Redes 2 Trimestre
![]() |
![]() |
![]() |
Título del Test:![]() Redes 2 Trimestre Descripción: pepinos |




Comentarios |
---|
NO HAY REGISTROS |
1. Cuando un switch recibe por uno de sus puertos una trama, ¿qué hace?: a) Si es la primera vez que la recibe, la retransmite por el resto de puertos. b) Siempre la retransmite por el resto de sus puertos. c) La retransmite por todos sus puertos sin tener en cuenta ningún otro factor. d) La desecha, si se trata de una trama broadcast. 2. Indica cuál de las siguientes afirmaciones es falsa: a) Los switches modulares permiten la escalabilidad mediante la adición de módulos de expansión. b) Los switches de configuración fija no permite la expansión del número de sus puertos. c) Los switches no administrados simplemente se conectan y habilitan la comunicación a través de sus puertos. d) Los switches inteligentes no permiten priorizar el tráfico. 3. Para determinar la retransmisión de una trama a través de sus puertos, el switch: a) Consulta el algoritmo de STP almacenado en su sistema operativo. b) Desecha de forma automática las tramas de difusión o broadcast. c) Consulta el contenido de su tabla de direcciones MAC. d) Consulta el contenido de su tabla de direcciones IP. 4. Si se desea acceder fuera de una red local, ¿qué dispositivo podemos utilizar para ello?: a) El propio switch, basándose en su tabla de encaminamiento. b) Un router. c) Un puente, ya que este permite enrutar tráfico IP. d) Un hub. 5. ¿Qué es la segmentación de redes?: a) Una tecnología que permite el enrutamiento de tramas a alta velocidad. b) Una propiedad característica de los hub. c) Un algoritmo que habilita caminos redundantes en una red local. d) Una técnica de seguridad que permite dividir una red en distintas redes más pequeñas. 6. ¿La configuración de la tabla de direcciones MAC de un switch se puede realizar?: a) De forma estática o dinámica. b) Solo de forma estática. c) Solo de forma dinámica. d) Utilizando el comando de administración hostname. 7. ¿Qué son las tormentas de difusión (broadcast)?: a) Un problema que aparece cuando se utilizan routers de la marca Cisco. b) Una técnica que permite configurar de forma automática la tabla de enruta miento de los switches. c) Es una situación que puede darse en aquellas redes que utilizan switches y en cuya topología hay bucles. d) Una técnica que habilita la supresión de caminos redundantes entre switches. 8. ¿Qué técnica podemos utilizar para evitar las tormentas de difusión?: a) La aplicación del algoritmo de árbol de expansión. b) La creación de VLAN en los hub de la red. c) La utilización de rangos de IP de ámbito privado. d) Usar siempre enlaces de fibra óptica de 1 Gbps. 9. ¿Qué norma define el protocolo Spanning-tree (STP)?: a) IEE 802.1w. b) IEE 802.1d. c) IEE 802.1f. d) IEE 802.15. 10. ¿Cómo determina el algoritmo de árbol de expansión (STP) qué switch será marcado como puente raíz?: a) Aquel que tiene el valor de IP más alto. b) Aquel que tiene el valor más alto de dirección física (MAC). c) Aquel que tiene el valor más pequeño de dirección física (MAC). d) Aquel que tiene el valor de IP más pequeño. 1. ¿A qué tipo de puerto de un router se deben conectar los ordenadores de la red local?: a) A cualquier puerto serial. b) Al puerto ‘console’. c) A cualquier puerto LAN. d) Al puerto WAN. 2. Para realizar la administración de un router conectándose directamente a él utilizando un portátil, ¿qué puerto se debe utilizar?: a) El puerto AUX o el puerto ‘console’. b) El puerto LAN. c) El puerto WAN. d) El puerto serial. 3. ¿Cuál de las siguientes funciones supone el cometido principal de un router?: a) El servicio de asignación automática de parámetros TCP/IP. b) El encaminamiento de paquetes a través de la red. c) Control de la sincronización de la línea de transmisión. d) El cifrado de los paquetes de datos. 4. El proceso encargado del autodiagnóstico que comprueba el HW del router es: a) La carga del archivo de configuración de inicio. b) La carga del SW Cisco IOS. c) Bootstrap. d) POST. 5. Cuando el indicador de sistema de la consola de administración de un router muestra en pantalla el mensaje ‘Router(config)#’, ¿en qué modo de ejecución se encuentra?: a) En el modo de configuración GLOBAL. b) En el modo EXEC privilegiado. c) En el modo de configuración del router. ) En el modo de configuración de interfaz. 6. Si se desea activar una contraseña de acceso al modo de administración del router, ¿cuál de los siguientes comandos se debe utilizar?: a) Router (config-line)# password <contraseña>. b) Router (config)# enable password <contraseña>. c) Router (config-line)# login. d) Router (config)# service password-encryption. 7. ¿Qué comando Cisco IOS se debe utilizar para acceder al modo privilegiado?: a) login. b) configure terminal. c) enable. d) admin. 8. Cuando se realiza la configuración del enrutamiento estático o manual en un router,¿qué entradas no es necesario añadir a la tabla de enrutamiento?: a) Hay que añadir una entrada por cada una de las redes existentes, estén donde estén. b) Las redes que no estén directamente conectadas al router. c) Las redes que estén directamente conectadas al router. d) La ruta por defecto. 9. ¿Qué comando Cisco IOS es el utilizado para añadir una entrada en la tabla de enrutamiento?: a) route ip <red-destino><siguiente-salto><mascara>. b) ip route <red-destino><siguiente-salto><mascara>. c) route ip <red-destino><mascara><siguiente-salto>. d) ip route <red-destino><mascara><siguiente-salto>. 10. Indica cuál de las siguientes máscaras Wildcard corresponde con la máscara 255.0.0.0: a) 0.0.255.255. b) 255.0.0.0. c) 0.0.0.255. d) 0.255.255.255. 1. ¿Sobre qué capa de la arquitectura de red recae la función de encaminamiento?: a) Capa física.. b) Capa de enlace. c) Capa de transporte. d) Capa de red. 2. La distancia administrativa se aplica cuando: a) La extensión de la red de ordenadores que se va a gestionar es grande o muy grande. b) En un mismo router existe más de un protocolo de enrutamiento configurado. c) Los enlaces entre nodos son de una velocidad superior a 100 Mbps. d) Hay más de 10 routers en la misma red. 3. ¿Qué distancia administrativa tienen los protocolos OSPF y RIP?: a) 110 y 120, respectivamente. b) Ambos, 115. c) 20 y 90, respectivamente. d) 170 y 200, respectivamente. 4. ¿Qué comando Cisco IOS se puede ejecutar para ver la distancia administrativa de todas las rutas almacenadas en la tabla de encaminamiento?: a) show running-config. b) showiproute. c) showadministrative-distance. d) showip interfaces. 5. ¿Cuál de los siguientes protocolos de enrutamiento no está basado en vector de dis tancia?: a) OSPF. b) RIP. c) BGP. d) EIGRP. 6. Los protocolos de pasarela interior son: a) Usados para comunicar distintos dominios de enrutamiento. b) Aquellos que pertenecen a la misma red local (LAN). c) Aquellos que utilizan cómo métrica el número de saltos. d) Los utilizados dentro del ámbito de un mismo sistema autónomo. 7. ¿Qué problema provoca la utilización del enrutamiento con clase?: a) El gran tamaño que produce en las tablas de encaminamiento. b) La disponibilidad ilimitada de las direcciones IPv4. c) La optimización de los protocolos de enrutamiento dinámicos. d) La imposibilidad de utilizar máscaras por defecto en la creación de subredes. 8. ¿Qué protocolo no admite la utilización de la técnica VLSM?: a) OSPF. b) RIPv2. c) RIPv1. d) BGP. 9. ¿Qué se consigue al utilizar la sumarización o agrupamiento de redes con CIDR?: a) Más velocidad en las líneas de transmisión de datos. b) Dividir más las subredes para aumentar el tamaño de las tablas de enruta miento. c) Disminuir el tamaño de las tablas de enrutamiento, entre otros beneficios. d) Aumentar el tiempo de cómputo (CPU) del router. 10. ¿En qué algoritmo está basado el protocolo de enrutamiento RIP?: a) John Backus. b) Quicksort. c) Bellman-Ford. d) Dijkstra. 1. En las arquitecturas de red basadas en capas o niveles: a) Los niveles superiores ofrecen servicios a los niveles inferiores. b) Cada protocolo se define mediante un conjunto de servicios. c) Cada nivel proporciona servicios al nivel superior. d) Cada nivel se pueden comunicar directamente con el resto de niveles. 2. En las arquitecturas de red basadas en tres capas o niveles: a) El nivel inferior proporciona acceso a los dispositivos finales. b) El nivel superior provee de enrutamiento. c) El nivel intermedio ofrece un transporte de alta velocidad. d) El nivel inferior provee de enrutamiento. 3. ¿Cuál es el objetivo principal de las redes virtuales?: a) Ofrecer accesos de alta velocidad. b) Asegurar la privacidad de los datos transmitidos. c) Permitir el acceso a múltiples usuarios de forma simultánea. d) Proporcionar accesos redundantes a los servicios de red. 4. Indica cuál de las siguientes afirmaciones es falsa respecto a las ventajas que ofrece la utilización de VLAN: a) Tienen mayor seguridad, evitando que dispositivos de distinta red privada puedan acceder directamente entre sí. b) Ofrecen mayor escalabilidad, permitiendo reubicar fácilmente los dispositi vos finales. c) Disponen de una gestión centralizada, permitiendo al administrador de red acceder remotamente desde cualquier punto geográfico. d) Obtienen un mejor rendimiento, ya que permiten dividir la red lógica en va rias redes físicas. 5. ¿Qué mecanismo utilizan las VLAN para identificar los paquetes que pertenecen a una u otra VLAN?: a) Establecen un rango concreto de IP, para asociarlo a cada una de ellas. b) La MAC de cada interfaz de red. c) La máscara de red, ya que permite identificar la red a la que pertenece cada dispositivo. d) Utilizan una etiqueta que se inserta en un campo concreto de la trama o pa quete. 6. Indica cuál de las siguientes afirmaciones es cierta: a) El número máximo de VLAN que se pueden utilizar es de 256. b) El valor numérico de la VLAN nativa o por defecto es establecido por el primer equipo que envía una trama etiquetada. c) En cualquier tipo de red siempre existe una VLAN por defecto. d) Windows no permite asignar el identificador de VLAN a una tarjeta de red. 7. El protocolo IEEE 802.1Q permite identificar las VLAN estableciendo los tipos de puerto: a) Tagged, Untagged y Trunk. b) Untagged, Passive y Active. c) Blocked, Unbloqued y Trunk. d) Unique, All y Restricted. 8. Indica cuál de las siguientes afirmaciones es falsa: a) Un mismo switch en Packet Tracer puede definir varias VLAN. b) El identificador por defecto de VLAN utilizado en Packet Tracer tiene el valor 1. c) Las VLAN disponen de un solo rango numérico de identificación (del 1 hasta el 1005). d) VTP es un protocolo propietario de Cisco. 9. VTP permite configurar los switches en los modos: a) Tagged, Untagged y Trunk. b) Cliente, caché y esclavo. c) Servidor, cliente o transparente. d) Prioritario, estándar y especial. 10. La implementación de redes privadas virtuales (VPN) se utiliza para: a) Garantizar la conexión remota entre LAN o clientes de VPN de forma segura y fiable. b) Aumentar la velocidad de transferencia entre el cliente VPN. c) Centralizar la gestión de usuarios de la VPN. d) Facilitar el acceso multiusuario desde cualquier ubicación. |