Torres 3º Trimestre Hechas por nosotros
![]() |
![]() |
![]() |
Título del Test:![]() Torres 3º Trimestre Hechas por nosotros Descripción: Hechas por nosotros (de aquí caen 15 preguntas) |




Comentarios |
---|
NO HAY REGISTROS |
1.- ¿Cuál de las siguientes opciones describe correctamente la asignación de direcciones IP en una red?. a) Todos los equipos en una red tienen la misma dirección IP. b) La asignación estática requiere configuración manual de cada equipo. c) La asignación dinámica se realiza a través del protocolo ARP. 2.- ¿Cuál es el protocolo utilizado para permitir que los dispositivos finales obtengan su configuración de red de forma automática?. a) TCP/IP. DHCP. FTP. 3.- ¿Cuál es el mecanismo utilizado por DHCPv4 para asignar dinámicamente direcciones IPv4 a dispositivos de red durante un período limitado?. a) Asignación estática. b) Asignación dinámica. c) Asignación automática. 5.- En la solicitud de asignación de direccionamiento, cuando el cliente DHCPv4 arranca o quiere unirse a la red, comienza un proceso de cuatro pasos: a) Detección de DHCP, oferta de DHCP, solicitud de DHCP y acuse del recibo de DHCP. b) Detección de DHCP, análisis de DHCT, corrección de DHCP y acuse del recibo de DHCP. c) Análisis de DHCP, contraoferta de DHCP, solicitud de DHCP y acuse del recibo de DHCP. 6.- ¿Qué acción realiza un cliente DHCP después de recibir un mensaje DHCPACK?. a) Registra la información de configuración y realiza una búsqueda de DNS para la dirección asignada. b) Registra la información de configuración y realiza una búsqueda de ARP para la dirección asignada. c) Registra la información de configuración y realiza una búsqueda de HTTP para la dirección asignada. 7.- ¿Cómo se configura el servidor DHCP en los routers SOHO wifi?. a) A través de un software de configuración especializado en conexión DHCP. b) Utilizando la línea de comandos . c) Utilizando el interfaz web del equipo y conectándose a la IP de la interfaz del router. 8.- ¿Qué comando se debe utilizar para deshabilitar el servicio DHCP en el modo de configuración global?. a) disable dhcp. b) no dhcp service. c) no service dhcp. 9.- ¿Qué comando se utiliza para configurar un router para retransmitir los mensajes de broadcast DHCPDISCOVER hacia el servidor DHCP en una red local?. a) dhcp relay. b) ip dhcp helper. c) ip helper-address. 10.- ¿Qué técnica permite a un usuario utilizar la misma dirección MAC en un nuevo router que tenía registrada en su ISP?. a) Clonación de IP estándar. b) Clonación de modem DNS. c) Clonación de MAC. 11.- Señala la afirmación incorrecta: a) Es muy recomendable tener múltiples servidores DHCP con los mismos rangos de direcciones IP asignables por DHCP en una misma red local. b) Dos dispositivos no pueden utilizar simultáneamente una misma dirección IP en la LAN. c) El comando show ip dhcp conflicto muestra los conflictos que registra el servidor DHCP. 12.- ¿Quién desarrolló IP versión 6 (IPv6)?. a) Internet Engineering Task Force (IETF). b) Internet Distribution System Force (IDSF). c) Resolution of Computering System Association (RCSA). 13.- Señala la afirmación incorrecta: a) IPv6 proporciona un mayor espacio de direcciones. b) IPv6 proporciona Mejora el manejo de los paquetes. c) Fomenta la necesidad de NAT (Traducción de direcciones de red). 14.- ¿Cuál es el proceso utilizado para generar un identificador único de interfaz de 64 bits a partir de una dirección MAC de Ethernet de 48 bits?. a) EUI-128. b) EUI-64. c) EUI-48. 15.- ¿Cuáles son los tres tipos de direcciones IPv6 según la cantidad de receptores que tendrán el paquete?. a) Unicast, Broadcast y Anycast. b) Multicast, Anycast y Unicast. c) Anycast, Multicast y Broadcast. 16.- ¿Cómo se construyen las direcciones link-local en IPv6?. a) Utilizando los 10 primeros bits: 1111 1110 10. b) Utilizando los 10 primeros bits: 0111 1110 01. c) Utilizando los 10 primeros bits: 1011 1110 00. 17.- ¿En qué rango de direcciones IPv6 se encuentran las direcciones locales únicas?. a) FC00::/7 a FDFF::/7. b) FE80::/10 a FEBF::/10. c) FF00::/8 a FFFF::/8. 18.- ¿Qué característica describe el servicio IPv6 como "sin estado"?. a) No requiere configuración manual. b) No hay un servidor que guarde un registro de direcciones IPv6 en uso. c) Los routers no participan en el proceso de asignación de direcciones. 19.- ¿Qué información se utiliza para que un cliente genere una dirección IPv6 de unidifusión global?. a) La dirección MAC del cliente. b) El prefijo y la longitud de prefijo en el mensaje RA. c) Únicamente con el EUI-64. 20.- En referencia a la mensajes RA ¿A qué dirección IPv6 se envían los mensajes destinados a todos los nodos en una red local?. a) FF02::1. b) FE80::1. c) FF02::8. 1. Las VLAN:pag 8. A) Dividen los dominios de broadcast. B) Une los dominios de broadcast. C) Ambas correctas. 2. ¿Qué tipo de VLAN existen? Pág 8. a) Ambas son correctas. b) Estáticas. c) Dinámicas. 3. ¿Qué es una VLAN? PAG 5. a) Es una agrupación lógica de dispositivos sin importar su ubicación física. b) Es una agrupación analógica de dispositivos con importancia de su ubicación fisica. c) Es una agrupación lógica de dispositivos con importancia de su ubicación física. 4. pag 16: ¿Qué tres modos de funcionamiento tiene un switch que funciona con VTP?: a) servidor, cliente, transparente. b) servidor, opaco y cliente. c) transparente, administrador, servidor. 5. Los puertos de switch pueden configurarse para varias funciones diferentes (pág. 8). a) Puerto de acceso. b) Enlace troncal y puerto dinámico. c) Todas son correctas. 6. Que es un enlace troncal? (Pag. 10). a) Es una conexión física y lógica entre 2 switches a través de la cual se transmite el tráfico de red. b) Es una conexión inalámbrica y pasiva entre 2 switches a través de la cual se transmite el tráfico de red. c) Es una conexión física y lógica entre 3 o mas switches a través de la cual se transmite el tráfico de red. 7. Los métodos que usan los switches para enviar la información a los usuarios en las diferentes VLAN son: (pag.11). a)El filtrado de tramas. b)Etiquetado de tramas. c)Ambas son correctas. 12. Modos de funcionamiento VTP: a) servidor. cliente. c) ambas son correctas. 13. ¿Cuántas versiones de VTP existen? pag 16. a) 3. b) 2. c) 1. 14. PAG 17 ¿Cómo se llama el contador por el cuál un switch sabe que la información que le llega es más nueva que la que tiene él?. a) Publicaciones resumen. b) Número de revisión. c) Solucitudes de publicación. 15. En las VLAN dinámicas hay dos tipos di la incorrecta(pag 8): a) Basadas en las direcciones MAC. b) Basadas en protocolo. c) Basadas en el packet tracer. 16. La segmentación tradicional de las LAN agrupa a los usuarios según su pertenencia a un grupo de trabajo o a la necesidad de ancho de banda?. A) NO. B) SI. C) Solo a veces. 17. ¿Qué tipo de tecnología es una manera económica y eficiente de agrupar usuarios de la red en grupos de trabajo virtuales, más allá de su ubicación física en la red? (Ruben, pág. 6). a)Tecnología WLAN. b) Tecnología VLAN. c) Tecnología LAN conmutadas. 18. Un switch que funciona con VTP tiene 3 modos de funcionamiento que son...Señale la respuesta correcta: pag 16. A) Servidor, cliente y transparente. B) Receptor, cliente y transparente. C) Servidor, cliente y opaco. 19. Pag 12. Para procesar el tráfico sin etiquetar, existe una VLAN especial llamada: a) VLAN NATIVA. b) VLAN TAG OUT. c) Ninguna es correcta. 20 . pag 8: dentro de las VLAN dinámicas existen: a)Basadas en direcciones MAC. b) Basadas en protocolo, típicamente en subred IP. c) Ambas son correctas. 2. PROPÓSITO Y FUNCIÓN DE LA MÁSCARA WILDCARD: Un bit 0 en una máscara wildcard significa: a) Que el bit correspondiente en la dirección IP debe coincidir exactamente. b) Que el bit correspondiente en la dirección IP puede coincidir exactamente. c) Que el bit correspondiente en la dirección IP no coincide. 4. ¿Cómo son capaces los routers de filtrar el tráfico de red?. a) A través de las listas de control de acceso (ACL). b) Apagando o enciendo las interfaces físicas. c) No son ellos los que identifican el tráfico, sino los switches (el router solo se encarga de enviarlo). 5. ¿Qué comando se utiliza para crear una lista de control de acceso VTY?. a) Acces-list. b) Access-group. c) Access-class. 6. Si un usuario interno pretende acceder a recursos externos, estos deben pasar a través de la ACL por lo que: a) El tráfico de respuesta debe estar permitidas por la ACL. b) Las respuestas no necesitan estar permitidas por la ACL. c) Sólo las conexiones establecidas por una sesión TCP no necesitan de un enlace de tres vías. 7. Las ACL se crean a menudo para proteger. A) Una red interna. B) El disco duro. C) El hardware. 8. En las ACL : a) Se utiliza el argumento “permit” para permitir el flujo del tráfico , y el comando “deny” para denegar tráfico de red. b) Se utiliza el argumento “deny” para permitir el flujo del tráfico , y el comando “permit” para denegar tráfico de red. c) Ambas son falsas. 9. ¿Qué número se debe asignar a las ACL extendidas?. a) Entre el 0 y el 99. b) Entre el 100 y el 199. c) Entre el 200 y el 299. 10. Sobre las ACL extendidas…. A) Se usa cuando se desea permitir el tráfico de la Web pero denegar el FTP desde las redes que no pertenecen a la empresa. B) Comprueban tanto la dirección de origen como la de destino de cada paquete, verificando los protocolos especificados y número de puerto. C) ambas respuestas son correctas. |