FINAL CCNA 1 Flashcards
Un administrador de red esté diseñando la disposición de una nueva red inalámbrica. ¿Cuáles son las tres áreas de importancia que se deben tener en cuenta al crear una red inalámbrica? (Elija tres).
Seguridad
Cableado extenso
Interferencia
Opciones de movilidad
Colisión de paquetes
Área de cobertura
Seguridad, Interferencia, Área de cobertura
- ¿Cuáles son los tres estándares comúnmente seguidos para construir e instalar cableado? (Escoja tres opciones).
longitudes de cable
clavijas
resistencia a la tracción del aislante de plástico
color del conector
costo por metro (pie)
Tipos de conector
longitudes de cable, clavijas,Tipos de conector
¿Qué tecnología inalámbrica tiene requisitos de baja potencia y de velocidad de transmisión de datos que la convierte en popular para las aplicaciones de automatización doméstica?
ZigBee
5G
LoRaWAN
Wi-Fi
ZigBee
Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 21. ¿Qué aplicación de servicio solicita el cliente?
FTP
DHCP
SSH
TFTP
FTP
¿Cuáles son los dos protocolos que operan en la capa superior del modelo TCP/IP? (Elija dos opciones).
Ethernet
DNS
TCP
IP
UDP
POP
DNS, POP
- Consulte la ilustración. Si la PC1 envía un paquete a la PC2 y se configuró el routing entre los dos routers, ¿qué hará el R1 con el encabezado de la trama de Ethernet conectado por la PC1?
Abrir el encabezado y utilizarlo para determinar si los datos se deben enviar a través de S0/0/0.
Abrir el encabezado y reemplazar la dirección MAC de destino por una nueva.
Eliminar el encabezado de Ethernet y configurar un nuevo encabezado de capa 2 antes de enviarlo a través de S0/0/0.
Nada, dado que el router tiene una ruta hacia la red de destino
Eliminar el encabezado de Ethernet y configurar un nuevo encabezado de capa 2 antes de enviarlo a través de S0/0/0.
- Un empleado de una gran corporación inicia sesión de forma remota en la empresa utilizando el nombre de usuario y la contraseña apropiados. El empleado está asistiendo a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP de la empresa falló. La conexión secundaria, sin embargo, se activa en cuestión de segundos. La interrupción no fue notada por el empleado u otros empleados.
¿ Qué tres características de red se describen en este escenario? (Elija tres opciones).
Integridad
Redes por línea eléctrica
Seguridad
Escalabilidad
Calidad de servicio
Tolerancia a fallas
Seguridad, Calidad de Servicio, Tolerancia a Fallas
- ¿Cuál es la consecuencia de configurar un router con el comando de configuración global ipv6 unicast-routing ?
Las interfaces de router habilitadas para IPv6 comienzan a enviar mensajes RA de ICMPv6.
Cada interfaz de router generará una dirección local de vínculo IPv6.
Todas las interfaces del router se activarán automáticamente.
Estáticamente crea una dirección de unicast global en este router.
Las interfaces de router habilitadas para IPv6 comienzan a enviar mensajes RA de ICMPv6.
- ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable?
192.168.1.64/29
192.168.1.32/27
192.168.1.32/28
192.168.1.64/26
192.1268.1.64/26
- Consulte la ilustración.El host B en la subred Teachers transmite un paquete al host D en la subred Students. ¿Qué direcciones de Capa 2 y Capa 3 están contenidas en las PDU que se transmiten desde el host B al router?
Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.100.200
Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.10.200
Dirección de destino de capa 2 = 00-00-0c-94-36-dd Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.10.200
Dirección de destino de capa 2 = 00-00-0c-94-36-cd Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.99 Dirección de origen de
capa 3 = 172.16.10.200
Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.10.200
- ¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP? Elija tres opciones.
Transporte
Aplicación
Presentación
Enlace de datos
Red
Sesión
Aplicación
Presentación
Sesión
- ¿Cuáles de las siguientes son dos características de IP? Elija dos opciones.
Garantiza la distribución de los paquetes.
No requiere una conexión completa exclusiva.
Rearma los paquetes desordenados en el orden correcto en el lado del receptor.
Vuelve a transmitir los paquetes si se producen errores.
Opera independientemente de los medios de red.
No requiere una conexión completa exclusiva.
Opera independientemente de los medios de red.
- ¿Cuáles de las siguientes son dos características de ARP? (Elija dos).
Cuando un host encapsula un paquete en una trama, consulta la tabla de direcciones MAC para determinar la asignación de direcciones IP a direcciones MAC.
Se envía una solicitud de ARP a todos los dispositivos en la LAN Ethernet que contiene la dirección IP del host de destino y su dirección MAC multicast.
Si hay un dispositivo que recibe una solicitud de ARP y tiene la dirección IPv4 de destino, responde con una respuesta de ARP.
Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la dirección MAC de destino, este genera un broadcast de ARP.
Si ningún dispositivo responde a la solicitud de ARP, entonces el nodo de origen transmite el paquete de datos a todos los dispositivos en el segmento de red.
Si hay un dispositivo que recibe una solicitud de ARP y tiene la dirección IPv4 de destino, responde con una respuesta de ARP.
Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la dirección MAC de destino, este genera un broadcast de ARP.
- ¿Cuáles son los tres requisitos definidos por los protocolos utilizados en las comunicaciones de red para permitir la transmisión de mensajes a través de la red? (Elija tres opciones.)
Tamaño del mensaje
Codificación del mensaje
Especificaciones de los conectores
Instalación del terminal
Selección de medios
Opciones de entrega
Tamaño del mensaje
Codificación del mensaje
Opciones de entrega
- ¿Cuál de estas situaciones describe una función proporcionada por la capa de transporte?
Un estudiante reproduce una película corta con sonido basada en Web. La película y el sonido están codificados dentro del encabezado de la capa de transporte.
Un alumno utiliza un teléfono VoIP del aula para llamar a su casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizada para establecer contacto con otro dispositivo de red en la misma red.
Un trabajador de una empresa accede a un servidor Web ubicado en una red corporativa. La capa de transporte da formato a la pantalla para que la página Web se visualice de manera adecuada, independientemente del dispositivo que se utilice para ver el sitio Web.
Un alumno tiene dos ventanas de explorador Web abiertas a fin de acceder a dos sitios Web. La capa de transporte garantiza que se entregue la página Web correcta a la ventana de explorador adecuada.
Un alumno tiene dos ventanas de explorador Web abiertas a fin de acceder a dos sitios Web. La capa de transporte garantiza que se entregue la página Web correcta a la ventana de explorador adecuada.
- Consulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el problema?
El administrador ya se encuentra en el modo de configuración global.
Se debe utilizar el comando completo configure terminal .
El administrador se debe conectar a través del puerto de consola para acceder al modo de configuración global.
El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.
El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.
- Una compañía tiene un servidor de archivos que comparte una carpeta con el nombre Pública. La política de seguridad de la red especifica que, en relación con la carpeta Pública, se asignen derechos de solo lectura a cualquier persona que puede iniciar sesión en el servidor y derechos de edición solo al grupo de administradores de la red. ¿Qué componente se aborda en la estructura de servicios de red de AAA?
Autenticación
Autorización
Automatización
Registro
Autorización
- ¿Qué sucede si se configura de forma incorrecta la dirección de gateway predeterminado en un host?
El host no puede comunicarse con otros hosts en la red local.
El switch no reenvía paquetes iniciados por el host.
El host debe utilizar el protocolo ARP para determinar la dirección de gateway predeterminado correcta.
El host no puede comunicarse con hosts en otras redes.
Un ping del host a 127.0.0.1 no se realizaría en forma correcta.
El host no puede comunicarse con hosts en otras redes
- ¿Cuáles son dos causas comunes de degradación de la señal cuando se utiliza el cableado UTP? (Escoja dos opciones).
terminación incorrecta
instalación de cables en el conducto
pérdida de luz en largas distancias
cable o conectores de baja calidad
blindaje de baja calidad en el cable
terminación incorrecta
cable o conectores de baja calidad
- Una cada descripción con una dirección IP adecuada. (No se utilizan todas las opciones.)
E 127.0.0.1
A 172.18.45.9
B 240.2.6.255
C 198.133.219.2
D 169.254.1.5
1 una dirección de bucle invertido
2 una dirección link-local
3 una dirección experimental
4 una dirección pública
E 1
B 3
C 4
D 2
- ¿Qué significa el término “atenuación” en la comunicación de datos?
¿Qué significa el término «atenuación» en la comunicación de datos?
tiempo para que una señal llegue a su destino
fuga de señales de un par de cables a otro
fortalecimiento de una señal mediante un dispositivo de red
pérdida de intensidad de la señal a medida que aumenta la distancia
pérdida de intensidad de la señal a medida que aumenta la distancia
- ¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones.
Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable de la mayor cantidad de tráfico en una red.
Realizar la captura en diferentes segmentos de la red.
Capturar tráfico solamente en las áreas de la red que reciben el mayor tráfico, como el centro de datos.
Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
Capturar tráfico los fines de semana, cuando la mayoría de los empleados no está trabajando.
Realizar la captura en diferentes segmentos de la red.
Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
- Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?
Gusano
Virus
Suplantación de identidad
Correo no deseado
Gusano
- Consulte la ilustración. Según el resultado, ¿cuáles son las dos afirmaciones correctas sobre la conectividad de red? Elija dos opciones.
Hay conectividad entre este dispositivo y el que se encuentra en 192.168.100.1.
El tiempo de transmisión promedio entre estos dos hosts es de 2 milisegundos.
La conectividad entre estos dos hosts admite llamadas de videoconferencia.
Hay cuatro saltos entre este dispositivo y el que se encuentra en 192.168.100.1.
Este host no tiene configurado un gateway predeterminado.
Hay conectividad entre este dispositivo y el que se encuentra en 192.168.100.1.
Hay cuatro saltos entre este dispositivo y el que se encuentra en 192.168.100.1.
- Los usuarios informan retrasos más prolongados en la autenticación y en el acceso a los recursos de red durante determinados períodos de la semana. ¿Qué tipo de información deben revisar los ingenieros de red para descubrir si esta situación forma parte del comportamiento normal de la red?
Los registros y mensajes de syslog
Los archivos de configuración de la red
La línea de base de rendimiento de la red
El resultado de debug y las capturas de paquetes
- ¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? (Escoja dos opciones).
Video
transferencia de archivos
Web
Voz
Peer-to-Peer
Video
Voz
- Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?
Reconocimiento
Caballo de Troya
DoS
Acceso
Reconocimiento
- ¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).
Implementar una RAID.
Actualizar el sistema operativo y otro software de la aplicación.
Implementar una VPN.
Implementar firewalls de red.
Instalar y actualizar el software antivirus.
Implementar contraseñas seguras.
Actualizar el sistema operativo y otro software de la aplicación.
Instalar y actualizar el software antivirus.
- El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?
El switch puede comunicarse con otros hosts de la red 172.16.100.0.
El switch se puede administrar de forma remota desde un host en otra red.
El switch está limitado a enviar y recibir tramas desde y hacia la puerta de enlace 172.16.100.1.
El switch tendrá una interfaz de administración con la dirección 172.16.100.1.
El switch se puede administrar de forma remota desde un host en otra red.
- ¿Qué sucede cuando se ingresa el comando transport input ssh en las líneas vty del switch?
El cliente SSH en el switch está habilitado.
El switch requiere una combinación de nombre de usuario/contraseña para el acceso remoto.
El switch requiere conexiones remotas a través de un software cliente propietario.
La comunicación entre el switch y los usuarios remotos está cifrada.
La comunicación entre el switch y los usuarios remotos está cifrada.
- ¿Qué tipo de servidor se basa en tipos de registro como A, NS, AAAA y MX para proporcionar servicios?
DNS
Correo electrónico
Web
archivo
DNS
- ¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas?
IMAP envía y recupera correo electrónico, pero POP solamente lo recupera.
Cuando el usuario se conecta a un servidor POP, se mantienen copias de los mensajes en el servidor de correo durante un tiempo breve, pero IMAP los mantiene durante un tiempo prolongado.
Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico.
POP solo permite que el cliente almacene mensajes de manera centralizada, mientras que IMAP permite el almacenamiento distribuido.
Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico.
- ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja 4 opciones).
integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama.
implementa un trailer con secuencia de verificación de trama para la detección de errores
permite que IPv4 e IPv6 utilicen el mismo medio físico
aplica direcciones MAC de origen y destino a la trama Ethernet
aplica direcciones MAC de origen y destino a la trama Ethernet
agrega información de control Ethernet a los datos de protocolo de red
permite que IPv4 e IPv6 utilicen el mismo medio físico
implementa un trailer con secuencia de verificación de trama para la detección de errores
responsable de la estructura interna de la trama Ethernet
agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama.
permite que IPv4 e IPv6 utilicen el mismo medio físico
agrega información de control Ethernet a los datos de protocolo de red
permite que IPv4 e IPv6 utilicen el mismo medio físico
- Consulte la ilustración. Una la red con la dirección IP y el prefijo correctos que cumplan con los requisitos de direccionamiento de host utilizable para cada red. (No se utilizan todas las opciones).
RED A
RED B
RED C
RED D
192.168.0.192 /27 RED C
192.168.0.0 /25
RED A
192.168.0.224 /30
RED D
192.168.0.128 /26
RED B
- ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y si no se debe desperdiciar espacio de direcciones?
255.255.255.192
255.255.255.224
255.255.255.128
255.255.255.240
255.255.255.0
255.255.255.192
- Consulte la ilustración. El administrador de red ha asignado a la LAN de LBMISS un rango de direcciones de 192.168.10.0. Este intervalo de direcciones se ha segregado utilizando un prefijo /29. Para acomodar un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (la subred cero es la primera subred). Según las directivas de la empresa, a la interfaz del router siempre se le asigna la primera dirección de host utilizable y al servidor del grupo de trabajo se le asigna la última dirección de host utilizable. ¿Qué configuración se debe introducir en las propiedades del servidor de grupo de trabajo para permitir la conectividad a Internet?
Dirección IP: 192.168.10.41 máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.46
Dirección IP: 192.168.10.254 máscara de subred: 255.255.255.0, puerta de enlace predeterminada: 192.168.10.1
Dirección IP: 192.168.10.65 máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.76
Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.33
Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.33
Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.33
- ¿Cuáles son dos mensajes ICMPv6 que no están presentes en ICMP para IPv4? (Escoja dos opciones).
Solicitud de vecino
Destino inalcanzable
Anuncio de router
Confirmación de host
Redirección de ruta
Tiempo excedido
Solicitud de vecino
Anuncio de router
- ¿Qué característica describe el software antivirus?
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado
software en un router que filtra el tráfico basado en direcciones IP o aplicaciones
aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado
- Un usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?
Cuando los valores de los mensajes de solicitud de eco y de respuesta de eco llegan a cero
Cuando el valor de RTT llega a cero
Cuando el host responde con un mensaje de respuesta de eco ICMP
Cuando el valor en el campo TTL llega a cero
Cuando el router recibe un mensaje de ICMP de tiempo superado
Cuando el valor en el campo TTL llega a cero
- ¿Qué servicio proporciona DNS?
Permite la transferencia de datos entre un cliente y un servidor.
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.
Traduce los nombres de dominio tales como cisco.com a direcciones IP
Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.
Traduce los nombres de dominio tales como cisco.com a direcciones IP
- ¿Por qué un switch de capa 2 necesitaría una dirección IP?
Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas.
Para habilitar el switch de modo que se administre de forma remota.
Para habilitar el switch para que funcione como un gateway predeterminado.
Para habilitar el switch para que reciba tramas de las PC conectadas.
Para habilitar el switch de modo que se administre de forma remota.
- ¿Cuál de estos comandos se puede utilizar en un equipo Windows para ver la configuración IP de esa PC?
show ip interface brief
ipconfig
ping
show interfaces
ipconfig
- ¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?
Dirección MAC
Pila del protocolo TCP/IP
Puerto RJ-45
Conectar el cable de Ethernet.
Dirección IP
Dirección MAC
- ¿Cual campo/sección de una trama es creado por un nodo de origen y utilizado por un nodo de destino para garantizar que una señal de datos transmitida no se ha alterado por interferencia, distorsión o pérdida de señal?
campo de verificación de errores de la capa de transporte
campo de proceso de corrección de errores
campo Protocolo de datagrama de usuario (UDP)
campo Secuencia de Verificación de la Trama (FCS)
campo de control de flujo
campo Secuencia de Verificación de la Trama (FCS)
- ¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?
Orden de prioridades
Paso de tokens
CSMA/CD
CSMA/CA
CSMA/CA
- ¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?
Un protocolo de estándar abierto no está controlado ni regulado por las organizaciones de estandarización.
Fomenta la competencia y promueve las opciones.
El protocolo solamente se puede ejecutar en equipos de un proveedor específico.
Una empresa puede monopolizar el mercado.
Fomenta la competencia y promueve las opciones.
A CODIFICACION DEL MSJ
B ESTIMACION DE TAMAÑO DEL MSJ
C ENCAPSULAMIENTO DEL MSJ
1 PROCESO DE DETERMINAR EL MOMENTO DE COMENZAR A ENVIAR MSJS EN UNA RED
2 PROCESO DE CONVERTIR LA INFORMACIÓN DE UN FORMATO A OTRO ACEPTABLE PARA LA TRANSMISIÓN
3 PROCESO DE COLOCAR UN FORMATO DE MSJ DENTRO DE OTRO
4 PROCESO DE DESEMPAQUETAR UN FORMATO DE MSJ DESDE OTRO
5 PROCESO DE DIVIDIR UN MSJ LARGO EN PARTES INDIVIDUALES ANTES DE ENVIARLO POR LA RED
- ¿Cuáles de las siguientes son dos funciones que proporciona la capa de red? (Elija dos).
Proporcionar conexiones de extremo a extremo dedicadas.
Transportar datos entre los procesos que se ejecutan en los hosts de origen y destino.
Proporcionar a los dispositivos finales un identificador de red único.
Colocar datos en el medio de red.
Dirigir los paquetes de datos a los hosts de destino en otras redes.
Proporcionar a los dispositivos finales un identificador de red único.
Dirigir los paquetes de datos a los hosts de destino en otras redes.
- Durante el proceso de reenvío de tráfico, ¿qué hace el router de inmediato después de identificar la dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?
Descartar el tráfico después de consultar la tabla de la ruta.
Buscar la dirección de siguiente salto para el paquete.
Conmutar el paquete a la interfaz conectada directamente.
Analizar la dirección IP de destino.
Conmutar el paquete a la interfaz conectada directamente.
- ¿Cuáles son las dos afirmaciones correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos).
En IPv6, el campo Límite de saltos reemplazó al campo Tiempo de vida de IPv4.
El nombre del campo Dirección de origen del encabezado de IPv4 se mantiene en IPv6.
El campo Dirección de destino es nuevo en IPv6.
El nombre del campo Checksum del encabezado de IPv4 se mantiene en IPv6.
El campo Versión de IPv4 no se mantiene en IPv6.
En IPv6, el campo Límite de saltos reemplazó al campo Tiempo de vida de IPv4.
El nombre del campo Dirección de origen del encabezado de IPv4 se mantiene en IPv6.
- Una los protocolos de aplicación con los protocolos de transporte correctos.
DHCP
FTP
HTTP
SMTP
TFTP
TCP
UDP
TCP: FTP, HTTP, SMTP
UDP: DHCP, TFTP
- ¿Cuál es el propósito de la ventana deslizante de TCP?
Finalizar la comunicación cuando se completa la transmisión de datos.
Informar a un origen que debe retransmitir datos desde un punto específico en adelante.
Solicitar a un origen que reduzca la velocidad de transferencia de datos.
Asegurar que los segmentos lleguen en orden al destino.
Solicitar a un origen que reduzca la velocidad de transferencia de datos.
- ¿Cuáles son las tres partes de una dirección IPv6 unicast global? (Elija tres).
Dirección de broadcast
ID de interfaz
Máscara de subred
ID de subred
Prefijo de enrutamiento global
ID de interfaz
ID de subred
Prefijo de enrutamiento global
- ¿Cuál sería el ID de interfaz, de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-BD-F8, cuando el ID de interfaz se genera mediante el proceso EUI-64?
1E6F:65FF:FEC2:BDF8
106F:65FF:FEC2:BDF8
0C6F:65FF:FEC2:BDF8
C16F:65FF:FEC2:BDF8
1E6F:65FF:FEC2:BDF8
- ¿Cuál de estos intervalos de direcciones link-local se puede asignar a una interfaz con IPv6 habilitado?
FF00::/8
FDEE::/7
FE80::/10
FEC0::/10
FE80::/10
- ¿Cuál de los siguientes es un beneficio del uso de la computación en la nube en las redes?
La tecnología se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados.
Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a información y comunicarse en una red comercial.
Se extienden las funcionalidades de red sin necesidad de invertir en infraestructura, personal ni software nuevos.
Las redes domésticas utilizan el cableado eléctrico existente para conectar los dispositivos a la red donde haya un tomacorriente, lo que permite ahorrar el costo de instalación de cables de datos.
Se extienden las funcionalidades de red sin necesidad de invertir en infraestructura, personal ni software nuevos.
- Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?
255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.248
255.255.255.248
- ¿Cuáles son las dos afirmaciones correctas sobre direcciones MAC e IP durante la transmisión de datos si no hay NAT? (Elija dos).
Un paquete que cruzó cuatro routers cambió la dirección IP de destino cuatro veces.
Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se necesita una nueva dirección IP de destino.
Las direcciones MAC de destino nunca cambian en una trama que atraviesa siete routers.
Las direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino.
Las direcciones MAC de destino y de origen tienen importancia local y cambian cada vez que una trama va de una LAN a otra.
Las direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino.
Las direcciones MAC de destino y de origen tienen importancia local y cambian cada vez que una trama va de una LAN a otra.
- Una la característica con el método de reenvío. (No se utilizan todas las opciones).
A SIEMPRE ALMACENA LA TRAMA COMPLETA
B REALIZA LA CRC ANTES DE REENVIAR
C REVISA LA LONG DE LA TRAMA ANTES DE REENVIAR
D NO REENVIA TRANSMISIONES
E TIENE BAJA LATENCIA
F PUEDE REENVIAR RUNT FRAMES
G COMIENZA A REENVIAR CUANDO SE RECIBE LA DIRECCION DE DESTINO
1 POR METODO DE CORTE
2 POR ALMACENAMIENTO Y ENVIO
E F G - MC
A B C - AE
- Asocie las características con las categorías. (No se utilizan todas las opciones).
DIR IP
DIR MAC
DIR IP 1, 4, 5
DIR MAC
2, 3, 6
- ¿Qué conector se utiliza con el cableado de par trenzado en una LAN Ethernet?
TRANSPARENTE
- Consulte la ilustración. ¿Cuál es el problema con la terminación que se muestra?
Los cables son demasiado gruesos para el conector que se utiliza.
La longitud de la parte sin trenzar de cada cable es demasiado larga.
No se debería haber quitado la malla de cobre tejida.
Se está utilizando el tipo de conector incorrecto.
La longitud de la parte sin trenzar de cada cable es demasiado larga.
- Un técnico con una PC está utilizando varias aplicaciones mientras está conectado a Internet. ¿Cómo hace la PC para no perder de vista el flujo de datos entre las sesiones de varias aplicaciones y para que cada una de ellas reciba los flujos de paquetes correctos?
Se realiza el seguimiento del flujo de datos según el número de puerto de origen utilizado por cada aplicación.
Se realiza el seguimiento del flujo de datos según la dirección IP de destino utilizada por la PC del técnico.
Se realiza el seguimiento del flujo de datos según la dirección MAC de destino de la PC del técnico.
Se realiza el seguimiento del flujo de datos según la dirección IP de origen utilizada por la PC del técnico.
Se realiza el seguimiento del flujo de datos según el número de puerto de origen utilizado por cada aplicación.
- Tres empleados de un banco utilizan la red corporativa. El primer empleado utiliza un explorador Web para ver una página Web de la compañía con el objetivo de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos ubicados en sucursales. Si se implementa QoS en esta red, ¿cuál será el orden de prioridad de los diversos tipos de datos, de mayor a menor importancia?
Transacciones financieras, página Web, conferencia de audio
Conferencia de audio, transacciones financieras, página Web
Conferencia de audio, página Web, transacciones financieras
Transacciones financieras, conferencia de audio, página Web
Conferencia de audio, transacciones financieras, página Web