CCNA 1 Examen Final ITNv7 Preguntas y Respuestas
CCNA 1 Examen Final ITNv7 Preguntas y Respuestas
CCNA 1 Examen Final ITNv7 Preguntas y Respuestas
Atención: Si no puede encontrar la pregunta y la respuesta, busque con una frase más corta y no olvide
enviar esa pregunta utilizando el formulario de comentarios a continuación. ¡Gracias!
1. Un administrador de red esté diseñando la disposición de una nueva red inalámbrica. ¿Cuáles son las tres
áreas de importancia que se deben tener en cuenta al crear una red inalámbrica? (Elija tres).
Seguridad
Cableado extenso
Interferencia
Opciones de movilidad
Colisión de paquetes
Área de cobertura
2. ¿Cuáles son los tres estándares comúnmente seguidos para construir e instalar cableado? (Escoja tres
opciones).
longitudes de cable
clavijas
Tipos de conector
3. ¿Qué tecnología inalámbrica tiene requisitos de baja potencia y de velocidad de transmisión de datos que
ZigBee
5G
LoRaWAN
Wi-Fi
4. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 21. ¿Qué
DHCP
SSH
TFTP
5. ¿Cuáles son los dos protocolos que operan en la capa superior del modelo TCP/IP? (Elija dos opciones).
Ethernet
DNS
TCP
IP
UDP
POP
6. Consulte la ilustración. Si la PC1 envía un paquete a la PC2 y se configuró el routing entre los dos routers,
¿qué hará el R1 con el encabezado de la trama de Ethernet conectado por la PC1?
Eliminar el encabezado de Ethernet y configurar un nuevo encabezado de capa 2 antes de enviarlo a través de
S0/0/0.
Nada, dado que el router tiene una ruta hacia la red de destino.
7. Un empleado de una gran corporación inicia sesión de forma remota en la empresa utilizando el nombre de
usuario y la contraseña apropiados. El empleado está asistiendo a una importante videoconferencia con un
cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El
empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP de la empresa falló. La
conexión secundaria, sin embargo, se activa en cuestión de segundos. La interrupción no fue notada por el
Integridad
Escalabilidad
Calidad de servicio
Tolerancia a fallas
Explique: Los nombres de usuario y las contraseñas se relacionan con la seguridad de la red. Vídeo de
buena calidad, para soportar videoconferencias, se refiere a priorizar el tráfico de vídeo con calidad de
servicio (QoS). El hecho de que una conexión a un ISP falle y luego se restableció, pero pasó
desapercibido por los empleados se relaciona con el diseño tolerante a fallos de la red.
8. ¿Cuál es la consecuencia de configurar un router con el comando de configuración global ipv6 unicast-
routing ?
Las interfaces de router habilitadas para IPv6 comienzan a enviar mensajes RA de ICMPv6.
9. ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable?
192.168.1.64/29
192.168.1.32/27
192.168.1.32/28
192.168.1.64/26
_Explique: Para la subred 192.168.1.64/26, hay 6 bits para las direcciones de host, lo que genera 64
direcciones posibles. Sin embargo, la primera y la última subred son las direcciones de red y difusión de
esta subred. Por lo tanto, el rango de direcciones de host para esta subred es 192.168.1.65 a
192.168.1.126. Las otras subredes no contienen la dirección 192.168.1.96 como una dirección de host
válida.
10. Consulte la ilustración.El host B en la subred Teachers transmite un paquete al host D en la subred
Students. ¿Qué direcciones de Capa 2 y Capa 3 están contenidas en las PDU que se transmiten desde el hos
B al router?
CCNA 1 Examen Final Preguntas y Respuestas 10
Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 3 = 172.16.10.200
capa 3 = 172.16.10.200
11. ¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP? Eli
tres opciones.
Transporte
Aplicación
Presentación
Enlace de datos
Red
Sesión
_Explique: El modelo TCP / IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red.
El modelo OSI consta de siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y
físico. Las tres capas superiores del modelo OSI: aplicación, presentación y sesión se asignan a la capa
12. ¿Cuáles de las siguientes son dos características de IP? Elija dos opciones.
_Explique: El Protocolo de Internet (IP) es un protocolo de mejor esfuerzo sin conexión. Esto significa que
IP no requiere una conexión de un extremo a otro ni garantiza la entrega de paquetes. IP también es
independiente de los medios, lo que significa que funciona independientemente de los medios de red que
13. ¿Cuáles de las siguientes son dos características de ARP? (Elija dos).
Cuando un host encapsula un paquete en una trama, consulta la tabla de direcciones MAC para determinar la
asignación de direcciones IP a direcciones MAC.
Se envía una solicitud de ARP a todos los dispositivos en la LAN Ethernet que contiene la dirección IP del host de
Si hay un dispositivo que recibe una solicitud de ARP y tiene la dirección IPv4 de destino, responde con una
respuesta de ARP.
Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la
Si ningún dispositivo responde a la solicitud de ARP, entonces el nodo de origen transmite el paquete de datos a
Explique: Cuando un nodo encapsula un paquete de datos en una trama, necesita la dirección MAC de
destino. Primero determina si el dispositivo de destino está en la red local o en una red remota. Luego
verifica la tabla ARP (no la tabla MAC) para ver si existe un par de dirección IP y dirección MAC para la
dirección IP de destino (si el host de destino está en la red local) o la dirección IP de la puerta de enlace
predeterminada (si la host de destino está en una red remota). Si la coincidencia no existe, genera una
transmisión ARP para buscar la dirección IP para la resolución de la dirección MAC. Debido a que se
desconoce la dirección MAC de destino, la solicitud ARP se transmite con la dirección MAC
FFFF.FFFF.FFFF. El dispositivo de destino o la puerta de enlace predeterminada responderán con su
dirección MAC, lo que permite que el nodo de envío ensamble la trama. Si ningún dispositivo responde a
la solicitud ARP, el nodo de origen descartará el paquete porque no se puede crear una trama.
14. ¿Cuáles son los tres requisitos definidos por los protocolos utilizados en las comunicaciones de red para
Selección de medios
Opciones de entrega
15. ¿Cuál de estas situaciones describe una función proporcionada por la capa de transporte?
Un estudiante reproduce una película corta con sonido basada en Web. La película y el sonido están codificados
Un alumno utiliza un teléfono VoIP del aula para llamar a su casa. El identificador único grabado en el teléfono es
una dirección de capa de transporte utilizada para establecer contacto con otro dispositivo de red en la misma red.
Un trabajador de una empresa accede a un servidor Web ubicado en una red corporativa. La capa de transporte da
formato a la pantalla para que la página Web se visualice de manera adecuada, independientemente del dispositivo
Un alumno tiene dos ventanas de explorador Web abiertas a fin de acceder a dos sitios Web. La capa de transporte
_Explique: Los números de puerto de origen y destino se utilizan para identificar la aplicación y la
16. Consulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de error que
El administrador se debe conectar a través del puerto de consola para acceder al modo de configuración global.
El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.
Explique: Para ingresar al modo de configuración global, se debe ingresar el comando configure terminal,
o una versión abreviada como config t, desde el modo EXEC privilegiado. En este escenario, el
administrador está en modo EXEC de usuario, como lo indica el símbolo> después del nombre de host. El
administrador necesitaría usar el comando enable para pasar al modo EXEC privilegiado antes de
17. Una compañía tiene un servidor de archivos que comparte una carpeta con el nombre Pública. La política
de seguridad de la red especifica que, en relación con la carpeta Pública, se asignen derechos de solo lectur
a cualquier persona que puede iniciar sesión en el servidor y derechos de edición solo al grupo de
Autenticación
Autorización
Automatización
Registro
_Explique: Después de que un usuario se autentica con éxito (inicia sesión en el servidor), la autorización
es el proceso de determinar a qué recursos de red puede acceder el usuario y qué operaciones (como
18. ¿Qué sucede si se configura de forma incorrecta la dirección de gateway predeterminado en un host?
El host debe utilizar el protocolo ARP para determinar la dirección de gateway predeterminado correcta.
19. ¿Cuáles son dos causas comunes de degradación de la señal cuando se utiliza el cableado UTP? (Escoja
dos opciones).
terminación incorrecta
20. Una cada descripción con una dirección IP adecuada. (No se utilizan todas las opciones.)
CCNA 1 Examen Final Preguntas y Respuestas 19
21. ¿Qué significa el término “atenuación” en la comunicación de datos?
22. ¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos
de tráfico de red mediante un analizador de protocolos? Elija dos opciones.
Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable de la mayor cantidad de tráfico en una
red.
Capturar tráfico solamente en las áreas de la red que reciben el mayor tráfico, como el centro de datos.
Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
Capturar tráfico los fines de semana, cuando la mayoría de los empleados no está trabajando.
_Explique: Los patrones de flujo de tráfico deben recopilarse durante las horas pico de utilización para
obtener una buena representación de los diferentes tipos de tráfico. La captura también debe realizarse en
diferentes segmentos de red porque parte del tráfico será local para un segmento en particular.
23. Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el
administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la
impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?
Gusano
Virus
Suplantación de identidad
Correo no deseado
_Explique: Un especialista en ciberseguridad debe estar familiarizado con las características de los
diferentes tipos de malware y ataques que amenazan a una organización.
24. Consulte la ilustración. Según el resultado, ¿cuáles son las dos afirmaciones correctas sobre la
25. Los usuarios informan retrasos más prolongados en la autenticación y en el acceso a los recursos de red
durante determinados períodos de la semana. ¿Qué tipo de información deben revisar los ingenieros de red
para descubrir si esta situación forma parte del comportamiento normal de la red?
26. ¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? (Escoja dos opciones)
Video
transferencia de archivos
Web
Voz
Peer-to-Peer
27. Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determina
información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información
para hackear la red inalámbrica. ¿Qué tipo de ataque es este?
Reconocimiento
Caballo de Troya
DoS
Acceso
28. ¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
_Explique: Un especialista en ciberseguridad debe conocer las tecnologías y medidas que se utilizan
El switch está limitado a enviar y recibir tramas desde y hacia la puerta de enlace 172.16.100.1.
_Explique: Por lo general, se configura una dirección de gateway predeterminado en todos los
dispositivos para permitirles comunicarse más allá de su red local. En un switch, esto se logra mediante el
30. ¿Qué sucede cuando se ingresa el comando transport input ssh en las líneas vty del switch?
_Explique: El comando transport input ssh cuando se ingresa en el switch vty (líneas de terminal virtual)
31. ¿Qué tipo de servidor se basa en tipos de registro como A, NS, AAAA y MX para proporcionar servicios?
DNS
Correo electrónico
Web
archivo
_Explique: Un servidor DNS almacena registros que se utilizan para resolver direcciones IP en nombres
32. ¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas?
Cuando el usuario se conecta a un servidor POP, se mantienen copias de los mensajes en el servidor de correo
durante un tiempo breve, pero IMAP los mantiene durante un tiempo prolongado.
Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente
de correo electrónico.
POP solo permite que el cliente almacene mensajes de manera centralizada, mientras que IMAP permite el
almacenamiento distribuido.
_Explique: IMAP y POP son protocolos que se utilizan para recuperar mensajes de correo electrónico. La
ventaja de utilizar IMAP en lugar de POP es que cuando el usuario se conecta a un servidor compatible
con IMAP, se descargan copias de los mensajes en la aplicación cliente. Luego, IMAP almacena los
mensajes de correo electrónico en el servidor hasta que el usuario los elimina manualmente.
33. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la
comunicación Ethernet? (Escoja dos opciones).
integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en
la trama.
Otro caso:
Otro caso:
integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet
+ Control de enlace lógico (LLC): esta subcapa superior define los procesos de software que brindan
servicios a los protocolos de la capa de red. Coloca información en la trama que identifica qué protocolo
de capa de red se está utilizando para la trama. Esta información permite que varios protocolos de capa 3,
como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
+ Control de acceso a los medios (MAC): esta subcapa inferior define los procesos de acceso a los
medios que realiza el hardware. Proporciona direccionamiento de la capa de enlace de datos y
delimitación de datos de acuerdo con los requisitos de señalización física del medio y el tipo de protocolo
34. Consulte la ilustración. Una la red con la dirección IP y el prefijo correctos que cumplan con los requisito
de direccionamiento de host utilizable para cada red. (No se utilizan todas las opciones).
CCNA 1 Examen Final Preguntas y Respuestas 34
35. ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y
no se debe desperdiciar espacio de direcciones?
255.255.255.192
255.255.255.224
255.255.255.128
255.255.255.240
255.255.255.0
36. Consulte la ilustración. El administrador de red ha asignado a la LAN de LBMISS un rango de direcciones
de 192.168.10.0. Este intervalo de direcciones se ha segregado utilizando un prefijo /29. Para acomodar un
nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (la subred cero es
la primera subred). Según las directivas de la empresa, a la interfaz del router siempre se le asigna la primera
dirección de host utilizable y al servidor del grupo de trabajo se le asigna la última dirección de host utilizabl
¿Qué configuración se debe introducir en las propiedades del servidor de grupo de trabajo para permitir la
conectividad a Internet?
Dirección IP: 192.168.10.254 máscara de subred: 255.255.255.0, puerta de enlace predeterminada: 192.168.10.1
Dirección IP: 192.168.10.65 máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.7
Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.3
Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.3
incrementan en 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
37. ¿Cuáles son dos mensajes ICMPv6 que no están presentes en ICMP para IPv4? (Escoja dos opciones).
Solicitud de vecino
Destino inalcanzable
Anuncio de router
Confirmación de host
Redirección de ruta
Tiempo excedido
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado
39. Un usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de
reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?
Cuando los valores de los mensajes de solicitud de eco y de respuesta de eco llegan a cero
_Explique: Cuando un router recibe un paquete de traceroute, el valor en el campo TTL se reduce en 1.
Cuando el valor en el campo llega a cero, el enrutador receptor no reenviará el paquete y enviará un
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.
Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la
World Wide Web.
Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas.
_Explique: Un switch, como dispositivo de capa 2, no necesita una dirección IP para transmitir tramas a
los dispositivos conectados. Sin embargo, cuando se accede a un switch de forma remota a través de la
red, debe tener una dirección de Capa 3. La dirección IP debe aplicarse a una interfaz virtual en lugar de a
una interfaz física. Los enrutadores, no los switches, funcionan como pasarelas predeterminadas.
42. ¿Cuál de estos comandos se puede utilizar en un equipo Windows para ver la configuración IP de esa PC
ping
show interfaces
43. ¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?
Dirección MAC
Puerto RJ-45
Dirección IP
44. ¿Cual campo/sección de una trama es creado por un nodo de origen y utilizado por un nodo de destino
para garantizar que una señal de datos transmitida no se ha alterado por interferencia, distorsión o pérdida d
señal?
45. ¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?
Orden de prioridades
Paso de tokens
CSMA/CD
CSMA/CA
Explique: El acceso múltiple de detección de operador con prevención de colisión (CSMA / CA) se utiliza
con tecnología de red inalámbrica para mediar en la contención de medios. El accemove toso múltiple por
detección de portadora y detección de colisiones (CSMA/CD) se utiliza con la tecnología Ethernet por
cable para mediar la contienda de medios. El orden de prioridad y el paso de tokens no se utilizan (o no
son un método) para el control de acceso a medios.
Un protocolo de estándar abierto no está controlado ni regulado por las organizaciones de estandarización.
_Explique: Un monopolio de una empresa no es una buena idea desde el punto de vista del usuario. Si
un protocolo solo se puede ejecutar en una marca, es difícil tener equipos mixtos en una red. Un protocolo
propietario no es de uso gratuito. En general, una amplia gama de proveedores implementará un protocolo
estándar abierto.
47. Una cada descripción con el término correspondiente. No se utilizan todas las opciones.
Transportar datos entre los procesos que se ejecutan en los hosts de origen y destino.
49. Durante el proceso de reenvío de tráfico, ¿qué hace el router de inmediato después de identificar la
dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?
50. ¿Cuáles son las dos afirmaciones correctas en una comparación de encabezados de paquetes IPv4 e IPv6
(Elija dos).
El nombre del campo Dirección de origen del encabezado de IPv4 se mantiene en IPv6.
51. Una los protocolos de aplicación con los protocolos de transporte correctos.
Informar a un origen que debe retransmitir datos desde un punto específico en adelante.
Explique: La ventana deslizante de TCP permite que un dispositivo de destino informe a un origen que
debe reducir la velocidad de transmisión. Para lograrlo, el dispositivo de destino reduce el valor incluido en
el campo de tamaño de ventana del segmento. Para especificar la retransmisión desde un punto
específico en adelante, se utilizan los números de acuse de recibo. Para asegurar que los segmentos
lleguen en orden, se utilizan los números de secuencia. Por último, para finalizar la sesión de
Dirección de broadcast
ID de interfaz
Máscara de subred
ID de subred
54. ¿Cuál sería el ID de interfaz, de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-
BD-F8, cuando el ID de interfaz se genera mediante el proceso EUI-64?
1E6F:65FF:FEC2:BDF8
106F:65FF:FEC2:BDF8
0C6F:65FF:FEC2:BDF8
C16F:65FF:FEC2:BDF8
Los tres pasos, cuando se completan, dan el ID de interfaz de 1E6F: 65FF: FEC2: BDF8.
55. ¿Cuál de estos intervalos de direcciones link-local se puede asignar a una interfaz con IPv6 habilitado?
FF00::/8
FDEE::/7
FE80::/10
FEC0::/10
_Explique: Las direcciones de enlace local están en el rango de FE80 :: / 10 a FEBF :: / 10. La
especificación IPv6 original definía direcciones locales del sitio y usaba el rango de prefijo FEC0 :: / 10,
pero el IETF desaprobó estas direcciones en favor de direcciones locales únicas. FDEE :: / 7 es una
dirección local única porque está en el rango de FC00 :: / 7 a FDFF :: / 7. Las direcciones de multidifusión
IPv6 tienen el prefijo FF00 :: / 8.
56. ¿Cuál de los siguientes es un beneficio del uso de la computación en la nube en las redes?
La tecnología se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros
Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a información y comunicarse
Se extienden las funcionalidades de red sin necesidad de invertir en infraestructura, personal ni software nuevos.
Las redes domésticas utilizan el cableado eléctrico existente para conectar los dispositivos a la red donde haya un
57. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 4
dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar
255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.248
58. ¿Cuáles son las dos afirmaciones correctas sobre direcciones MAC e IP durante la transmisión de datos s
Un paquete que cruzó cuatro routers cambió la dirección IP de destino cuatro veces.
Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se necesita una nueva dirección I
de destino.
Las direcciones MAC de destino nunca cambian en una trama que atraviesa siete routers.
Las direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a u
host de destino.
Las direcciones MAC de destino y de origen tienen importancia local y cambian cada vez que una trama va de una
LAN a otra.
59. Una la característica con el método de reenvío. (No se utilizan todas las opciones).
CCNA 1 Examen Final Preguntas y Respuestas 59
60. Asocie las características con las categorías. (No se utilizan todas las opciones).
CCNA 1 Examen Final Preguntas y Respuestas 61
62. Consulte la ilustración. ¿Cuál es el problema con la terminación que se muestra?
_Explique: Cuando se termina un cable a un conector RJ-45, es importante asegurarse de que los cables
sin trenzar no sean demasiado largos y que la funda de plástico flexible que rodea a los cables esté
doblada y no los cables desnudos. Ninguno de los cables de colores debe ser visible desde la parte
inferior del conector.
63. Un técnico con una PC está utilizando varias aplicaciones mientras está conectado a Internet. ¿Cómo hac
la PC para no perder de vista el flujo de datos entre las sesiones de varias aplicaciones y para que cada una
de ellas reciba los flujos de paquetes correctos?
Se realiza el seguimiento del flujo de datos según el número de puerto de origen utilizado por cada aplicación.
Se realiza el seguimiento del flujo de datos según la dirección IP de destino utilizada por la PC del técnico.
Se realiza el seguimiento del flujo de datos según la dirección MAC de destino de la PC del técnico.
Se realiza el seguimiento del flujo de datos según la dirección IP de origen utilizada por la PC del técnico.
_Explique: El número de puerto de origen de una aplicación se genera aleatoriamente y se utiliza para
realizar un seguimiento individual de cada sesión que se conecta a Internet. Cada aplicación utilizará un
número de puerto de origen único para proporcionar comunicación simultánea desde múltiples
aplicaciones a través de Internet.
64. Tres empleados de un banco utilizan la red corporativa. El primer empleado utiliza un explorador Web par
ver una página Web de la compañía con el objetivo de leer algunos anuncios. El segundo empleado accede a
la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en
una importante conferencia de audio en vivo con otros gerentes corporativos ubicados en sucursales. Si se
implementa QoS en esta red, ¿cuál será el orden de prioridad de los diversos tipos de datos, de mayor a
menor importancia?
_Explique: Los mecanismos de QoS permiten el establecimiento de estrategias de gestión de colas que
imponen prioridades para diferentes categorías de datos de aplicaciones. Por lo tanto, esta cola permite
que los datos de voz tengan prioridad sobre los datos de transacciones, que tienen prioridad sobre los
datos web.
65. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede
hacer ping correctamente a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utiliza
netstat
ipconfig
tracert
nslookup
_Explique: Traceroute (tracert) es una utilidad que genera una lista de saltos que se alcanzaron con éxito
a lo largo de la ruta desde el origen hasta el destino. Esta lista puede proporcionar información importante
de verificación y solución de problemas. La utilidad ipconfig se utiliza para mostrar los valores de
configuración de IP en una PC con Windows. La utilidad Netstat se utiliza para identificar qué conexiones
TCP activas están abiertas y ejecutándose en un host en red. Nslookup es una utilidad que permite al
usuario consultar manualmente los servidores de nombres para resolver un nombre de host determinado.
Esta utilidad también se puede utilizar para solucionar problemas de resolución de nombres y verificar el
66. Un administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para
usarla con SSH. ¿Qué tres pasos adicionales se requieren para configurar R1 para aceptar solo conexiones
67. Una el tipo de amenaza con la causa. (No se utilizan todas las opciones).
comando show running-config muestra el contenido del archivo de configuración que se está ejecutando
69. ¿Cómo mejora la seguridad de las contraseñas en los routers y switches Cisco el comando service
password-encryption ?
Requiere que un usuario escriba contraseñas cifradas para obtener acceso a la consola del router o del switch.
Requiere que se utilicen contraseñas cifradas al conectarse a un router o switch de manera remota mediante Telne
Cifra las contraseñas que se almacenan en los archivos de configuración del router o del switch.
_Explique: El comando service password-encryption cifra las contraseñas de texto sin formato en el
archivo de configuración para que no puedan ser vistas por usuarios no autorizados.
70. Consulte la ilustración. Los switches tienen su configuración predeterminada. El host A debe comunicars
con el host D, pero no tiene la dirección MAC del gateway predeterminado. ¿Qué hosts de la red reciben la
Solo el host D
el host A envía una transmisión ARP. La transmisión de ARP se enviaría a todos los dispositivos de la red
local. Los hosts B, C y el enrutador R1 recibirían la transmisión. El enrutador R1 no reenvía el mensaje.
Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
72. ¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la
comunicación Ethernet? (Escoja dos opciones).
gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet
integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
Otro caso 2
agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en
la trama.
Otro caso 3
places information in the Ethernet frame that identifies which network layer protocol is being encapsulated by the
frame
gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet
Otro caso 4
gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet
aplica direcciones MAC de origen y destino a la trama Ethernet
aplica la delimitación de campos de trama Ethernet para sincronizar la comunicación entre nodos
agrega informacion en la trama Etherney que identifica cual protocolo de la capa de red esta siendo encapsulado e
la trama.
73. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 200
dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar
255.255.255.248
255.255.255.0
255.255.255.240
255.255.255.224
74. ¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada router cuando recibe un paquete?
Desplazamiento de fragmentos
Tiempo de vida
Servicios diferenciados
_Explique: Cuando un router recibe un paquete, el enrutador disminuirá el campo de tiempo de vida
(TTL) en uno. Cuando el campo llega a cero, el enrutador receptor descartará el paquete y enviará un
mensaje ICMP Tiempo excedido al remitente.
75. ¿Cuáles dos instrucciones describen las características de una tabla de enrutamiento IPv4 en un router?
(Escoja dos opciones).
Si existiesen dos o más rutas posibles para llegar al mismo destino, se usa la métrica más alta para decidir cuál
Si se configura una ruta estática predeterminada en el router, se incluirá una entrada en la tabla de enrutamiento co
el código fuente S.
Almacena información sobre rutas derivadas de las interfaces del router activas.
Las interfaces conectadas directamente tienen dos códigos de origen de ruta en la tabla de enrutamiento: : C and S
76. ¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de
tracert
show ip route
netstat -r
route print
_Explique: En un host de Windows, los comandos route print o netstat -r se pueden utilizar para mostrar
la tabla de enrutamiento del host. Ambos comandos generan la misma salida. En un router, el comando
show ip route se usa para mostrar la tabla de enrutamiento. El comando netstat –s se utiliza para mostrar
estadísticas por protocolo. El comando tracert se utiliza para mostrar la ruta que recorre un paquete hasta
su destino.
77. Se asigna un bloque de direcciones IPv6 2001:db8:0:ca00::/56 a una organización. ¿Cuántas subredes se
512
256
1024
4096
78. Una la descripción con el componente de direccionamiento IPv6. (No se utilizan todas las opciones).
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
la forma más rápida en que un administrador de red podría probar si el banner está configurado
correctamente?
Reiniciar el dispositivo.
_Explique: Mientras esté en modo privilegiado, como Router#, escriba exit , presione Enter y aparecerá el
configuración.
81. Un administrador de redes quiere utilizar la misma máscara de subred para tres subredes en un sitio
pequeño. El sitio tiene las siguientes redes y cantidad de dispositivos:
Subred B: PC (8 direcciones)
¿Cuál sería la única máscara de subred adecuada para utilizar en las tres subredes?
255.255.255.240
255.255.255.0
255.255.255.252
255.255.255.248
_Explique: Si se va a utilizar la misma máscara, entonces se debe examinar la red con más hosts para
determinar el número de hosts. Debido a que son 10 hosts, se necesitan 4 bits de host. La máscara de
82. Un administrador de redes quiere utilizar la misma máscara de red para todas las redes en un sitio
máscara de subred única que utilizaría las direcciones disponibles para las cuatro subredes de la manera má
eficaz?
255.255.255.192
255.255.255.248
255.255.255.0
255.255.255.252
255.255.255.224
255.255.255.240
83. Una cada tipo de campo de trama con la función correspondiente. (No se utilizan todas las opciones.)
_Explique: Una trama está encapsulada con direcciones MAC de origen y destino. El dispositivo de
origen no conocerá la dirección MAC del host remoto. La fuente enviará una solicitud ARP y el enrutador
responderá. El enrutador responderá con la dirección MAC de su interfaz, la que está conectada a la
misma red que la fuente.
Protocolos desarrollados por organizaciones que tienen control sobre su definición y operación.
Protocolos que pueden ser utilizados libremente por cualquier organización o proveedor.
Protocolos desarrollados por organizaciones privadas para que operen en hardware de cualquier proveedor.
_Explique: Los protocolos patentados tienen su definición y operación controladas por una empresa o
proveedor. Algunos de ellos pueden ser utilizados por diferentes organizaciones con permiso del
86. Cuando la configuración de un switch incluye un umbral de error por puerto definido por el usuario, ¿a qu
Libre de fragmentos
Envío rápido
Método de corte
Almacenamiento y envío
87. Consulte la ilustración. Si el host A envía un paquete IP al host B, ¿cuál es la dirección de destino en la
172.168.10.65
DD:DD:DD:DD:DD:DD
CC:CC:CC:CC:CC:CC
AA:AA:AA:AA:AA:AA
172.168.10.99
_Explique: Cuando un host envía información a una red distante, el encabezado de la trama de Capa 2
contendrá una dirección MAC de origen y destino. La dirección de origen será el dispositivo host de
origen. La dirección de destino será la interfaz del enrutador que se conecta a la misma red. En el caso de
que el host A envíe información al host B, la dirección de origen es AA: AA: AA: AA: AA: AA y la dirección
de destino es la dirección MAC asignada a la interfaz Ethernet R2, BB: BB: BB: BB: BB: BB.
88. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 143. ¿Qué
FTP
Telnet
IMAP
SSH
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
91. ¿Qué técnica se utiliza con el cable UTP para la protección contra la interferencia de señal del crosstalk?
_Explique: para ayudar a prevenir los efectos de la diafonía, los cables UTP se trenzan en pares. Al
retorcer los cables, los campos magnéticos de cada cable se cancelan entre sí.
92. Consulte la ilustración. ¿Cuáles son los tres hechos que se pueden determinar a partir del resultado visib
del comando show ip interface brief ? Elija tres opciones.
_Explique: Vlan1 es el SVI predeterminado. Debido a que se ha configurado una SVI, el switch se puede
configurar y administrar de forma remota. FastEthernet0/0 aparece y está activo, por lo que hay un
dispositivo conectado.
93. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 69. ¿Qué
TFTP
DHCP
DNS
SMTP
94. Un dispositivo con IPv6 habilitado envía un paquete de datos con la dirección de destino FF02::2. ¿Cuál e
el destino de este paquete?
2001:DA48:FC5::A4:/64
2001:DA48:FC5:A4::/64
2001:DA48::/64
96. ¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilit
DoS
Caballo de Troya
_Explique: un caballo de Troya es un software que hace algo dañino, pero que está oculto en un código
de software legítimo. Un ataque de denegación de servicio (DoS) resulta en la interrupción de los servicios
de red a los usuarios, dispositivos de red o aplicaciones. Un ataque de fuerza bruta normalmente implica
intentar acceder a un dispositivo de red. Se produce un desbordamiento del búfer cuando un programa
intenta almacenar más datos en una ubicación de memoria de los que puede contener.
97. ¿Qué dos tipos de mensajes ICMPv6 se deben permitir a través de listas de control de acceso IPv6 para
permitir la resolución de direcciones de Capa 3 a direcciones MAC de Capa 2? (Escoja dos opciones).
solicitudes de echo
respuestas de echo
98. ¿Qué dos instrucciones describen con precisión una ventaja o una desventaja al implementar NAT para
NAT presenta problemas para algunas aplicaciones que requieren conectividad de extremo a extremo.
99. Un usuario se queja de que una página web externa está tardando más de lo normal en cargarse. La págin
web eventualmente se carga en el equipo del usuario. ¿Qué herramienta debe usar el técnico con privilegios
ipconfig /displaydns
tracert
nslookup
ping
100. Un técnico de red está investigando el uso del cableado de fibra óptica en un nuevo centro tecnológico.
¿Cuáles dos puntos deben considerarse antes de implementar medios de fibra óptica? (Escoja dos opciones
El cableado de fibra óptica requiere una conexión a tierra específica para ser inmune a EMI.
El cableado de fibra óptica requiere diferentes conocimientos de terminación y empalme de lo que requiere el
cableado de cobre.
La fibra óptica proporciona una mayor capacidad de datos, pero es más costosa que el cableado de cobre.
101. Un administrador de red advierte que algunos cables Ethernet instalados recientemente transportan
señales de datos distorsionadas y con errores. Los cables nuevos se instalaron en el cielo raso, cerca de
tubos fluorescentes y equipos eléctricos. ¿Cuáles son los dos factores que pueden interferir con el cableado
de cobre y provocar una distorsión de la señal y daños en los datos? (Elija dos).
EMI
RFI
Atenuación de la señal
Crosstalk
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización
103. Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen
correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.)
El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a
la PC.
El número de puerto de origen de TCP identifica el host emisor de la red.
El TCP es el protocolo preferido cuando una función requiere menor sobrecarga de red.
Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red.
El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos.
El proceso del TCP en ejecución en la PC selecciona al azar el puerto de destino al establecer una sesión con el
servidor.
_Explique: Los números de puerto de la capa 4 identifican la aplicación o el servicio que manejará los
datos. El dispositivo emisor agrega el número de puerto de origen y será el número de puerto de destino
cuando se devuelva la información solicitada. Los segmentos de la capa 4 están encapsulados dentro de
los paquetes IP. Se utiliza UDP, no TCP, cuando se necesita una sobrecarga baja. Una dirección IP de
origen, no un número de puerto de origen TCP, identifica el host de envío en la red. Los números de
puerto de destino son puertos específicos que una aplicación de servidor o servicio monitorea para
solicitudes.
104. ¿Qué método de switching descarta las tramas que no pasan la revisión FCS?
105. Haga coincidir el campo de encabezado con la capa apropiada del modelo OSI. (No se utilizan todas las
opciones).
106. ¿Cuál es una característica principal de la capa de enlace de datos?
Protege el protocolo de la capa superior de conocer el medio físico que se utilizará en la comunicación.
Acepta paquetes de capa 3 y decide la ruta por la cual reenviar el paquete a una red remota.
107. ¿Cuáles son las dos responsabilidades principales de la subcapa MAC Ethernet? (Escoja dos opciones)
Detección de errores
Delimitación de tramas
encapsulamiento de datos
108. Consulte la ilustración. Una compañía utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Cuál d
estas máscaras de subred proporcionaría la cantidad máxima de subredes de igual tamaño y, a la vez,
255.255.255.192
255.255.255.0
255.255.255.128
255.255.255.240
255.255.255.224
_Explique: la subred más grande de la topología tiene 100 hosts, por lo que la máscara de subred debe
tener al menos 7 bits de host (27-2 = 126). 255.255.255.0 tiene 8 bits de host, pero esto no cumple con el
la sesión cuando establece conectividad remota con la CLI con un switch para administrarla. ¿Qué método d
Consola
AUX
Telnet
SSH
110. ¿Cuáles son dos problemas que pueden ser causados por un gran número de mensajes de solicitud y
Un gran número de mensajes de solicitud y respuesta ARP puede ralentizar el proceso de switching, lo que lleva al
Los switches se sobrecargan porque concentran todo el tráfico de las subredes conectadas.
La red puede sobrecargarse porque los mensajes de respuesta ARP tienen una carga útil muy grande debido a la
(2) El switch reenvía (inunda) las difusiones de Capa 2 a todos los puertos.
Un switch no cambia su tabla MAC según la solicitud de ARP o los mensajes de respuesta. El switch llena
la tabla MAC utilizando la dirección MAC de origen de todas las tramas. La carga útil de ARP es muy
111. Una impresora láser está conectada por cables a una computadora doméstica. Se compartió la impresor
para que otras computadoras de la red doméstica también puedan usarla. ¿Qué modelo de red se usa?
Maestro/esclavo
Punto a punto
Basada en clientes
_Explique: las redes peer-to-peer (P2P) tienen dos o más dispositivos de red que pueden compartir
recursos como impresoras o archivos sin tener un servidor dedicado.
112. ¿Cuáles son las tres características del proceso de CSMA/CD? (Elija tres opciones.)
El dispositivo con el token electrónico es el único que puede transmitir luego de una colisión.
Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados.
Una señal de congestión indica que se ha borrado la colisión y que los medios no se encuentran ocupados.
Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducado el
Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.
control de acceso a medios basado en contención que se utiliza en redes de acceso a medios
compartidos, como Ethernet. Cuando un dispositivo necesita transmitir datos, escucha y espera hasta que
el medio esté disponible (silencioso), luego enviará datos. Si dos dispositivos transmiten al mismo tiempo,
se producirá una colisión. Ambos dispositivos detectarán la colisión en la red. Cuando un dispositivo
detecta una colisión, detendrá el proceso de transmisión de datos, esperará un período de tiempo
113. Un cliente usa SLAAC para obtener una dirección IPv6 para su interfaz. Una vez que se genera una
dirección y se aplica a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta
dirección IPv6?
Debe enviar un mensaje DHCPv6 INFORMATION-REQUEST para solicitar la dirección del servidor DNS.
Debe enviar un mensaje ICMPv6 de solicitud de vecino para asegurarse de que la dirección no esté en uso en la re
Debe enviar un mensaje ICMPv6 de solicitud de router para determinar qué gateway predeterminado debe usar.
Debe enviar un mensaje DHCPv6 REQUEST al servidor de DHCPv6 para solicitar permiso para usar esta dirección
114. Un host intenta enviar un paquete a un dispositivo en un segmento de red LAN remoto, pero actualment
no hay asignaciones en su caché ARP. ¿Cómo obtiene el dispositivo una dirección MAC de destino?
Envía una solicitud de ARP para la dirección MAC del dispositivo de destino.
Envía una solicitud al servidor DNS para obtener la dirección MAC de destino.
Envía una solicitud de ARP para la dirección MAC del gateway predeterminado.
115. Consulte la ilustración. ¿Qué protocolo fue responsable de construir la tabla que se muestra?
ICMP
ARP
DNS
DHCP
116. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 80. ¿Qué
aplicación de servicio solicita el cliente?
HTTP
DHCP
DNS
SMTP
117. Observe la ilustración. A un ingeniero de red se le ha dado la dirección de red 192.168.99.0 y una máscar
de subred 255.255.255.192 para dividirla en las cuatro redes mostradas. ¿Cuántas direcciones de host totales
88
224
200
158
72
118. Consulte la ilustración. ¿Cuáles son las dos direcciones de red que se pueden asignar a la red con los 1
hosts? Sus respuestas deben desperdiciar la menor cantidad de direcciones posible, no se pueden reutilizar
direcciones que ya se hayan asignado y se debe permanecer dentro del intervalo de direcciones 10.18.10.0/2
(Elija dos opciones.)
10.18.10.200/28
10.18.10.208/28
10.18.10.240/27
10.18.10.200/27
10.18.10.224/27
10.18.10.224/28
_Explique: las direcciones 10.18.10.0 a 10.18.10.63 se toman para la red más a la izquierda. Las
direcciones 192 a 199 son utilizadas por la red central. Debido a que se necesitan 4 bits de host para
acomodar 10 hosts, se necesita una máscara/28. 10.18.10.200/28 no es un número de red válido. Dos
configuración que se deben establecer en el host para permitir el acceso? (Elija dos opciones.)
Gateway predeterminado
Servidor DNS
Servidor HTTP
Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Permite a los clientes enviar correo electrónico a un servidor de correo y a los servidores enviar correo electrónico a
otros servidores.
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
122. Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se
utilizarían?
Solo las capas de aplicación, de sesión, de transporte, de red, de enlace de datos y física
_Explique: el modelo TCP/IP contiene las capas de aplicación, transporte, Internet y acceso a la red. Una
transferencia de archivos utiliza el protocolo de capa de aplicación FTP. Los datos se moverían desde la
capa de aplicación a través de todas las capas del modelo y a través de la red hasta el servidor de
archivos.
123. Se emitieron dos pings desde un host en una red local. El primer ping se emitió a la dirección IP del
gateway predeterminado del host y falló. El segundo ping se emitió a la dirección IP de un host fuera de la re
local y se realizó correctamente. ¿Cuál de las siguientes es una posible causa del ping fallido?
Se aplican reglas de seguridad al dispositivo de gateway predeterminado, lo cual evita que procese solicitudes de
ping.
124. Se agregó un grupo de equipos Windows en una nueva subred a una red Ethernet. Al probar la
conectividad, un técnico descubre que estas computadoras pueden acceder a los recursos de red local, pero
no a los recursos de Internet. Para resolver el problema, el técnico desea confirmar inicialmente las
ping
nslookup
tracert
ipconfig
telnet
arp -a
125. ¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar mensajes a través de una interconexió
de redes?
Transporte
Acceso a la red
Internet
Aplicación
_Explique: La capa de red del modelo OSI corresponde directamente a la capa de Internet del modelo
TCP/IP y se utiliza para describir protocolos que direccionan y enrutan mensajes a través de una
internetwork.
126. Consulte la ilustración. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC2. E
_Explique: Cuando un dispositivo de red desea comunicarse con otro dispositivo en la misma red, envía
una solicitud de ARP de difusión. En este caso, la solicitud contendrá la dirección IP de la PC2. El
dispositivo de destino (PC2) envía una respuesta ARP con su dirección MAC.
127. Una cada descripción con el mecanismo TCP correspondiente. (No se utilizan todas las opciones).
CCNA 1 (Versión 7.00) – Examen final ITNv7 Preguntas y Respuestas
128. ¿Qué servicio ofrece BOOTP?
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.
Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la
Aplicación heredada que permite a una estación de trabajo sin disco descubrir su propia dirección IP y encontrar un
servidor BOOTP en la red.
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización
130. Haga coincidir la función del firewall con el tipo de protección contra amenazas que proporciona a la red
CCNA 1 Examen Final Preguntas y Respuestas P110
_Explique: los productos de firewall vienen empaquetados en varias formas. Estos productos utilizan
diferentes técnicas para determinar qué se permitirá o denegará el acceso a una red. Incluyen lo
siguiente:
+ Filtrado de aplicaciones: evita o permite el acceso de tipos de aplicaciones específicos en función de los
números de puerto
+ Filtrado de URL: evita o permite el acceso a sitios web basados en URL o palabras clave específicas
+ Inspección de paquetes con estado (SPI): los paquetes entrantes deben ser respuestas legítimas a las
solicitudes de los hosts internos. Los paquetes no solicitados se bloquean a menos que se permitan
específicamente. SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
132. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 22. ¿Qué
SSH
DHCP
DNS
TFTP
133. ¿Cuáles de las siguientes son dos características que comparten TCP y UDP? Elija dos opciones.
Numeración de puertos
Uso de checksum
_Explique: Tanto TCP como UDP utilizan números de puerto de origen y destino para distinguir diferentes
flujos de datos y para reenviar los segmentos de datos correctos a las aplicaciones correctas. Ambos
conexión y utiliza un protocolo de enlace de 3 vías para establecer una conexión inicial. TCP también usa
la ventana para regular la cantidad de tráfico enviado antes de recibir un acuse de recibo. UDP no tiene
134. ¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente en
una red?
Comprueba el valor del campo TTL y, si es 100, descarta el paquete y envía un mensaje Destination Unreachable a
host de origen.
Comprueba el valor del campo TTL y, si es 0, descarta el paquete y envía un mensaje Destination Unreachable al
host de origen.
Reduce el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje de Tiempo
Incrementa el valor del campo TTL en 1 y si el resultado es 100, descarta el paquete y envía un mensaje de
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Recupera el correo electrónico del servidor descargándolo a la aplicación de correo local del cliente.
dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar
255.255.255.192
255.255.255.128
255.255.255.240
255.255.255.224
138. Observe la ilustración. ¿Cual es la dirección IP se debe utilizar como puerta de enlace predeterminada d
host H1?
R1: G0/0
R1: S0/0/0
R2: S0/0/1
R2: S0/0/0
139. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 90
dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar
para la nueva red?
255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.128
140. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 53. ¿Qué
Telnet
FTP
SSH
DNS
141. ¿Cuáles son las dos soluciones de seguridad más probables que se utilizan solo en un entorno
antispyware
Software antivirus
contraseñas seguras
142. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 110. ¿Qué
aplicación de servicio solicita el cliente?
DHCP
DNS
POP3
SMTP
143. ¿Cuáles son los dos datos que se muestran en el resultado del comando show ip interface brief ? (Elija
dos).
direcciones IP
Estados de la capa 1
direcciones MAC
estado operativo de las interfaces tanto en la Capa 1 como en la Capa 2. En orden Para ver las
interface. Las direcciones del siguiente salto se muestran en la tabla de enrutamiento con el comando
show ip route, y la dirección MAC de una interfaz se puede ver con el comando show interfaces.
Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.
145. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 25
dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar
255.255.255.240
255.255.255.128
255.255.255.224
255.255.255.192
146. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10
dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar
para la nueva red?
255.255.255.240
255.255.255.128
255.255.255.224
255.255.255.192
147. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 67. ¿Qué
FTP
DHCP
SSH
Telnet
148. Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué
número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?
110
80
20
21
53
Explique: HTTP Utiliza el puerto TCP 80 y HTTPS utiliza el puerto TCP 443 HTTP y HTTPS son
149. Una las afirmaciones con el modelo de red relacionado. (No se utilizan todas las opciones).
_Explique: Las redes peer-to-peer no requieren el uso de un servidor dedicado, y los dispositivos pueden
asumir roles de cliente y servidor simultáneamente por solicitud. Debido a que no requieren cuentas o
permisos formalizados, es mejor usarlos en situaciones limitadas. Las aplicaciones de igual a igual
requieren una interfaz de usuario y un servicio en segundo plano para ejecutarse, y se pueden utilizar en
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado
software en un router que filtra el tráfico basado en direcciones IP o aplicaciones
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización
151. Se ha agregado un grupo de PC con Windows en una nueva subred a una red Ethernet. Al probar la
conectividad, un técnico descubre que estas PC pueden acceder a los recursos de la red local pero no a los
recursos de Internet. Para solucionar el problema, el técnico desea confirmar inicialmente la dirección IP y la
configuraciones de DNS en las PC, y también verificar la conectividad al enrutador local. ¿Qué tres comando
arp -a
tracert
ping
ipconfig
nslookup
telnet
un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red
Un conjunto básico de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia
en la web.
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
Utiliza encriptación para asegurar el intercambio de texto, imágenes gráficas, sonido y video en la web.
Otro caso 2
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.
Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
154. Consulte la ilustración. Haga coincidir la red con la dirección IP y el prefijo correctos que satisfagan los
_Explique: La red A necesita usar 192.168.0.128/25, lo que genera 128 direcciones de host.
La red B necesita usar 192.168.0.0/26, lo que genera 64 direcciones de host.
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red
software que está instalado en el dispositivo de un usuario y recopila información sobre el usuario
un protocolo de tunelización que proporciona a los usuarios remotos un acceso seguro a la red de una organización
un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red
software en un router que filtra el tráfico según las direcciones IP o las aplicaciones
Otro caso:
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
158. Consulte la ilustración. Los switches tienen una configuración predeterminada. El host A necesita
comunicarse con el host D, pero el host A no tiene la dirección MAC de la gateway predeterminado. ¿Qué
solo host D
solo hosts A, B, C y D
solo hosts B y C
solo hosts A, B y C
solo enrutador R1
159. ¿Qué tecnología inalámbrica tiene requisitos de baja potencia y baja velocidad de datos que la hacen
Bluetooth
Zigbee
WiMAX
Wi-Fi
_Explique: Zigbee es una especificación utilizada para comunicaciones de baja velocidad de datos y baja
potencia. Está diseñado para aplicaciones que requieren corto alcance, velocidades de datos bajas y una
batería de larga duración. Zigbee se utiliza normalmente para entornos industriales y de Internet de las
cosas (IoT), como interruptores de luz inalámbricos y recopilación de datos de dispositivos médicos.
Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.