redes 3 - 1er bim
![]() |
![]() |
![]() |
Título del Test:![]() redes 3 - 1er bim Descripción: redes 3 - 1er bim |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es un protocolo?. Define el formato, orden de los mensajes enviados y recibidos entre entidades de red, y medidas adoptadas en la transmisión y recepción de mensajes. Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos. Es un estándar de redes de área local para computadoras con acceso al medio. Ninguna de las anteriores. ¿Qué es un protocolo?. Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos. Ninguna de las anteriores. Es un estándar de redes de área local para computadoras con acceso al medio. Define el formato, orden de los mensajes enviados y recibidos entre entidades de red, y medidas adoptadas en la transmisión y recepción de mensajes. ¿Qué es una red de Acceso?. Son enlaces de comunicación inalámbrica y cableada. Es la interconexión de routers, es decir una red de redes. Compone hosts y servidores, a menudo en centros de datos. Todas las anteriores. Que hace el algoritmo de encaminamiento (forwarding). Determina la mejor ruta de origen-destino entre dos hosts. Mueve los paquetes de la entrada del router hacia la salida del router apropiado. Crea la tabla de enrutamiento en los routers. Ninguna de las anteriores. Seleccione las capas que pertenecen a la Pila de Protocolos TCP/IP. Aplicación, Transporte ,Red, Enlace, Física. Aplicación, Presentación, Sesión, Red, Física. Aplicación, Sesión, Transporte, Red, Enlace. Presentación, Sesión, Red, Enlace, Física. ¿Con qué número de capas difieren las Pilas de Protocolos TCP/IP e ISO/OSI?. 1. 2. 3. 4. Seleccione el orden de los paquetes en las diferentes capas de acuerdo a la pila de protocolos TCP/IP. Mensaje, Segmento, Datagrama, Trama. Segmento, Mensaje, Trama, Datagrama. Mensaje, Segmento, Trama, Datagrama. Trama, Segmento, Mensaje, Datagrama. Que permite el TRACEROUTE. Encontrar la mejor ruta entre 2 host ubicados en distintos lugares. Proporciona una medición de retardo desde un origen a un router a lo largo de la trayectoria de Internet de extremo a extremo hacia el destino. Obtener la tasa promedio de éxito en la entrega de un mensaje sobre un canal de comunicación. Ninguna de las anteriores. Qué protocolos se encuentran en la capa de transporte?. SMTP, TCP TCP/IP. HTTP, FTP TCP, UDP. Cuál es el protocolo simple para la transferencia de correo?. 23. 25. 83. 85. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP intercambiados entre el servidor y el cliente?. TCP. ARP. HTTP. DHCP. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza para preparar la solicitud para la transmisión?. HTTP, TCP, IP , Ethernet Ethernet, TCP, IP, HTTP. HTTP, IP, TCP, Ethernet Ethernet, IP, TCP, HTTP. El Rango normal de VLAN es identificado por un Id entre: 1 y 100. 1 y 505. 1 y 1005. 1 y 1000. Cual de las siguientes opciones no corresponde al campo de la etiqueta VLAN: Campo EtherType. Campo de informacion de control de etiqueta. Campo FSC. Campo FCS. Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino. Direccion de Red. Direccion Ip. Direccion Gateway. Direccion Fisica. Para que sirve el Puerto troncal. Centralizar una red de computadoras, para luego poder ampliarla. Permite pasar el trafico de todas las redes. Genera la mejor ruta. Permite crear restricciones entre redes. Por defecto, a que VLAN pertenece un enlace troncal?. La primera VLAN definida. Todas las VLAN. La última VLAN definida. La VLAN que tiene el numero mas bajo. Que comando se usaria para eliminar la VLAN 20 de un switch?. delete vlan.dat. no vlan 20. delete flash:vlan.dat. no switchport access vlan 20. Que sucede con el puerto asociado con la VLAN 10 cuando el administrador elimina la VLAN 10 del switch?. El puerto queda inactivo. El puerto vuelve a quedar con la VLAN por defecto. El puerto se asocia con la VLAN nativa. El puerto crea la VLAN nuevamente. Que afirmación describe una desventaja del uso de subinterfaces del router para el enrutamiento entre VLAN?. Tráfico enrutado debe competir por el ancho de banda en una sola interfaz del router. Todo el tráfico sin etiquetar se deja caer. Es mas caro que utilizar las interfaces del router individuales. Trunking no se puede utilizar para conectar el router al switch. Al configurar el enrutamiento entre VLAN en un switch multicapa, un administrador de red emite el comando no switchport en una interfaz que se conecta a otro switch. Cual es el proposito de este mandamiento?. Crear una interfaz virtual conmutada. Proporcionar un enlace de acceso que las etiquetas del trafico VLAN. Crear un puerto de enrutado para una sola red. Proporcionar un enlace troncal estatico. ¿En las tablas de ARP cada dirección lógica tiene que tener correspondencia con ?. Una dirección física. Dirección de red y broadcast. Un encabezado de 8 bits. Máscara y Wildcard. ¿En ipv4 el espacio para direcciones es de?. 3^32. 2^32. 2^23. Ninguna de las anteriores. ¿Ipv4 tiene 2^32 direcciones, por qué se calcula con la base 2?. Para obtener una cantidad par de combinaciones.. Porque las direcciones están expresadas para la notación binaria. Para poder obtener una cantidad de direcciones divisible en bytes. Porque los bits poseen dos valores (0,1). ¿La dirección 10001000 00001011 01001011 11101111 en decimal es:?. 136.11.75.239. 136.11.74.231. 136.11.72.249. 136.12.75.239. La dirección 192.168.4.62 pertenece a una red de tipo: A. B. C. Ninguna de las anteriores. Cuál es la función del enrutador: Determinar por cuál interfaz enviar los paquetes. Determinar el tamaño de los paquetes. Identificar las tramas. Determinar la ruta a seguir por la trama. En cuáles clases de red existe un desperdicio de conexiones?. A;C. A;B. B;C: D. Ninguna de las anteriores. Una de las direcciones en un bloque es: 17.63.110.114/24. Encuentre el número de direcciones, la dirección de la primera y la última en el bloque. 126 17.63.110.0/24 17.63.110.125/24. 256 17.63.110.0/22 17.63.110.255/22. 256 17.63.110.0/24 17.63.110.255/24. 62 17.63.110.0/24 17.63.110.61/24. La súper red de las siguientes redes 192.4.6.0/24 y 192.4.7.0/24 es: 192.4.6.0/23. 192.4.6.0/24. 192.4.6.255/23. 192.4.7.255/24. Las ACLs son un conjunto de condiciones q se aplican al tráfico que viaja a través de: Interfaz de router. Interfaz de servidor. Interfaz de switch. Interfaz de hosts. La palabra host sustituye a la wildcard mask: 255.255.255.255. 0.0.0.0. 255.255.255.255. 0.0.0.255. Para aplicar una ACL a una terminal virtual utilizamos el comando: access-group. access-class. acces-list. no-access-list. Selecciona la respuesta correcta: Las ACLs le dicen al switch que tipos de paquetes aceptar o negar. Las ACLs le dicen al entutador que tipos de paquetes aceptar o negar. Las ACLs le dicen a los host que tipos de paquetes aceptar o negar. Las ACLs le dicen al servidor que tipos de paquetes borrar. Las ACLs estándares: Deben aplicarse lo más cerca al destino. Deben aplicarse lo más cerca a la fuerte y al destino. Deben aplicarse lo más cerca a la fuente. Deben aplicarse lo más lejos a la fuente. El comando no access-list x permite: Modificar toda la lista. Remover toda la lista. Seleccionar únicamente líneas para borrar. Ordenar toda la lista. Un administrador sólo puede colocar en un router sobre el cual tenga control: Varias ACLs. Una ACL. Dos ACLs. Dos ACLs. Para aplicar una ACL a una interfaz utilizamos el comando: access-group. //. acces-list. access-class. no-access-list. Las ACLs extendidas: Deben aplicarse lo más lejos a la fuente. Deben aplicarse lo más cerca al destino. Deben aplicarse lo más cerca a la fuerte y al destino. Deben aplicarse lo más cerca a la fuente. Es un protocolo que se usa para transferir datos de manera segura en la capa de red, que mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y autenticación de los datos enviados. IPSec. L2TP. PPTP. Cuantas combinaciones puede tener una Llave de seguridad de VPN de 16-bits?. 65,660. 65,536. 65,540. ¿En qué capa funciona VPN?. Capa Física. Capa de Transporte. Capa de Red. ¿Cuál de las siguientes no es un tipo de VPN?. VPN de acceso remoto. Intranet VPN. Extanet VPN. VPN hibridas. Una desventaja de implementar VPN. Falta de estándares. Seguridad. Gran escalabilidad. Reduce costos. Protocolo de seguridad que se implementa en VPN. ACL. IPSec. Vlan. P2P. De los siguientes ¿cuál es un tipo de conexión VPN?. VPN de acceso remoto. VPN punto a punto. Tunneling. Todas las anteriores. Consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. VPN de acceso remoto. Tunneling. VPN punto a punto. Ninguna de las anteriores. ¿En qué capas del modelo OSI funciona la topología VPN?. Capas 4 o 5. Capas 2 o 3. Capa 1,. Capa 3 o 4. ¿Cuál es una ventaja de las redes privadas?. Integridad, confidencialidad y seguridad de datos. Intercepta mientras viaja por la red. Ninguna de las anteriores. El protocolo AH proporciona. autenticación del origen. integridad de los datos. confidencialidad. confidencialidad. Los componentes con lo que trabaja VPN son: Integridad, protocolos y seguridad. Protocolos, seguridad y accesorios. Confidencialidad, accesorios y protocolos. El commando correcto para crear una vlan en el swith es: Vlan [numero vlan]. Vlan [nombre vlan] name [numero vlan]. name [número vlan] vlan [nombre vlan]. Vlan [numero vlan] name [nombre vlan]. La forma correcta para asignar el modo access al puerto de la vlan es: switchport mode trunk. switchport access vlan [numero de vlan]. switchport access vlan [nombre de vlan]. switchport access vlan [numero de vlan] name [nombre de vlan]. Para asignar el modo trunk a un puerto en el switch se utiliza: encapsulation dot1Q [numero de la VLAN]. switchport access vlan [numero de vlan]. switchport mode trunk. switchport mode trunk vlan [nombre de vlan]. El comando correcto para asignar el ID de la VLAN: encapsulation dot1Q [nombre de la VLAN]. encapsulation dot1Q [numero de la VLAN]. encapsulation [numero de la VLAN] dot1Q. El comando correcto que habilita una interfaz: shutdown no. no shutdown. yes shutdown. La subinterfaz Fa0/0.10 se crea mediante el comando: subinterface fa0/0.10. interface fa0/0.20. =interface fa0/0.10. create interface fa0/0.10. para asignar una ruta estatica que comando es el correcto: ip route 192.168.1.0 192.168.2.0 255.255.255.0. ip route 192.168.1.0 255.255.255.0 192.168.2.0. 192.168.2.0 192.168.1.0 192.168.2.0. ip address 192.168.1.0 255.255.255.0 192.168.2.0. Para asignar una direccion IP a la interfaz se utiliza: ip address [Mascara] [IP]. ninguna de las dos. =ip address [IP] [Mascara]. ip route [IP] [Mascara]. Que es Internet?. Paginas de hipertexto servidos por HTTP. Un sistema para transferencia de archivos a nivel mundial. Una colección de redes interconectadas. Cual de los siguientes no es una tecnología para redes de alta área?. 3G. 4G. WiFi. WiMAX. Los sistemas finales se conectan a Internet a traves de: Router Switch. ISP. Proporciona una medición de retardo desde la fuente hasta el enrutador a lo largo de la ruta de Internet del extremo hacia el destino.. Traceroute. Switching. Forwarding. En qué consiste el forwarding?. Transmitir paquetes a través de la red. Mover los paquetes de la entrada a la salida correcta del router. Diferenciar la dirección de red y la dirección de broadcast. Cómo se mide el rendimiento de una red?. Bytes por unidad de tiempo. Bits por unidad de tiempo. Paquetes entregados por unidad de tiempo. Porcentaje de paquetes entregados. Que es latencia?. Tiempo que se demora en enviar un paquete. Enviar paquetes de un lugar a otro. Ninguna de las anteriores. Un enrutador en qué capa del modelo OSI trabaja?. Capa 1 (físico). Capa 3 (red). Capa 2 (enlace). Capa 4 (transporte). Que NO es una fuente de demora de paquete?. Procesamiento local. Demora de cola. Tamaño del paquete. Demora de transmisión. ¿Este método genera una máscara igual para las distintas subredes de una red?. subneteo (subnetting). VLSM. CIRD. ¿Cuál es el objetivo principal de VLSM?. Se permiten dividir una red IP en una jerarquía de subredes de diferentes tamaños. Se permiten dividir una red IP en dos subredes. Se permiten dividir una red IP en la subred 10 de diferentes tamaños. Ninguna. ¿Cuál de las siguientes es una característica de VLSM (Elija una o más de una)?. configuración de red simple. Mayor eficiencia. Direccionamiento IP de red mediante relleno de subred vacío. Ninguna. VLSM es también conocido como _____________ de dirección (IP)?. protocolo de Internet completo de clases. protocolo de Internet sin clase. Ambos 1,2. Ninguna. ¿Qué significa VLSM?. Variable Length Supernetting Mask. Variable Length Super Mask. Variable Latitude Subnet Mask. Variable Length Subnet Mask. Cual es campo de la cabecera IPv4 responsable de definir la prioridad del paquete?. servicios diferenciados. clase de tráfico. etiqueta de flujo. banderas. ¿Cuántos bits se encuentran en una dirección IPv4?. 32. 256. 128. 64. ¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones)?. ID de red. ID de host. ID lógica. Parte física. ID de radiodifusión. ID de subred. ¿Cuáles son los tres protocolos de enrutamiento interior que admiten VLSM? (Elija tres opciones)?. OSPF. RIP v1. RIP v2. EIGRP. IGRP. STP. ¿Cuáles son las ventajas que le proporciona CIDR a una red? (Elija dos opciones)?. tamaño reducido de la tabla de enrutamiento. asignación de direcciones dinámicas. redistribución de ruta automática. tráfico de actualización de enrutamiento reducido. resumen automático en los bordes con clase. Identifique el Rango de ACL según el protocolo IP. 100-199. 1-99. 800-899. 900-999. Seleccione los comandos q permiten verificar la creación y aplicación de nuestras ACLs. Show acess-list. Show ip interface. Show running-config. Show Access-group. Las ACL pueden funcionar como un Firewall para proteger nuestra red interna de intrusos. La palabra Any sustituye. 0.0.0.0. 255.255.254.255. 255.255.255.255. Una IP ACL enviará un “ICMP host unreachable message” a quien envía un paquete que fue rechazado, El Wilcard Mask tiene una cantidad de : 32 bits. 64 Bits. 8 Bits. Todas las Anteriores. De las siguientes reglas sobre ACLs identifique la que no corresponden: Se puede trabajar con una ACL que se encuentra aplicada y funcionando en una interfaz. Las ACLs estándares deben aplicarse lo mas cerca al destino. Existe un “implicit deny” al final de todas las ACLs. Se recomienda utilizar un editor de texto para crear comentarios sobre las condiciones que se estan evaluando para corrobar que es la lógica correcta. Según el protocolo Extended IP el rango de ACLs es: 100-199. 0-99. 600-99. 111-190. Son ventajas de una topologia VPN: Gran estabilidad. Ausencia de normas. Fácil de añadir o eliminar usuarios. Tráfico de internet impredecible. Cuales son los tipos de VPN. Intranet. Acceso Remoto. Tunneling. Mixta. Cual no es una categoría de VPN. Red privada virtual(VPN) Segura. Red privada virtual(VPN) Confiable. Red privada virtual(VPN) Portable. Red privada virtual(VPN) Híbrida. ¿En que capas opera las VPN?. Capa de Aplicacion. Capa de Transporte. Capa de Red. .Capa de Enlace de datos. Capa Fisica. Los componentes de una VPN son: Protocolos. Herramientas. Seguridad. Portabilidad. Mantenibilidad. Cuales son los protocolos que se usan en VPN?. IPSec. PPTP. L2F. L2TP. SONET. El tunneling en VPN no se encarga de: Asegurar la seguridad de los datos. Almacenamiento y reenvío. Encapsular los datos en paquetes IP. Ocultar la infraestructura de enrutamiento. Un dispositivo VPN: No garantiza la integridad de los datos. Monitorea el tráfico de la red y protege el acceso no autorizado. Ofrece cifrado para redes privadas virtuales. El Firewall actuá anfitrion entre 1 red y otra. Cuál de los siguientes no es beneficio de las VPN: Mejora la seguridad de Internet. Escala facilmente. Conectividad geografica limitada. Las VPN: Permiten conectar redes fisicamente separadas a traves de internet. Permiten conectar redes fisicamente separadas usando una red dedicada. Permiten conectar redes fisicamente separadas sin necesidad de internet. Cuales son los componentes de Seguridad en una VPN: Encriptacion. Claves. Tunel VPN. Autenticacion. Al hablar de la Autenticacion en una VPN hablamos de: Un código secreto que el algoritmo de encriptación usa para crear una unica version de texto cifrado. Determinar si el emisor es la persona autorizada. Tecnica de cifrar y descifrar la información. Determinar los datos han sido redirigidos o corruptos. Cuantas combinaciones permite una Clave de 16 bits: 256 combinaciones o 2 elevadas a la octava potencia. 72,057,594,037,927,90 combinaciones o 2 elevadas a la 56ava potencia. 65,536 combinaciones o 2 elevadas a la 16ava potencia. Básicamente exiten tres arquitecturas de conexión VPN: VPN de acceso remoto. VPN punto a punto. Tunneling. Todas las anteriores. Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Tunneling. VPN punto a punto. VPN de acceso remoto. Ninguna de las anteriores. Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Todas las anteriores. unneling. VPN punto a punto. VPN acceso remoto. Cuáles de las siguientes respuestas son ventajas de las redes privadas. Integridad, confidencialidad, y seguridad de datos. Intercepta mientras viaja por Internet. Facilita la comunicación entre dos usuarios en lugares distantes. Ninguna de las anteriores. Permite convertir cualquier punto de Internet en una extensión de la red de la Universidad, reproduciendo los privilegios de acceso a los recursos con los que cuenta en su despacho o laboratorio. Servicio Web. Servicio de red. Servicio de red. Todas las anteriores. ¿Cuál de las siguientes opciones Muestra el contenido del archivo de configuración activo o la configuración para una interfaz específica?. Show running-config. Show start-config. Este comando define una Lista de acceso: access-list acl_permit permit ip 192.168.32.0 0.0.7.255. Verdadero. Falso. Para eliminar una lista de acceso en el caso de "access-list 101 deny icmp any any" se escribe de la siguiente manera: "delete access-list 101 deny icmp any any”. Verdadero. Falso. -¿Para la configuración de las VPN, es necesario establecer listas de Acceso?. Verdadero. Falso. Para permitir las IP’s en las VPN, se agrega primero la mascara y seguido la direccion IP, a la que queremos dar acceso?. Verdadero. Falso. Una VLAN permite. Crear grupos de redes que actúan solas. Crear grupos de redes que actúan como si estuvieran en su propia red. Crear grupos de redes que actúan independientemente. EL ID de una VLAN de rango extendido está definido entre: 254 y 1600. 1006 y 4094. 1060 y 4000. En una VLAN de normal rango que IDs están reservados para Token Ring y FDDI VLANs. 1000 y 10001. 1005 y 1006. 1002 y 1005. Cuales son los beneficios de las VLAN. Seguridad, reducción de costos, mayor rendimiento, Mitigación de tormentas. Mejora de la eficiencia del personal de TI, Gestión sencilla de proyectos o aplicaciones. Todas las Anteriores. Cuantos tipos de VLAN existen. 6. 3. 5. La VLAN de nivel 1: Define una red virtual según los puertos de conexión del conmutador. Define una red virtual según la dirección MAC. Define una red virtual según el tipo de protocolo. Comando para crear una VLAN: Create Vlan. Vlan #numero de Vlan. Vlan name. Pertenecen a las VLAN de nivel 3. Los puertos. Las estaciones. Los paquetes. |