encryption es verdadera?. Para ver las contraseñas cifradas por el comando service password-encryption en texto sin formato, ejecute el no service password-encryption comando. Está configurado en modo EXEC privilegiado. Cifra solo contraseñas en modo de línea. Tan pronto como se introduce el comando service password-encryption, todas las contraseñas establecidas actualmente que se mostraban en texto sin formato se cifran. ¿Qué se almacena en la NVRAM de un router Cisco?. Configuración de inicio. Instrucciones de arranque. La configuración en ejecución. El Cisco IOS. Un técnico está configurando un enrutador para permitir todas las formas de acceso de administración. Como parte de cada tipo de acceso diferente, el técnico está intentando escribir el comando ¿ login. Qué modo de configuración se debe introducir para realizar esta tarea?. Modo de configuración de líneas. Modo de configuración global. Modo ejecutivo de usuario. Modo EXEC con privilegios. ¿Cuál es el objetivo del comando banner motd?. Es una forma en que los routers comunican el estado de sus enlaces entre sí. Proporciona una forma de hacer anuncios a aquellos que inician sesión en un enrutador. Proporciona una forma fácil de comunicarse con cualquier usuario conectado a las LAN de un router. Configura un mensaje que identificará documentos impresos a los usuarios de LAN. ¿Cuál de las siguientes características describe el gateway predeterminado de un equipo host?. La dirección lógica de la interfaz del router en la misma red que el equipo host. La dirección lógica asignada a la interfaz del switch conectado al router. La dirección física de la interfaz del switch conectado al equipo host. La dirección física de la interfaz del router en la misma red que el equipo host. ¿Cuál es el propósito del archivo de configuración de inicio en un router Cisco?. Proporcionar una versión limitada de la copia de respaldo de IOS por si acaso el router no puede cargar IOS con todas las funciones. Facilitar la operación básica de los componentes de hardware de un dispositivo. Contener los comandos de configuración que utiliza actualmente el IOS del router. Contener los comandos que se utilizan para la configuración inicial de un router en el inicio. ¿Qué modo CLI permite a los usuarios acceder a todos los comandos del dispositivo, como los utilizados para la configuración, la administración y la solución de problemas?. Modo de configuración global. Modo EXEC de usuario. Modo de configuración de interfaz. Modo EXEC con privilegios. ¿Qué comando se puede utilizar en un router Cisco para mostrar todas las interfaces, la dirección IPv4 asignada y el estado actual?. show interface fa0/1. show ip interface brief. ping. show ip route. Un administrador está configurando un nuevo router para permitir el acceso a la administración fuera de banda. ¿Qué conjunto de comandos permitirá el inicio de sesión requerido usando una contraseña de cisco?. Router(config)# line console 0 Router(config-line)# password cisco Router(config-line)# exit Router(config)# service password-encryption. Router(config)# line vty 0 4 Router(config-line)# password manage Router(config-line)# exit Router(config)# enable password cisco. Router(config)# line console 0 Router(config-line)# password cisco Router(config-line)# login. Router(config)# line vty 0 4 Router(config-line)# password cisco Router(config-line)# login. ¿Cuál será la respuesta del enrutador después de ingresar el comandorouter(config)# hostname portsmouth""?. portsmouth#. ? command not recognized router(config)#. portsmouth(config)#. hostname = portsmouth portsmouth#. entrada no válida detectada. router(config-host)#. Un enrutador arranca e ingresa al modo de configuración. ¿Por qué razón?. Falta el archivo de configuración en NVRAM. Cisco IOS no está en la memoria flash. El proceso POST ha detectado un error de hardware. La imagen del IOS está dañada. ¿Qué comando se puede utilizar para cifrar todas las contraseñas presentes en el archivo de configuración?. Router_A (configuración) # encrypt password. Router_A (config) # enable password <password>. Router_A (configuración) # service password-encryption. Router_A (config) # enable secret <password>. La política de la empresa requiere el uso del método más seguro para salvaguardar el acceso al modo ejecutivo y configuración privilegiado en los routers. La contraseña ejecutiva privilegiada es trustknow1. ¿Cuál de los siguientes comandos del router logra el objetivo de proporcionar el más alto nivel de seguridad?. secret password trustknow1. enable password trustknow1. cifrado de contraseña de servicio. enable secret trustknow1. ¿Qué dirección MAC de destino se incluiría en una trama enviada desde un dispositivo de origen a un dispositivo de destino en la misma red local?. Dirección MAC broadcast de FF-FF-FF-FF-FF-FF. La dirección MAC del dispositivo de destino. La dirección MAC de la interfaz del router local. ¿Qué dirección MAC de destino se incluiría en una trama enviada desde un dispositivo de origen a un dispositivo de destino en una red local remota?. Dirección MAC broadcast de FF-FF-FF-FF-FF-FF. La dirección MAC del dispositivo de destino. La dirección MAC de la interfaz del router local. ¿Qué dos protocolos se utilizan para determinar la dirección MAC de una dirección IP de un dispositivo de destino conocido (IPv4 e IPv6)?. DHCP. ARP. DNS. ND. ¿Qué es un ataque usando ARP?. Broadcasts ARP. Ataques ARP hopping. Envenenamiento ARP. La inanición de ARP. ¿Qué comando se podría usar en un router Cisco para ver su tabla ARP?. arp -a. arp -d. show arp table. show ip arp. ¿Qué afirmación es verdadera sobre ARP?. No se puede eliminar manualmente una memoria caché ARP. Las entradas ARP se almacenan en caché de forma permanente. Las entradas ARP se almacenan en caché temporalmente. ¿Dónde se almacena la tabla ARP en un dispositivo?. ROM. Memoria flash. NVRAM. RAM. ¿Qué dos funciones proporciona ARP? (Escoja dos.). Mantiene una tabla de direcciones IPv4 a los nombres de dominio. Mantiene una tabla de asignaciones de direcciones IPv4 a MAC. Mantiene una tabla de asignaciones de direcciones IPv6 a MAC. Resuelve direcciones IPv4 a nombres de dominio. Resuelve direcciones IPv4 a direcciones MAC. Resuelve direcciones IPv6 a direcciones MAC. ¿A qué tipo de dirección se envían los mensajes de solicitud de vecino ICMPv6?. Unidifusión. Multidifusión. Difusión. ¿En qué dos mensajes ICMPv6 se utilizan para determinar la dirección MAC de una dirección IPv6 conocida?. Anuncio de vecino. Solicitud de vecino. Anuncio de router. Solicitud de router. ¿Qué dos mensajes ICMPv6 se utilizan en SLAAC?. Anuncio de vecino. Solicitud de vecino. Anuncio de router. Solicitud de router. ¿Qué dirección de destino se utiliza en un marco de solicitud ARP?. 127.0.0.1. 0.0.0.0. 255.255.255.255. FFFF.FFFF.FFFF. 01-00-5E-00-AA-23. ¿Cuál es el propósito de ARP en una red IPv4?. para construir la tabla de direcciones MAC en un switch a partir de la información recopilada. para reenviar datos en función de la dirección IP de destino. para reenviar datos en función de la dirección MAC de destino. para obtener una dirección MAC específica cuando se conoce una dirección IP. La tabla ARP en un switch asigna qué dos tipos de direcciones juntos?. Dirección de capa 3 a una dirección de capa 2. Dirección de capa 4 a una dirección de capa 2. Dirección de capa 2 a una dirección de capa 4. Dirección de capa 3 a una dirección de capa 4. Cuando se envía un paquete IPv4 a un host en una red remota, ¿Qué información proporciona ARP?. la dirección IPv4 del host de destino. la dirección MAC de la interfaz del router más cercana al host de envío. la dirección MAC del puerto del switch que se conecta al host de envío. la dirección IPv4 del gateway predeterminado. ¿Qué direcciones asigna ARP?. Una dirección MAC de destino a una dirección IPv4 de origen. Una dirección IPv4 de destino al nombre de host de destino. Una dirección IPv4 de destino a la dirección MAC de origen. Dirección IPv4 a una dirección MAC de destino. ¿Qué acción realiza un switch de Capa 2 cuando recibe un fotograma de broadcast de Capa 2?. Envía el trama a todos los puertos. Descarta la trama. Envía la trama a todos los puertos registrados para reenviar transmisiones. Envía la trama a todos los puertos excepto el puerto en el que recibió la trama. ¿Cuál es la función del protocolo ARP?. mantener una tabla de nombres de dominio con sus direcciones IP resueltas. obtener una dirección IP automáticamente. resolver una dirección IPv4 a una dirección MAC. mapear un nombre de dominio a su dirección IP. ¿Cómo utiliza el proceso ARP una dirección IPv4?. para determinar la dirección MAC de un dispositivo en la misma red. para determinar el número de red basado en el número de bits en la dirección IPv4. para determinar la cantidad de tiempo que tarda un paquete al viajar de origen a destino. para determinar la dirección MAC del host de destino remoto. ¿Qué dos mensajes ICMPv6 se utilizan durante el proceso de resolución de direcciones MAC Ethernet? (Escoja dos.). Solicitud echo. Solicitud de vecino. Anuncio de router. Anuncio de vecino. Solicitud de router. ¿Qué hará un switch de capa 2 cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC?. Emite el fotograma fuera de todos los puertos del switch. Reenvía la trama de todos los puertos excepto el puerto en el que se recibió la trama. Inicia una solicitud ARP. Notifica al host de envío que la trama no se puede entregar. Un analista especializado en ciberseguridad considera que un atacante está falsificando la dirección MAC del gateway predeterminado para lanzar un ataque man-in-the-middle. ¿Qué comando debe usar el analista para ver la dirección MAC que usa un host para llegar al gateway predeterminado?. arp -a. netstat -r. ipconfig /all. route print. Un PC está configurado para obtener automáticamente una dirección IPv4 de la red 192.168.1.0/24. El administrador de red emite el arp –a comando y observa una entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff-ff. ¿Qué enunciado describe esta entrada?. Esta es una entrada de mapa estática. Esta entrada se asigna a la gateway predeterminado. Esta es una entrada de mapa dinámica. Esta entrada se refiere a la propia PC. ¿Qué tipo de información se incluye en una tabla de ARP?. Asignación de direcciones IPv4 a direcciones MAC. Rutas para llegar a las redes de destino. Asignaciones de nombres de dominio a direcciones IPv4. Puertos de switch asociados con las direcciones MAC de destino. ¿Qué componente del router contiene la tabla de enrutamiento, la memoria caché ARP y el archivo de configuración en ejecución?. Memoria flash. NVRAM. RAM. ROM. ¿Qué es una función de la subcapa MAC? (Escoja tres). control de acceso a los medios. comprueba si hay errores en los bits recibidos. utiliza CSMA/CD o CSMA/CA para admitir la tecnología Ethernet. se comunica entre el software en las capas superiores y el hardware del dispositivo en las capas inferiores. permite que múltiples protocolos de Capa 3 utilicen la misma interfaz de red y medios. ¿Qué subcapa de enlace de datos funciona con las capas superiores para agregar información de la aplicación para la entrega de datos a protocolos de nivel superior?. MAC. LLC. ¿Qué subcapa de enlace de datos controla la interfaz de red a través de controladores de software?. MAC. LLC. ¿Qué parte de una trama Ethernet notifica al receptor que se prepare para una nueva trama?. Secuencia de verificación de trama. Delimitador de inicio de trama. Preámbulo. Campo de datos. ¿Qué parte de una trama Ethernet describe el protocolo de capa superior encapsulado?. EtherType. Preámbulo. Delimitador de inicio de trama. Secuencia de verificación de trama. ¿Qué parte de una trama Ethernet detecta errores en la trama?. Preámbulo. Delimitador de inicio de trama. Secuencia de verificación de trama. ¿Qué parte de una trama Ethernet utiliza un pad para aumentar el campo de trama a al menos 64 bytes?. Preámbulo. EtherType. Delimitador de inicio de trama. Campo de datos. ¿Qué función negocia automáticamente la mejor velocidad y configuración dúplex entre dispositivos de interconexión?. MDIX automático. Autobots. Autonegociación. Autotune. ¿Qué dos tipos de técnicas de almacenamiento en búfer de memoria utilizan los switches? (Escoja dos). Almacenamiento en búfer de memoria a largo plazo. Búfer de memoria basada en puerto. Búfer de memoria compartida. Almacenamiento en búfer de memoria a corto plazo. ¿Qué método de switching se puede implementar mediante fast-forward switching o fragment-free switching?. Switching de almacenamiento y envío. Switching por método de corte. Conmutación de corte. Store-and-forward switching. ¿Cuáles son dos métodos para cambiar datos entre puertos de un switch? (Escoja dos). Conmutación de corte. Switching de almacenamiento y envío. Switching por método de corte. Store-and-forward switching. Conmutación de almacenamiento y suministro. ¿Qué dos funciones u operaciones realiza la subcapa MAC? (Escoja dos). Maneja la comunicación entre las capas superior e inferior. Agrega información de control a los datos de capa de protocolo de red. Agrega un encabezado y un trailer para formar una PDU OSI de capa 2. Realiza la función de software de controlador NIC. Es responsable del Control de Acceso a Medios. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama de Ethernet? (Escoja dos). Agrega información de control a los datos de capa de protocolo de red. 1024 bytes. 56 bytes. 64 bytes. 128 bytes. ¿Qué declaración es verdadera acerca de las direcciones MAC?. Las direcciones MAC son implementadas por el software. Una NIC solo necesita una dirección MAC si está conectada a una WAN. La ISO es responsable de las regulaciones MAC. Los tres primeros bytes son utilizados por el proveedor asignado OUI. ¿Qué tipo de dirección es 01-00-5E-0A-00-02?. una dirección que llega a un host específico. una dirección que llega a todos los hosts de la red. una dirección que llega a cada host dentro de una subred local. una dirección que llega a un grupo específico de hosts. ¿Qué es auto-MDIX?. Un tipo de switch Cisco. Una característica que permite detectar el tipo de cable Ethernet. Un tipo de conector Ethernet. Un tipo de puerto en un switch Cisco. ¿Qué información de direccionamiento registra un switch para armar su tabla de direcciones MAC?. la dirección de capa 2 de destino de sus tramas salientes. la dirección de capa 2 de destino de sus tramas entrantes. la dirección de capa 3 de destino de sus paquetes salientes. la dirección de capa 3 de destino de sus paquetes entrantes. ¿Qué sucede con las tramas cortas que recibe un switch Ethernet Cisco?. La trama se devuelve al dispositivo de red de origen. La trama se envía al gateway predeterminado. La trama se transmite por broadcast a todos los demás dispositivos de la misma red. La trama se descarta. ¿Qué función u operación es realizada por la subcapa LLC?. Realiza la encapsulación de datos. Se comunica con las capas de protocolo superiores. Agrega un encabezado y un remolque a un paquete para formar una PDU OSI de capa 2. Es responsable del control de acceso a los medios. ¿Qué dispositivo de red tiene la función principal para enviar datos a un destino específico en función de la información que se encuentra en la tabla de direcciones MAC?. Router. Concentrador. Módem. Switch. ¿Qué dispositivo de red toma decisiones de reenvío sobre la base de la dirección MAC de destino incluida en la trama?. Concentrador. Switch. Repetidor. Router. ¿Qué hará un host en una red Ethernet si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC?. Se quitará la trama de enlace de datos para comprobar la dirección IP de destino. Se descartará la trama. Reenviará la trama al siguiente host. Eliminará la trama del medio. ¿Cuál es el valor especial asignado a los primeros 24 bits de una dirección MAC de multicast?. FF-00-5E. FF-FF-FF. 01-5E-00. 01-00-5E. ¿Cuál de estas afirmaciones describe una característica de las direcciones MAC?. Solo son enrutables dentro de la red privada. Deben ser globalmente únicas. Se agregan como parte de una PDU de capa 3. Tienen un valor binario de 32 bits. ¿Cuáles dos características describen la tecnología Ethernet? (Escoja dos). Normalmente utiliza un promedio de 16 MB/s para velocidades de transferencia de datos. Es compatible con los estándares IEEE 802.5. Utiliza el método de control de acceso CSMA/CD. Es compatible con los estándares IEEE 802.3. It uses a ring topology. ¿Qué método de entrega no garantiza que el paquete se entregará completamente sin errores?. sin conexión. mejor esfuerzo. independiente de los medios. ¿Cuál es el término para dividir un paquete IP al reenviarlo de un medio a otro medio con una MTU más pequeña?. segmentación. fragmentación. serialización. encapsulación. ¿Qué capa es responsable de tomar un paquete IP y prepararlo para la transmisión a través del medio de comunicación?. Capa física. Capa de red. Capa de enlace de datos. Capa de transporte. ¿Qué capa OSI envía segmentos para ser encapsulados en un paquete IPv4 o IPv6?. Capa de red. Capa de enlace de datos. Capa de transporte. Capa de sesión. ¿Qué campo incluye valores comunes como ICMP (1), TCP (6) y UDP (17)?. Suma de comprobación del encabezado. Duración. Protocolo. Servicios diferenciados (DS). ¿Qué campo se utiliza para detectar daños en el encabezado IPv4?. Suma de comprobación del encabezado. Duración. Protocolo. Servicios diferenciados (DS). ¿Qué declaración es correcta acerca de los campos de encabezado de paquetes IPv4?. Las direcciones IPv4 de origen y destino siguen siendo las mismas mientras se viaja de origen a destino. El campo "Tiempo de vida" se utiliza para determinar la prioridad de cada paquete. Los campos Longitud total y Suma de comprobación del encabezado se utilizan para reordenar un paquete fragmentado. El campo Versión identifica el protocolo de siguiente nivel. ¿Cuáles son los dos campos a los que se hace referencia más comúnmente en un encabezado de paquete IPv4 que indican de dónde viene el paquete y hacia dónde va? (Escoja dos opciones). Dirección IP de destino. Protocolo. Duración. Dirección IP de origen. Servicios diferenciados (DS). ¿Cuál es el verdadero del encabezado del paquete IPv6?. El campo Límite de salto reemplaza el campo Tiempo de vida IPv4. Las direcciones IPv6 de origen y destino cambian mientras se viaja de origen a destino. El campo Tiempo de vida reemplaza al campo DiffServ. El campo Versión identifica el siguiente encabezado. ¿Cuál es el verdadero del encabezado IPv6?. consta de 20 octetos. consta de 40 octetos. contiene 8 campos de encabezado. contiene 12 campos de encabezado. ¿Cuáles dos opciones son mejoras proporcionadas por IPv6 en comparación con IPv4? (Escoja dos opciones). admite campos adicionales para paquetes complejos. aumentó el espacio de la dirección IP. estandariza el uso de NAT. admite redes basadas en clases. utiliza un encabezado más simple para proporcionar un manejo mejorado de paquetes. ¿Cuáles son las tres opciones principales problemas asociados con IPv4? (Escoja tres opciones). agotamiento de direcciones IP. mayor complejidad de la red y expansión de la tabla de enrutamiento de Internet. siempre en conexiones. falta de conectividad de extremo a extremo. fronteras mundiales y políticas. demasiadas direcciones IPv4 disponibles. ¿Qué dos comandos se pueden introducir en un host de Windows para ver su tabla de enrutamiento IPv4 e IPv6? (Escoja dos.). netroute -l. netstat -r. print route. route print. print net. ¿Qué declaración de puerta de enlace predeterminada es verdadera?. Se requiere una puerta de enlace predeterminada para enviar paquetes a otros hosts de la red local. La dirección de puerta de enlace predeterminada es la dirección IP de un switch en una red remota. La dirección de puerta de enlace predeterminada es la dirección IP del router en la red local. El tráfico sólo se puede reenviar fuera de la red local si no hay una puerta de enlace predeterminada. ¿Qué declaración sobre las decisiones de reenvío de host es verdadera?. Un host no puede hacer ping a sí mismo. Un host de destino remoto está en la misma red local que el host de envío. Los hosts locales pueden alcanzarse entre sí sin la necesidad de un router. El enrutamiento está habilitado en los switches para descubrir la mejor ruta a un destino. ¿Verdadero o falso? Un router se puede configurar con una combinación de rutas estáticas y un protocolo de enrutamiento dinámico. Verdadero. Falso. ¿Cuál es una característica de las rutas estáticas?. Ellos se configuran manualmente. Se anuncian a los vecinos directamente conectados. Son apropiados cuando hay muchos enlaces redundantes. Se ajustan automáticamente a un cambio en la topología de red. Este tipo de ruta también se conoce como una puerta de entrada de último recurso. Ruta estática. Ruta remota. Ruta predeterminada. Ruta conectada directamente. ¿Qué indica un código de «O» junto a una ruta en la tabla de enrutamiento?. una ruta directamente conectada. una ruta con una distancia administrativa de 0. una puerta de entrada de último recurso. una ruta aprendida dinámicamente de OSPF. ¿Cuál es el comando utilizado en un router Cisco IOS para ver la tabla de enrutamiento?. netstart -r. route print. show ip route. show routing table. ¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?. Límite de saltos. TTL. No se puede alcanzar la dirección. No hay ruta para el destino. ¿Qué campo de un encabezado de paquete IPv4 normalmente permanece igual durante su transmisión?. Dirección de destino. Tiempo de duración. Señalador. Longitud del paquete. ¿Qué información utilizan los routers para reenviar un paquete de datos hacia su destino?. Dirección IP de origen. Dirección de destino. Dirección IP de destino. Dirección de origen. ¿Cuál es el motivo para la creación e implementación de IPv6?. Facilitar la lectura de direcciones de 32 bits. Permitir la compatibilidad NAT para la asignación de direcciones privadas. Proporcionar más espacio de direcciones en el Registro de nombres de Internet. Evitar que se agoten la direcciones IPv4. Cuando un protocolo sin conexión está en uso en una capa inferior del modelo OSI, ¿Cómo se detectan y se retransmiten, si es necesario, los datos faltantes?. El proceso de distribución de servicio mínimo garantiza que todos los paquetes se envíen y se reciban. Se utilizan acuses de recibo sin conexión para solicitar la retransmisión. Los protocolos IP de la capa de red administran las sesiones de comunicación si no están disponibles los servicios de transporte orientados a la conexión. Los protocolos de capa superior orientados a la conexión hacen un seguimiento de los datos recibidos y pueden solicitar la retransmisión desde los protocolos de capa superior del host emisor. ¿Qué direcciones IPv4 puede usar un host para hacerle ping a la interfaz de bucle invertido?. 126.0.0.1. 126.0.0.0. 127.0.0.1. 127.0.0.0. Un equipo tiene que enviar un paquete a un host de destino en la misma LAN. ¿Cómo se enviará el paquete?. El paquete se enviará primero a la puerta de enlace predeterminada y, a continuación, dependiendo de la respuesta de la puerta de enlace, se puede enviar al host de destino. El paquete se enviará sólo a la puerta de enlace predeterminada. El paquete se enviará primero a la puerta de enlace predeterminada y, a continuación, desde la puerta de enlace predeterminada, se enviará directamente al host de destino. El paquete se enviará directamente al host de destino. Cuando un router recibe un paquete, ¿qué información debe analizarse para que el paquete se envíe a un destino remoto?. Dirección IP de destino. Dirección IP de origen. Dirección MAC de origen. Dirección MAC de destino. ¿Qué enunciado describe con precisión una característica de IPv4?. IPv4 admite de forma nativa IPSec. Todas las direcciones IPv4 se pueden asignar a hosts. Un encabezado IPv4 tiene menos campos que un encabezado IPv6. IPv4 tiene un espacio de direcciones de 32 bits. ¿Qué característica distingue una mejora de IPv6 respecto de IPv4?. El espacio de direcciones IPv6 es cuatro veces mayor que el espacio de direcciones IPv4. Tanto IPv4 como IPv6 admiten la autenticación, pero solamente IPv6 admite las funcionalidades de privacidad. El encabezado de IPv6 es más sencillo que el de IPv4, lo que mejora el manejo de paquetes. Las direcciones IPv6 se basan en direccionamiento plano de 128 bits, mientras que IPv4 se basa en direccionamiento jerárquico de 32 bits. ¿Cómo utiliza la capa de red el valor de MTU?. La capa de red depende de la capa de enlace de datos para establecer la MTU y ajusta la velocidad de transmisión para admitirla. La capa de red depende de las capas de niveles superiores para determinar la MTU. Para aumentar la velocidad de entrega, la capa de red ignora la MTU. La capa de enlace de datos pasa la MTU a la capa de red. ¿Qué información se agrega durante el encapsulamiento en la capa 3 del modelo OSI?. Protocolo de aplicaciones de origen y destino. Número de puertos de origen y destino. Dirección MAC de origen y destino. Dirección IP de origen y destino. ¿Qué comando se puede usar en un host de Windows para mostrar la tabla de enrutamiento?. netstat –s. tracert. show ip route. netstat –r. Host-A has the IPv4 address and subnet mask 192.168.1.50 255.255.255.0. Which of the following IPv4 addresses would be on the same network as Host-A? (Choose all that apply). 192.168.0.1. 192.168.0.100. 192.168.1.1. 192.168.1.100. 192.168.2.1. 1. Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. Which of the following IPv4 addresses would be on the same network as Host-A? (Choose all that apply). 172.16.4.99. 172.16.0.1. 172.17.4.99. 172.17.4.1. 172.18.4.1. Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. Which of the following IPv4 addresses would be on the same network as Host-A? (Choose all that apply). 10.5.4.1. 10.5.0.1. 10.5.4.99. 10.0.0.98. 10.5.100.4. Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. What is the network address of Host-A?. 172.0.0.0. 172.16.0.0. 172.16.4.0. 172.16.4.100. Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. What is the network address of Host-A?. 10.0.0.0. 10.5.0.0. 10.5.4.0. 10.5.4.100. ¿Qué organización o grupo de organizaciones recibe direcciones IP de IANA y es responsable de asignar estas direcciones a los ISP y a algunas organizaciones?. IETF. IEEE. RIR. ISP de nivel 1. ¿Cuáles dos instrucciones son correctas acerca de las direcciones IPv4 públicas? (Escoja dos opciones). Se permite asignar direcciones IPv4 públicas a dispositivos dentro de la intranet de una organización (red interna). Para acceder a un dispositivo a través de Internet, la dirección IPv4 de destino debe ser una dirección pública. 192.168.1.10 es una dirección IPv4 pública. El agotamiento de direcciones IPv4 públicas es una razón por la que hay direcciones IPv4 privadas y por qué las organizaciones están en transición a IPv6. ¿Cuáles dos declaraciones son correctas acerca de las direcciones IPv4 privadas? (Escoja dos opciones). Las direcciones IPv4 privadas se asignan a dispositivos dentro de la intranet de una organización (red interna). Los routeres de Internet normalmente reenvían cualquier paquete con una dirección de destino que sea una dirección IPv4 privada. 172.99.1.1 es una dirección IPv4 privada. Cualquier organización (hogar, escuela, oficina, empresa) puede usar la dirección 10.0.0.0/8. ¿Cuáles dos situaciones son el resultado del tráfico de difusión excesivo? Elija dos opciones. operaciones lentas del dispositivo. operaciones de red lentas. cuando los dispositivos de todas las redes adyacentes se ven afectados. cuando el router tiene que reenviar un número excesivo de paquetes. ¿Cuál dispositivo no reenviará un paquete de difusión IPv4 de forma predeterminada?. Router. Switch Ethernet. PC con Windows. Ninguna de las opciones anteriores. Todos los dispositivos reenvían paquetes de difusión IPv4 de forma predeterminada. Un administrador de redes divide una red en subredes de forma variable. La subred más pequeña tiene la máscara 255.255.255.224. ¿Cuántas direcciones de host utilizables proporcionará esta subred?. 30. 14. 2. 6. 62. ¿Cuál es el propósito de la máscara de subred en conjunto con una dirección IP?. Identificar un host en una red de manera única. Identificar si la dirección es pública o privada. Ocultar la dirección IP para las personas ajenas. Determinar la subred a la que pertenece el host. Si un dispositivo de red tiene la máscara /28, ¿cuántas direcciones IP están disponibles para los hosts en esta red?. 14. 32. 256. 16. 62. 254. ¿Qué representa la dirección IP 172.17.4.250/24?. Dirección de multidifusión. Dirección de difusión. Dirección de host. Dirección de red. Si un dispositivo de red tiene la máscara /26, ¿cuántas direcciones IP están disponibles para los hosts en esta red?. 62. 64. 14. 32. 30. 16. ¿Qué dos partes son componentes de una dirección IPv4? (Escoja dos opciones). porción de host. porción de de subred. porción de red. porción de difusión. porción física. porción lógica. ¿Cuál de las siguientes máscaras de subred se utilizaría si hubiera 4 bits de host disponibles?. 255.255.255.240. 255.255.255.224. 255.255.255.128. 255.255.255.248. ¿Cuántas direcciones IP se encuentran disponibles en la red 192.168.1.0/27?. 30. 32. 16. 254. 256. 62. ¿Por qué un dispositivo de capa 3 realiza el proceso AND en una dirección IP y en una máscara de subred de destino?. Para identificar la dirección de difusión de la red de destino. Para identificar las tramas defectuosas. Para identificar la dirección de red de la red de destino. Para identificar la dirección del host de destino. ¿Cuál de las siguientes afirmaciones es verdadera acerca de las máscaras de subred de longitud variable?. El tamaño de cada subred puede ser diferente, según los requisitos. Todas las subredes son del mismo tamaño. Las subredes se pueden dividir en más subredes solamente una vez. Se devuelven bits, en lugar de tomárselos prestados, para crear subredes adicionales. ¿Cuál de las siguientes máscaras de subred se representa con la notación de barra diagonal /20?. 255.255.255.0. 255.255.255.248. 255.255.240.0. 255.255.224.0. 255.255.255.192. Un administrador de redes divide la red 192.168.10.0/24 en subredes con máscaras /26. ¿Cuántas subredes de igual tamaño se crean?. 8. 16. 1. 64. 4. 2. ¿Cuál de las siguientes máscaras de subred se utilizaría si hubiera 5 bits de host disponibles?. 255.255.255.0. 255.255.255.240. 255.255.255.128. 255.255.255.224. ¿Cuál es la notación de longitud de prefijo para la máscara de subred 255.255.255.224?. /28. /25. /27. /26. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 configurada con la máscara /26?. 64. 254. 62. 192. 190. |