FINAL CCNA 1 Flashcards

1
Q

Un administrador de red esté diseñando la disposición de una nueva red inalámbrica. ¿Cuáles son las tres áreas de importancia que se deben tener en cuenta al crear una red inalámbrica? (Elija tres).

Seguridad
Cableado extenso
Interferencia
Opciones de movilidad
Colisión de paquetes
Área de cobertura

A

Seguridad, Interferencia, Área de cobertura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. ¿Cuáles son los tres estándares comúnmente seguidos para construir e instalar cableado? (Escoja tres opciones).

longitudes de cable
clavijas
resistencia a la tracción del aislante de plástico
color del conector
costo por metro (pie)
Tipos de conector

A

longitudes de cable, clavijas,Tipos de conector

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tecnología inalámbrica tiene requisitos de baja potencia y de velocidad de transmisión de datos que la convierte en popular para las aplicaciones de automatización doméstica?

ZigBee
5G
LoRaWAN
Wi-Fi

A

ZigBee

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 21. ¿Qué aplicación de servicio solicita el cliente?

FTP
DHCP
SSH
TFTP

A

FTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son los dos protocolos que operan en la capa superior del modelo TCP/IP? (Elija dos opciones).
Ethernet
DNS
TCP
IP
UDP
POP

A

DNS, POP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Consulte la ilustración. Si la PC1 envía un paquete a la PC2 y se configuró el routing entre los dos routers, ¿qué hará el R1 con el encabezado de la trama de Ethernet conectado por la PC1?

Abrir el encabezado y utilizarlo para determinar si los datos se deben enviar a través de S0/0/0.
Abrir el encabezado y reemplazar la dirección MAC de destino por una nueva.
Eliminar el encabezado de Ethernet y configurar un nuevo encabezado de capa 2 antes de enviarlo a través de S0/0/0.
Nada, dado que el router tiene una ruta hacia la red de destino

A

Eliminar el encabezado de Ethernet y configurar un nuevo encabezado de capa 2 antes de enviarlo a través de S0/0/0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Un empleado de una gran corporación inicia sesión de forma remota en la empresa utilizando el nombre de usuario y la contraseña apropiados. El empleado está asistiendo a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP de la empresa falló. La conexión secundaria, sin embargo, se activa en cuestión de segundos. La interrupción no fue notada por el empleado u otros empleados.
    ¿ Qué tres características de red se describen en este escenario? (Elija tres opciones).

Integridad
Redes por línea eléctrica
Seguridad
Escalabilidad
Calidad de servicio
Tolerancia a fallas

A

Seguridad, Calidad de Servicio, Tolerancia a Fallas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. ¿Cuál es la consecuencia de configurar un router con el comando de configuración global ipv6 unicast-routing ?

Las interfaces de router habilitadas para IPv6 comienzan a enviar mensajes RA de ICMPv6.
Cada interfaz de router generará una dirección local de vínculo IPv6.
Todas las interfaces del router se activarán automáticamente.
Estáticamente crea una dirección de unicast global en este router.

A

Las interfaces de router habilitadas para IPv6 comienzan a enviar mensajes RA de ICMPv6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable?

192.168.1.64/29
192.168.1.32/27
192.168.1.32/28
192.168.1.64/26

A

192.1268.1.64/26

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Consulte la ilustración.El host B en la subred Teachers transmite un paquete al host D en la subred Students. ¿Qué direcciones de Capa 2 y Capa 3 están contenidas en las PDU que se transmiten desde el host B al router?

Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.100.200

Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.10.200

Dirección de destino de capa 2 = 00-00-0c-94-36-dd Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.10.200

Dirección de destino de capa 2 = 00-00-0c-94-36-cd Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.99 Dirección de origen de
capa 3 = 172.16.10.200

A

Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de
capa 2 = 00-00-0c-94-36-bb Dirección de destino de
capa 3 = 172.16.20.200 Dirección de origen de
capa 3 = 172.16.10.200

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. ¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP? Elija tres opciones.

Transporte
Aplicación
Presentación
Enlace de datos
Red
Sesión

A

Aplicación
Presentación
Sesión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. ¿Cuáles de las siguientes son dos características de IP? Elija dos opciones.

Garantiza la distribución de los paquetes.
No requiere una conexión completa exclusiva.
Rearma los paquetes desordenados en el orden correcto en el lado del receptor.
Vuelve a transmitir los paquetes si se producen errores.
Opera independientemente de los medios de red.

A

No requiere una conexión completa exclusiva.
Opera independientemente de los medios de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. ¿Cuáles de las siguientes son dos características de ARP? (Elija dos).

Cuando un host encapsula un paquete en una trama, consulta la tabla de direcciones MAC para determinar la asignación de direcciones IP a direcciones MAC.
Se envía una solicitud de ARP a todos los dispositivos en la LAN Ethernet que contiene la dirección IP del host de destino y su dirección MAC multicast.
Si hay un dispositivo que recibe una solicitud de ARP y tiene la dirección IPv4 de destino, responde con una respuesta de ARP.
Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la dirección MAC de destino, este genera un broadcast de ARP.
Si ningún dispositivo responde a la solicitud de ARP, entonces el nodo de origen transmite el paquete de datos a todos los dispositivos en el segmento de red.

A

Si hay un dispositivo que recibe una solicitud de ARP y tiene la dirección IPv4 de destino, responde con una respuesta de ARP.

Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la dirección MAC de destino, este genera un broadcast de ARP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. ¿Cuáles son los tres requisitos definidos por los protocolos utilizados en las comunicaciones de red para permitir la transmisión de mensajes a través de la red? (Elija tres opciones.)
    Tamaño del mensaje
    Codificación del mensaje
    Especificaciones de los conectores
    Instalación del terminal
    Selección de medios
    Opciones de entrega
A

Tamaño del mensaje
Codificación del mensaje
Opciones de entrega

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. ¿Cuál de estas situaciones describe una función proporcionada por la capa de transporte?

Un estudiante reproduce una película corta con sonido basada en Web. La película y el sonido están codificados dentro del encabezado de la capa de transporte.
Un alumno utiliza un teléfono VoIP del aula para llamar a su casa. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizada para establecer contacto con otro dispositivo de red en la misma red.
Un trabajador de una empresa accede a un servidor Web ubicado en una red corporativa. La capa de transporte da formato a la pantalla para que la página Web se visualice de manera adecuada, independientemente del dispositivo que se utilice para ver el sitio Web.
Un alumno tiene dos ventanas de explorador Web abiertas a fin de acceder a dos sitios Web. La capa de transporte garantiza que se entregue la página Web correcta a la ventana de explorador adecuada.

A

Un alumno tiene dos ventanas de explorador Web abiertas a fin de acceder a dos sitios Web. La capa de transporte garantiza que se entregue la página Web correcta a la ventana de explorador adecuada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Consulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el problema?

El administrador ya se encuentra en el modo de configuración global.
Se debe utilizar el comando completo configure terminal .
El administrador se debe conectar a través del puerto de consola para acceder al modo de configuración global.
El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.

A

El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Una compañía tiene un servidor de archivos que comparte una carpeta con el nombre Pública. La política de seguridad de la red especifica que, en relación con la carpeta Pública, se asignen derechos de solo lectura a cualquier persona que puede iniciar sesión en el servidor y derechos de edición solo al grupo de administradores de la red. ¿Qué componente se aborda en la estructura de servicios de red de AAA?

Autenticación
Autorización
Automatización
Registro

A

Autorización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. ¿Qué sucede si se configura de forma incorrecta la dirección de gateway predeterminado en un host?

El host no puede comunicarse con otros hosts en la red local.
El switch no reenvía paquetes iniciados por el host.
El host debe utilizar el protocolo ARP para determinar la dirección de gateway predeterminado correcta.
El host no puede comunicarse con hosts en otras redes.
Un ping del host a 127.0.0.1 no se realizaría en forma correcta.

A

El host no puede comunicarse con hosts en otras redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. ¿Cuáles son dos causas comunes de degradación de la señal cuando se utiliza el cableado UTP? (Escoja dos opciones).

terminación incorrecta
instalación de cables en el conducto
pérdida de luz en largas distancias
cable o conectores de baja calidad
blindaje de baja calidad en el cable

A

terminación incorrecta
cable o conectores de baja calidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Una cada descripción con una dirección IP adecuada. (No se utilizan todas las opciones.)
    E 127.0.0.1

A 172.18.45.9

B 240.2.6.255

C 198.133.219.2

D 169.254.1.5

1 una dirección de bucle invertido

2 una dirección link-local

3 una dirección experimental

4 una dirección pública

A

E 1
B 3
C 4
D 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. ¿Qué significa el término “atenuación” en la comunicación de datos?
    ¿Qué significa el término «atenuación» en la comunicación de datos?

tiempo para que una señal llegue a su destino
fuga de señales de un par de cables a otro
fortalecimiento de una señal mediante un dispositivo de red
pérdida de intensidad de la señal a medida que aumenta la distancia

A

pérdida de intensidad de la señal a medida que aumenta la distancia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. ¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones.

Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable de la mayor cantidad de tráfico en una red.
Realizar la captura en diferentes segmentos de la red.
Capturar tráfico solamente en las áreas de la red que reciben el mayor tráfico, como el centro de datos.
Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
Capturar tráfico los fines de semana, cuando la mayoría de los empleados no está trabajando.

A

Realizar la captura en diferentes segmentos de la red.

Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?

Gusano
Virus
Suplantación de identidad
Correo no deseado

A

Gusano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Consulte la ilustración. Según el resultado, ¿cuáles son las dos afirmaciones correctas sobre la conectividad de red? Elija dos opciones.

Hay conectividad entre este dispositivo y el que se encuentra en 192.168.100.1.
El tiempo de transmisión promedio entre estos dos hosts es de 2 milisegundos.
La conectividad entre estos dos hosts admite llamadas de videoconferencia.
Hay cuatro saltos entre este dispositivo y el que se encuentra en 192.168.100.1.
Este host no tiene configurado un gateway predeterminado.

A

Hay conectividad entre este dispositivo y el que se encuentra en 192.168.100.1.

Hay cuatro saltos entre este dispositivo y el que se encuentra en 192.168.100.1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. Los usuarios informan retrasos más prolongados en la autenticación y en el acceso a los recursos de red durante determinados períodos de la semana. ¿Qué tipo de información deben revisar los ingenieros de red para descubrir si esta situación forma parte del comportamiento normal de la red?

Los registros y mensajes de syslog
Los archivos de configuración de la red
La línea de base de rendimiento de la red
El resultado de debug y las capturas de paquetes

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. ¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? (Escoja dos opciones).

Video
transferencia de archivos
Web
Voz
Peer-to-Peer

A

Video
Voz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?

Reconocimiento
Caballo de Troya
DoS
Acceso

A

Reconocimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. ¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).

Implementar una RAID.
Actualizar el sistema operativo y otro software de la aplicación.
Implementar una VPN.
Implementar firewalls de red.
Instalar y actualizar el software antivirus.
Implementar contraseñas seguras.

A

Actualizar el sistema operativo y otro software de la aplicación.

Instalar y actualizar el software antivirus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?

El switch puede comunicarse con otros hosts de la red 172.16.100.0.
El switch se puede administrar de forma remota desde un host en otra red.
El switch está limitado a enviar y recibir tramas desde y hacia la puerta de enlace 172.16.100.1.
El switch tendrá una interfaz de administración con la dirección 172.16.100.1.

A

El switch se puede administrar de forma remota desde un host en otra red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. ¿Qué sucede cuando se ingresa el comando transport input ssh en las líneas vty del switch?

El cliente SSH en el switch está habilitado.
El switch requiere una combinación de nombre de usuario/contraseña para el acceso remoto.
El switch requiere conexiones remotas a través de un software cliente propietario.
La comunicación entre el switch y los usuarios remotos está cifrada.

A

La comunicación entre el switch y los usuarios remotos está cifrada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. ¿Qué tipo de servidor se basa en tipos de registro como A, NS, AAAA y MX para proporcionar servicios?

DNS
Correo electrónico
Web
archivo

A

DNS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. ¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas?

IMAP envía y recupera correo electrónico, pero POP solamente lo recupera.
Cuando el usuario se conecta a un servidor POP, se mantienen copias de los mensajes en el servidor de correo durante un tiempo breve, pero IMAP los mantiene durante un tiempo prolongado.
Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico.
POP solo permite que el cliente almacene mensajes de manera centralizada, mientras que IMAP permite el almacenamiento distribuido.

A

Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja 4 opciones).

integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama.
implementa un trailer con secuencia de verificación de trama para la detección de errores
permite que IPv4 e IPv6 utilicen el mismo medio físico
aplica direcciones MAC de origen y destino a la trama Ethernet
aplica direcciones MAC de origen y destino a la trama Ethernet
agrega información de control Ethernet a los datos de protocolo de red
permite que IPv4 e IPv6 utilicen el mismo medio físico
implementa un trailer con secuencia de verificación de trama para la detección de errores
responsable de la estructura interna de la trama Ethernet

A

agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama.

permite que IPv4 e IPv6 utilicen el mismo medio físico

agrega información de control Ethernet a los datos de protocolo de red

permite que IPv4 e IPv6 utilicen el mismo medio físico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. Consulte la ilustración. Una la red con la dirección IP y el prefijo correctos que cumplan con los requisitos de direccionamiento de host utilizable para cada red. (No se utilizan todas las opciones).

RED A
RED B
RED C
RED D

A

192.168.0.192 /27 RED C

192.168.0.0 /25
RED A

192.168.0.224 /30
RED D

192.168.0.128 /26
RED B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y si no se debe desperdiciar espacio de direcciones?

255.255.255.192
255.255.255.224
255.255.255.128
255.255.255.240
255.255.255.0

A

255.255.255.192

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. Consulte la ilustración. El administrador de red ha asignado a la LAN de LBMISS un rango de direcciones de 192.168.10.0. Este intervalo de direcciones se ha segregado utilizando un prefijo /29. Para acomodar un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (la subred cero es la primera subred). Según las directivas de la empresa, a la interfaz del router siempre se le asigna la primera dirección de host utilizable y al servidor del grupo de trabajo se le asigna la última dirección de host utilizable. ¿Qué configuración se debe introducir en las propiedades del servidor de grupo de trabajo para permitir la conectividad a Internet?

Dirección IP: 192.168.10.41 máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.46
Dirección IP: 192.168.10.254 máscara de subred: 255.255.255.0, puerta de enlace predeterminada: 192.168.10.1
Dirección IP: 192.168.10.65 máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.76
Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.240, puerta de enlace predeterminada: 192.168.10.33
Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.33

A

Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.248, puerta de enlace predeterminada: 192.168.10.33

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. ¿Cuáles son dos mensajes ICMPv6 que no están presentes en ICMP para IPv4? (Escoja dos opciones).

Solicitud de vecino
Destino inalcanzable
Anuncio de router
Confirmación de host
Redirección de ruta
Tiempo excedido

A

Solicitud de vecino

Anuncio de router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. ¿Qué característica describe el software antivirus?

un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado
software en un router que filtra el tráfico basado en direcciones IP o aplicaciones

A

aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. Un usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?

Cuando los valores de los mensajes de solicitud de eco y de respuesta de eco llegan a cero
Cuando el valor de RTT llega a cero
Cuando el host responde con un mensaje de respuesta de eco ICMP
Cuando el valor en el campo TTL llega a cero
Cuando el router recibe un mensaje de ICMP de tiempo superado

A

Cuando el valor en el campo TTL llega a cero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
  1. ¿Qué servicio proporciona DNS?

Permite la transferencia de datos entre un cliente y un servidor.
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.
Traduce los nombres de dominio tales como cisco.com a direcciones IP
Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.

A

Traduce los nombres de dominio tales como cisco.com a direcciones IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
  1. ¿Por qué un switch de capa 2 necesitaría una dirección IP?

Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas.
Para habilitar el switch de modo que se administre de forma remota.
Para habilitar el switch para que funcione como un gateway predeterminado.
Para habilitar el switch para que reciba tramas de las PC conectadas.

A

Para habilitar el switch de modo que se administre de forma remota.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
  1. ¿Cuál de estos comandos se puede utilizar en un equipo Windows para ver la configuración IP de esa PC?

show ip interface brief
ipconfig
ping
show interfaces

A

ipconfig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
  1. ¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?

Dirección MAC
Pila del protocolo TCP/IP
Puerto RJ-45
Conectar el cable de Ethernet.
Dirección IP

A

Dirección MAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
  1. ¿Cual campo/sección de una trama es creado por un nodo de origen y utilizado por un nodo de destino para garantizar que una señal de datos transmitida no se ha alterado por interferencia, distorsión o pérdida de señal?

campo de verificación de errores de la capa de transporte
campo de proceso de corrección de errores
campo Protocolo de datagrama de usuario (UDP)
campo Secuencia de Verificación de la Trama (FCS)
campo de control de flujo

A

campo Secuencia de Verificación de la Trama (FCS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
  1. ¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?

Orden de prioridades
Paso de tokens
CSMA/CD
CSMA/CA

A

CSMA/CA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
  1. ¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?

Un protocolo de estándar abierto no está controlado ni regulado por las organizaciones de estandarización.
Fomenta la competencia y promueve las opciones.
El protocolo solamente se puede ejecutar en equipos de un proveedor específico.
Una empresa puede monopolizar el mercado.

A

Fomenta la competencia y promueve las opciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

A CODIFICACION DEL MSJ

B ESTIMACION DE TAMAÑO DEL MSJ

C ENCAPSULAMIENTO DEL MSJ

1 PROCESO DE DETERMINAR EL MOMENTO DE COMENZAR A ENVIAR MSJS EN UNA RED

2 PROCESO DE CONVERTIR LA INFORMACIÓN DE UN FORMATO A OTRO ACEPTABLE PARA LA TRANSMISIÓN

3 PROCESO DE COLOCAR UN FORMATO DE MSJ DENTRO DE OTRO

4 PROCESO DE DESEMPAQUETAR UN FORMATO DE MSJ DESDE OTRO

5 PROCESO DE DIVIDIR UN MSJ LARGO EN PARTES INDIVIDUALES ANTES DE ENVIARLO POR LA RED

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
  1. ¿Cuáles de las siguientes son dos funciones que proporciona la capa de red? (Elija dos).

Proporcionar conexiones de extremo a extremo dedicadas.
Transportar datos entre los procesos que se ejecutan en los hosts de origen y destino.
Proporcionar a los dispositivos finales un identificador de red único.
Colocar datos en el medio de red.
Dirigir los paquetes de datos a los hosts de destino en otras redes.

A

Proporcionar a los dispositivos finales un identificador de red único.

Dirigir los paquetes de datos a los hosts de destino en otras redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
  1. Durante el proceso de reenvío de tráfico, ¿qué hace el router de inmediato después de identificar la dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?

Descartar el tráfico después de consultar la tabla de la ruta.
Buscar la dirección de siguiente salto para el paquete.
Conmutar el paquete a la interfaz conectada directamente.
Analizar la dirección IP de destino.

A

Conmutar el paquete a la interfaz conectada directamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
  1. ¿Cuáles son las dos afirmaciones correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos).

En IPv6, el campo Límite de saltos reemplazó al campo Tiempo de vida de IPv4.
El nombre del campo Dirección de origen del encabezado de IPv4 se mantiene en IPv6.
El campo Dirección de destino es nuevo en IPv6.
El nombre del campo Checksum del encabezado de IPv4 se mantiene en IPv6.
El campo Versión de IPv4 no se mantiene en IPv6.

A

En IPv6, el campo Límite de saltos reemplazó al campo Tiempo de vida de IPv4.

El nombre del campo Dirección de origen del encabezado de IPv4 se mantiene en IPv6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
  1. Una los protocolos de aplicación con los protocolos de transporte correctos.

DHCP
FTP
HTTP
SMTP
TFTP

TCP
UDP

A

TCP: FTP, HTTP, SMTP
UDP: DHCP, TFTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
  1. ¿Cuál es el propósito de la ventana deslizante de TCP?

Finalizar la comunicación cuando se completa la transmisión de datos.
Informar a un origen que debe retransmitir datos desde un punto específico en adelante.
Solicitar a un origen que reduzca la velocidad de transferencia de datos.
Asegurar que los segmentos lleguen en orden al destino.

A

Solicitar a un origen que reduzca la velocidad de transferencia de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
  1. ¿Cuáles son las tres partes de una dirección IPv6 unicast global? (Elija tres).

Dirección de broadcast
ID de interfaz
Máscara de subred
ID de subred
Prefijo de enrutamiento global

A

ID de interfaz
ID de subred
Prefijo de enrutamiento global

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
  1. ¿Cuál sería el ID de interfaz, de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-BD-F8, cuando el ID de interfaz se genera mediante el proceso EUI-64?

1E6F:65FF:FEC2:BDF8
106F:65FF:FEC2:BDF8
0C6F:65FF:FEC2:BDF8
C16F:65FF:FEC2:BDF8

A

1E6F:65FF:FEC2:BDF8

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
  1. ¿Cuál de estos intervalos de direcciones link-local se puede asignar a una interfaz con IPv6 habilitado?

FF00::/8​
FDEE::/7​
FE80::/10
FEC0::/10​

A

FE80::/10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
  1. ¿Cuál de los siguientes es un beneficio del uso de la computación en la nube en las redes?

La tecnología se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados.
Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a información y comunicarse en una red comercial.
Se extienden las funcionalidades de red sin necesidad de invertir en infraestructura, personal ni software nuevos.
Las redes domésticas utilizan el cableado eléctrico existente para conectar los dispositivos a la red donde haya un tomacorriente, lo que permite ahorrar el costo de instalación de cables de datos.

A

Se extienden las funcionalidades de red sin necesidad de invertir en infraestructura, personal ni software nuevos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
  1. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.248

A

255.255.255.248

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
  1. ¿Cuáles son las dos afirmaciones correctas sobre direcciones MAC e IP durante la transmisión de datos si no hay NAT? (Elija dos).

Un paquete que cruzó cuatro routers cambió la dirección IP de destino cuatro veces.
Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se necesita una nueva dirección IP de destino.
Las direcciones MAC de destino nunca cambian en una trama que atraviesa siete routers.
Las direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino.
Las direcciones MAC de destino y de origen tienen importancia local y cambian cada vez que una trama va de una LAN a otra.

A

Las direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino.

Las direcciones MAC de destino y de origen tienen importancia local y cambian cada vez que una trama va de una LAN a otra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
  1. Una la característica con el método de reenvío. (No se utilizan todas las opciones).

A SIEMPRE ALMACENA LA TRAMA COMPLETA

B REALIZA LA CRC ANTES DE REENVIAR

C REVISA LA LONG DE LA TRAMA ANTES DE REENVIAR

D NO REENVIA TRANSMISIONES

E TIENE BAJA LATENCIA

F PUEDE REENVIAR RUNT FRAMES

G COMIENZA A REENVIAR CUANDO SE RECIBE LA DIRECCION DE DESTINO

1 POR METODO DE CORTE
2 POR ALMACENAMIENTO Y ENVIO

A

E F G - MC
A B C - AE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
  1. Asocie las características con las categorías. (No se utilizan todas las opciones).

DIR IP

DIR MAC

A

DIR IP 1, 4, 5

DIR MAC
2, 3, 6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
  1. ¿Qué conector se utiliza con el cableado de par trenzado en una LAN Ethernet?
A

TRANSPARENTE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
  1. Consulte la ilustración. ¿Cuál es el problema con la terminación que se muestra?

Los cables son demasiado gruesos para el conector que se utiliza.
La longitud de la parte sin trenzar de cada cable es demasiado larga.
No se debería haber quitado la malla de cobre tejida.
Se está utilizando el tipo de conector incorrecto.

A

La longitud de la parte sin trenzar de cada cable es demasiado larga.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
  1. Un técnico con una PC está utilizando varias aplicaciones mientras está conectado a Internet. ¿Cómo hace la PC para no perder de vista el flujo de datos entre las sesiones de varias aplicaciones y para que cada una de ellas reciba los flujos de paquetes correctos?

Se realiza el seguimiento del flujo de datos según el número de puerto de origen utilizado por cada aplicación.
Se realiza el seguimiento del flujo de datos según la dirección IP de destino utilizada por la PC del técnico.
Se realiza el seguimiento del flujo de datos según la dirección MAC de destino de la PC del técnico.
Se realiza el seguimiento del flujo de datos según la dirección IP de origen utilizada por la PC del técnico.

A

Se realiza el seguimiento del flujo de datos según el número de puerto de origen utilizado por cada aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
  1. Tres empleados de un banco utilizan la red corporativa. El primer empleado utiliza un explorador Web para ver una página Web de la compañía con el objetivo de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos ubicados en sucursales. Si se implementa QoS en esta red, ¿cuál será el orden de prioridad de los diversos tipos de datos, de mayor a menor importancia?

Transacciones financieras, página Web, conferencia de audio
Conferencia de audio, transacciones financieras, página Web
Conferencia de audio, página Web, transacciones financieras
Transacciones financieras, conferencia de audio, página Web

A

Conferencia de audio, transacciones financieras, página Web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
  1. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede hacer ping correctamente a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utilizar para diagnosticar el problema?

netstat
ipconfig
tracert
nslookup

A

nslookup

66
Q
  1. Un administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para usarla con SSH. ¿Qué tres pasos adicionales se requieren para configurar R1 para aceptar solo conexiones SSH cifradas? (Escoja tres opciones).

Habilitar las sesiones SSH de entrada vty.
Habilitar las sesiones Telnet de entrada VTY.
Configurar el DNS en el router.
Configurar el nombre de dominio IP en el router.
Generar las claves SSH.
Generar claves pre-compartidas bidireccionales.

A

Habilitar las sesiones SSH de entrada vty.

Configurar el nombre de dominio IP en el router.

Generar las claves SSH.

67
Q
  1. Una el tipo de amenaza con la causa. (No se utilizan todas las opciones).
A

WORD

68
Q
  1. ¿Qué información muestra el comando show startup-config ?

El contenido del archivo de configuración en ejecución actual en la RAM
El contenido del archivo de configuración guardado en la NVRAM
La imagen de IOS copiada en la RAM
El programa de arranque en la ROM

A

El contenido del archivo de configuración guardado en la NVRAM

69
Q
  1. ¿Cómo mejora la seguridad de las contraseñas en los routers y switches Cisco el comando service password-encryption ?

Requiere que un usuario escriba contraseñas cifradas para obtener acceso a la consola del router o del switch.
Requiere que se utilicen contraseñas cifradas al conectarse a un router o switch de manera remota mediante Telnet.
Cifra las contraseñas a medida que se envían por la red.
Cifra las contraseñas que se almacenan en los archivos de configuración del router o del switch.

A

Cifra las contraseñas que se almacenan en los archivos de configuración del router o del switch.

70
Q
  1. Consulte la ilustración. Los switches tienen su configuración predeterminada. El host A debe comunicarse con el host D, pero no tiene la dirección MAC del gateway predeterminado. ¿Qué hosts de la red reciben la solicitud de ARP que envía el host A?

Solo el router R1
Solo los hosts A, B, C y D
Solo el host D
Solo los hosts B y C, y el router R1
Solo los hosts A, B y C
Solo los hosts B y C

A

Solo los hosts B y C, y el router R1

71
Q
  1. ¿Qué servicio proporciona DHCP?

Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Permite el acceso remoto a dispositivos de red y servidores.
Asigna direcciones IP dinámicamente a dispositivos finales e intermedios.
Una aplicación que permite chatear en tiempo real entre usuarios remotos.

A

Asigna direcciones IP dinámicamente a dispositivos finales e intermedios.

72
Q
  1. ¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja 6 opciones).

implementa CSMA/CD sobre medios semidúplex compartidos heredados
permite que IPv4 e IPv6 utilicen el mismo medio físico
gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet
integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
agrega información de control Ethernet a los datos de protocolo de red
responsable de la estructura interna de la trama Ethernet
permite que IPv4 e IPv6 utilicen el mismo medio físico
implementa un trailer con secuencia de verificación de trama para la detección de errores
agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama.
agrega información de control Ethernet a los datos de protocolo de red
places information in the Ethernet frame that identifies which network layer protocol is being encapsulated by the frame
implementa un trailer con secuencia de verificación de trama para la detección de errores
agrega información de control Ethernet a los datos de protocolo de red
gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet
implementa un proceso para delimitar campos dentro de una trama Ethernet 2

A

implementa CSMA/CD sobre medios semidúplex compartidos heredados

integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre

responsable de la estructura interna de la trama Ethernet

implementa un trailer con secuencia de verificación de trama para la detección de errores

implementa un trailer con secuencia de verificación de trama para la detección de errores

implementa un proceso para delimitar campos dentro de una trama Ethernet 2

73
Q
  1. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 200 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

255.255.255.248
255.255.255.0
255.255.255.240
255.255.255.224

A

255.255.255.0

74
Q
  1. ¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada router cuando recibe un paquete?

Longitud del encabezado
Desplazamiento de fragmentos
Tiempo de vida
Servicios diferenciados

A

Tiempo de vida

75
Q
  1. ¿Cuáles dos instrucciones describen las características de una tabla de enrutamiento IPv4 en un router? (Escoja dos opciones).

Si existiesen dos o más rutas posibles para llegar al mismo destino, se usa la métrica más alta para decidir cuál aparece en la tabla de enrutamiento.
Si se configura una ruta estática predeterminada en el router, se incluirá una entrada en la tabla de enrutamiento con el código fuente S.
Almacena información sobre rutas derivadas de las interfaces del router activas.
El comando netstat -r se puede utilizar para mostrar la tabla de enrutamiento de un router.
Las interfaces conectadas directamente tienen dos códigos de origen de ruta en la tabla de enrutamiento: : C and S .
La tabla de enrutamiento muestra las direcciones MAC de cada interfaz activa.

A

Si se configura una ruta estática predeterminada en el router, se incluirá una entrada en la tabla de enrutamiento con el código fuente S.

Almacena información sobre rutas derivadas de las interfaces del router activas.

76
Q
  1. ¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos).

netstat -s
tracert
show ip route
netstat -r
route print

A

netstat -r

77
Q
  1. Se asigna un bloque de direcciones IPv6 2001:db8:0:ca00::/56 a una organización. ¿Cuántas subredes se pueden crea sin usar bits en el espacio de ID de interfaz?

512
256
1024
4096

A

256

78
Q
  1. Una la descripción con el componente de direccionamiento IPv6. (No se utilizan todas las opciones).
A

WORD

79
Q
  1. ¿Qué característica describe un adware?

el uso de credenciales robadas para acceder a datos privados
un ataque que ralentiza o bloquea un dispositivo o servicio de red
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
software instalado en una computadora para recolectar información del usuario

A

software instalado en una computadora para recolectar información del usuario

80
Q
  1. Se ha pedido a un nuevo administrador de red que introduzca un banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red podría probar si el banner está configurado correctamente?

Apagar y encender el dispositivo.
Escribir CTRL-Z en la solicitud de modo privilegiado.
Reiniciar el dispositivo.
Salgir del modo EXEC privilegiado y pulsar Enter .
Salir del modo de configuración global.

A

Salgir del modo EXEC privilegiado y pulsar Enter .

81
Q
  1. Un administrador de redes quiere utilizar la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y cantidad de dispositivos:

Subred A: teléfonos IP (10 direcciones)
Subred B: PC (8 direcciones)
Subred C: impresoras (2 direcciones)

¿Cuál sería la única máscara de subred adecuada para utilizar en las tres subredes?

255.255.255.240
255.255.255.0
255.255.255.252
255.255.255.248

A

255.255.255.240

82
Q
  1. Un administrador de redes quiere utilizar la misma máscara de red para todas las redes en un sitio pequeño en particular. El sitio tiene las siguientes redes y cantidad de dispositivos:

Teléfonos IP: 22 direcciones
PC: 20 direcciones necesarias
Impresoras: 2 direcciones necesarias
Escáneres: 2 direcciones necesarias

El administrador de redes considera que la red que se utilizará en este sitio es 192.168.10.0/24. ¿Cuál es la máscara de subred única que utilizaría las direcciones disponibles para las cuatro subredes de la manera más eficaz?

255.255.255.192
255.255.255.248
255.255.255.0
255.255.255.252
255.255.255.224
255.255.255.240

A

255.255.255.224

83
Q
  1. Una cada tipo de campo de trama con la función correspondiente. (No se utilizan todas las opciones.)
A

WORD

84
Q
  1. Un usuario envía una solicitud HTTP a un servidor Web en una red remota. Durante la encapsulación para esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?

La dirección IP del gateway predeterminado
la dirección MAC del host de destino
El dominio de red del host de destino
La dirección MAC del gateway predeterminado

A

La dirección MAC del gateway predeterminado

85
Q
  1. ¿Qué son los protocolos exclusivos?

Protocolos desarrollados por organizaciones que tienen control sobre su definición y operación.
Protocolos que pueden ser utilizados libremente por cualquier organización o proveedor.
Protocolos desarrollados por organizaciones privadas para que operen en hardware de cualquier proveedor.
Un conjunto de protocolos conocidos como “suite de protocolos TCP/IP”.

A

Protocolos desarrollados por organizaciones que tienen control sobre su definición y operación.

86
Q
  1. Cuando la configuración de un switch incluye un umbral de error por puerto definido por el usuario, ¿a qué método de switching se revierte el switch cuando se alcanza el umbral de error?

Libre de fragmentos
Envío rápido
Método de corte
Almacenamiento y envío

A

Almacenamiento y envío

87
Q
  1. Consulte la ilustración. Si el host A envía un paquete IP al host B, ¿cuál es la dirección de destino en la trama cuando deja el host A?

BB:BB:BB:BB:BB:BB
172.168.10.65
DD:DD:DD:DD:DD:DD
CC:CC:CC:CC:CC:CC
AA:AA:AA:AA:AA:AA
172.168.10.99

A

BB:BB:BB:BB:BB:BB

88
Q
  1. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 143. ¿Qué aplicación de servicio solicita el cliente?

FTP
Telnet
IMAP
SSH

A

IMAP

89
Q
  1. ¿Qué servicio proporciona Internet Messenger?

Una aplicación que permite chatear en tiempo real entre usuarios remotos.
Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Traduce los nombres de dominio tales como cisco.com a direcciones IP
Permite el acceso remoto a dispositivos de red y servidores.

A

Una aplicación que permite chatear en tiempo real entre usuarios remotos.

90
Q
  1. ¿Qué característica describe mejor a un virus?

software malintencionado o código que se ejecuta en un dispositivo final
el uso de credenciales robadas para acceder a datos privados
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
un ataque que ralentiza o bloquea un dispositivo o servicio de red

A

software malintencionado o código que se ejecuta en un dispositivo final

91
Q
  1. ¿Qué técnica se utiliza con el cable UTP para la protección contra la interferencia de señal del crosstalk?

Terminar el cable con conectores a tierra especiales.
Trenzar los cables entre sí en pares.
Recubrir los cables con un revestimiento de plástico flexible.
Envolver los pares de hilos en papel metálico.

A

Trenzar los cables entre sí en pares.

92
Q
  1. Consulte la ilustración. ¿Cuáles son los tres hechos que se pueden determinar a partir del resultado visible del comando show ip interface brief ? Elija tres opciones.

El switch se puede administrar de manera remota.
Un dispositivo está conectado a una interfaz física.
Se configuraron contraseñas en el switch.
Se configuró la SVI predeterminada.
Dos dispositivos están conectados al switch.
Se configuraron dos interfaces físicas.

A

El switch se puede administrar de manera remota.

Un dispositivo está conectado a una interfaz física.

Se configuró la SVI predeterminada.

93
Q
  1. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 69. ¿Qué aplicación de servicio solicita el cliente?

TFTP
DHCP
DNS
SMTP

A

TFTP

94
Q
  1. Un dispositivo con IPv6 habilitado envía un paquete de datos con la dirección de destino FF02::2. ¿Cuál es el destino de este paquete?

Todos los dispositivos con IPv6 habilitado en el enlace local
Todos los routers con IPv6 configurado en el enlace local
Todos los servidores IPv6 DHCP
Todos los dispositivos con IPv6 habilitado en la red

A

Todos los routers con IPv6 configurado en el enlace local

95
Q
  1. ¿Cuál es el ID de subred asociado a la dirección IPv6 2001:DA48:FC5:A 4:3 D1B::1/64?

2001::/64
2001:DA48:FC5::A4:/64
2001:DA48:FC5:A4::/64
2001:DA48::/64

A

2001:DA48:FC5:A4::/64

96
Q
  1. ¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?

DoS
Caballo de Troya
Desbordamiento del búfer
Ataque de fuerza bruta

A

Caballo de Troya

97
Q
  1. ¿Qué dos tipos de mensajes ICMPv6 se deben permitir a través de listas de control de acceso IPv6 para permitir la resolución de direcciones de Capa 3 a direcciones MAC de Capa 2? (Escoja dos opciones).

solicitudes de echo
Anuncios de router (RA)
Solicitud de vecino (NS)
respuestas de echo
Anuncio de vecino (NA)
Solicitud de router (RS)

A

Solicitud de vecino (NS)

Anuncio de vecino (NA)

98
Q
  1. ¿Qué dos instrucciones describen con precisión una ventaja o una desventaja al implementar NAT para IPv4 en una red? (Escoja dos opciones).

NAT hace que las tablas de enrutamiento incluyan más información.
NAT mejora el manejo de paquetes.
NAT proporciona una solución para ralentizar el agotamiento de direcciones IPv4.
NAT tendrá un impacto negativo en el rendimiento del switch.
NAT agrega capacidad de autenticación a IPv4.
NAT presenta problemas para algunas aplicaciones que requieren conectividad de extremo a extremo.

A

NAT proporciona una solución para ralentizar el agotamiento de direcciones IPv4.

NAT presenta problemas para algunas aplicaciones que requieren conectividad de extremo a extremo.

99
Q
  1. Un usuario se queja de que una página web externa está tardando más de lo normal en cargarse. La página web eventualmente se carga en el equipo del usuario. ¿Qué herramienta debe usar el técnico con privilegios de administrador para localizar dónde está el problema en la red?

ipconfig /displaydns
tracert
nslookup
ping

A

tracert

100
Q
  1. Un técnico de red está investigando el uso del cableado de fibra óptica en un nuevo centro tecnológico. ¿Cuáles dos puntos deben considerarse antes de implementar medios de fibra óptica? (Escoja dos opciones).

El cableado de fibra óptica requiere una conexión a tierra específica para ser inmune a EMI.
El cableado de fibra óptica es susceptible a la pérdida de señal debido a RFI.
El cableado de fibra óptica requiere diferentes conocimientos de terminación y empalme de lo que requiere el cableado de cobre.
El cable de fibra óptica es capaz de soportar un manejo sin mucho cuidado.
La fibra óptica proporciona una mayor capacidad de datos, pero es más costosa que el cableado de cobre.

A

El cableado de fibra óptica requiere diferentes conocimientos de terminación y empalme de lo que requiere el cableado de cobre.

La fibra óptica proporciona una mayor capacidad de datos, pero es más costosa que el cableado de cobre.

101
Q
  1. Un administrador de red advierte que algunos cables Ethernet instalados recientemente transportan señales de datos distorsionadas y con errores. Los cables nuevos se instalaron en el cielo raso, cerca de tubos fluorescentes y equipos eléctricos. ¿Cuáles son los dos factores que pueden interferir con el cableado de cobre y provocar una distorsión de la señal y daños en los datos? (Elija dos).

EMI
Gran longitud de los cables
RFI​
Atenuación de la señal
Crosstalk

A

EMI, RFI

102
Q
  1. ¿Qué característica describe el robo de identidad?

software en un router que filtra el tráfico basado en direcciones IP o aplicaciones
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización
software que identifica amenazas de propagación rápida
el uso de credenciales robadas para acceder a datos privados

A

el uso de credenciales robadas para acceder a datos privados

103
Q
  1. Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.)

El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a la PC.
El número de puerto de origen de TCP identifica el host emisor de la red.
El TCP es el protocolo preferido cuando una función requiere menor sobrecarga de red.
Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red.
El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos.
El proceso del TCP en ejecución en la PC selecciona al azar el puerto de destino al establecer una sesión con el servidor.

A

El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a la PC.

Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red.

El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos.

104
Q
  1. ¿Qué método de switching descarta las tramas que no pasan la revisión FCS?

Almacenamiento en búfer de puerto de entrada
Conmutación por método de corte
Switching por almacenamiento y envío
Switching sin fronteras

A

Switching por almacenamiento y envío

105
Q
  1. Haga coincidir el campo de encabezado con la capa apropiada del modelo OSI. (No se utilizan todas las opciones).
A

WORD

106
Q
  1. ¿Cuál es una característica principal de la capa de enlace de datos?

Protege el protocolo de la capa superior de conocer el medio físico que se utilizará en la comunicación.
Acepta paquetes de capa 3 y decide la ruta por la cual reenviar el paquete a una red remota.
Convierte una transmisión de bits de datos en un «código» predefinido.
Genera señales eléctricas u ópticas que representan 1 y en el medio.

A

Protege el protocolo de la capa superior de conocer el medio físico que se utilizará en la comunicación.

107
Q
  1. ¿Cuáles son las dos responsabilidades principales de la subcapa MAC Ethernet? (Escoja dos opciones).

Detección de errores
Asignación lógica de direcciones
Delimitación de tramas
encapsulamiento de datos
acceso a los medios de comunicación

A

encapsulamiento de datos

acceso a los medios de comunicación

108
Q
  1. Consulte la ilustración. Una compañía utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Cuál de estas máscaras de subred proporcionaría la cantidad máxima de subredes de igual tamaño y, a la vez, suficientes direcciones de host para cada subred que se muestra en la ilustración?

255.255.255.192
255.255.255.0
255.255.255.128
255.255.255.240
255.255.255.224

A

255.255.255.128

109
Q
  1. Un administrador de red debe mantener la privacidad de la ID de usuario, la contraseña y el contenido de la sesión cuando establece conectividad remota con la CLI con un switch para administrarla. ¿Qué método de acceso se debe elegir?

Consola
AUX
Telnet
SSH

A

SSH

110
Q
  1. ¿Cuáles son dos problemas que pueden ser causados por un gran número de mensajes de solicitud y respuesta ARP? (Escoja dos opciones).

La solicitud ARP se envía como un broadcast e inundará toda la subred.
Un gran número de mensajes de solicitud y respuesta ARP puede ralentizar el proceso de switching, lo que lleva al switch a realizar muchos cambios en su tabla MAC.
Los switches se sobrecargan porque concentran todo el tráfico de las subredes conectadas.
La red puede sobrecargarse porque los mensajes de respuesta ARP tienen una carga útil muy grande debido a la dirección MAC de 48 bits y la dirección IP de 32 bits que contienen.
Todos los mensajes de solicitud ARP deben ser procesados por todos los nodos de la red local.

A

La solicitud ARP se envía como un broadcast e inundará toda la subred.

Todos los mensajes de solicitud ARP deben ser procesados por todos los nodos de la red local.

111
Q
  1. Una impresora láser está conectada por cables a una computadora doméstica. Se compartió la impresora para que otras computadoras de la red doméstica también puedan usarla. ¿Qué modelo de red se usa?

Maestro/esclavo
Punto a punto
Entre pares (P2P)
Basada en clientes

A

Entre pares (P2P)

112
Q
  1. ¿Cuáles son las tres características del proceso de CSMA/CD? (Elija tres opciones.)

El dispositivo con el token electrónico es el único que puede transmitir luego de una colisión.
Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados.
Una señal de congestión indica que se ha borrado la colisión y que los medios no se encuentran ocupados.
Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio.
Se pueden configurar los dispositivos con una mayor prioridad de transmisión.
Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.

A

Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio.

Se pueden configurar los dispositivos con una mayor prioridad de transmisión.

Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.

113
Q
  1. Un cliente usa SLAAC para obtener una dirección IPv6 para su interfaz. Una vez que se genera una dirección y se aplica a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta dirección IPv6?

Debe enviar un mensaje DHCPv6 INFORMATION-REQUEST para solicitar la dirección del servidor DNS.
Debe enviar un mensaje ICMPv6 de solicitud de vecino para asegurarse de que la dirección no esté en uso en la red.
Debe enviar un mensaje ICMPv6 de solicitud de router para determinar qué gateway predeterminado debe usar.
Debe enviar un mensaje DHCPv6 REQUEST al servidor de DHCPv6 para solicitar permiso para usar esta dirección.

A

Debe enviar un mensaje ICMPv6 de solicitud de vecino para asegurarse de que la dirección no esté en uso en la red.

114
Q
  1. Un host intenta enviar un paquete a un dispositivo en un segmento de red LAN remoto, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo obtiene el dispositivo una dirección MAC de destino?

Envía una solicitud de ARP para la dirección MAC del dispositivo de destino.
Envía una solicitud al servidor DNS para obtener la dirección MAC de destino.
Envía una solicitud de ARP para la dirección MAC del gateway predeterminado.
Envía la trama y utiliza su propia dirección MAC como destino.
Envía la trama con una dirección MAC de broadcast.

A

Envía una solicitud de ARP para la dirección MAC del gateway predeterminado.

115
Q
  1. Consulte la ilustración. ¿Qué protocolo fue responsable de construir la tabla que se muestra?

ICMP
ARP
DNS
DHCP

A

ARP

116
Q
  1. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 80. ¿Qué aplicación de servicio solicita el cliente?

HTTP
DHCP
DNS
SMTP

A

HTTP

117
Q
  1. Observe la ilustración. A un ingeniero de red se le ha dado la dirección de red 192.168.99.0 y una máscara de subred 255.255.255.192 para dividirla en las cuatro redes mostradas. ¿Cuántas direcciones de host totales no se utilizan en las cuatro subredes?

88
224
200
158
72

A

200

118
Q
  1. Consulte la ilustración. ¿Cuáles son las dos direcciones de red que se pueden asignar a la red con los 10 hosts? Sus respuestas deben desperdiciar la menor cantidad de direcciones posible, no se pueden reutilizar direcciones que ya se hayan asignado y se debe permanecer dentro del intervalo de direcciones 10.18.10.0/24. (Elija dos opciones.)

10.18.10.200/28
10.18.10.208/28
10.18.10.240/27
10.18.10.200/27
10.18.10.224/27
10.18.10.224/28

A

10.18.10.208/28

10.18.10.224/28

119
Q
  1. Un usuario intenta acceder a http://www.cisco.com/ sin éxito. ¿Cuáles son los dos valores de configuración que se deben establecer en el host para permitir el acceso? (Elija dos opciones.)

Gateway predeterminado
Servidor DNS
Dirección MAC de origen
Servidor HTTP
Número de puerto de origen

A

Gateway predeterminado

Servidor DNS

120
Q
  1. ¿Cual es una función de la capa de enlace de datos?

proporciona entrega de datos de extreme a extremo entre hosts
proporciona el formato de los datos
proporciona entrega de datos entre dos aplicaciones
proporciona el intercambio de tramas a través de un medio común

A

proporciona el intercambio de tramas a través de un medio común

121
Q
  1. ¿Qué servicio proporciona SMTP?

Permite el acceso remoto a dispositivos de red y servidores.
Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Permite a los clientes enviar correo electrónico a un servidor de correo y a los servidores enviar correo electrónico a otros servidores.
Una aplicación que permite chatear en tiempo real entre usuarios remotos.

A

Permite a los clientes enviar correo electrónico a un servidor de correo y a los servidores enviar correo electrónico a otros servidores.

122
Q
  1. Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?

Solo las capas de aplicación, de Internet y de acceso a la red
Solo las capas de aplicación, de transporte, de Internet y de acceso a la red
Solo las capas de aplicación, de sesión, de transporte, de red, de enlace de datos y física
Solo las capas de aplicación, de transporte, de red, de enlace de datos y física
Solo las capas de aplicación y de Internet
Solo las capas de Internet y de acceso a la red

A

Solo las capas de aplicación, de transporte, de Internet y de acceso a la red

123
Q
  1. Se emitieron dos pings desde un host en una red local. El primer ping se emitió a la dirección IP del gateway predeterminado del host y falló. El segundo ping se emitió a la dirección IP de un host fuera de la red local y se realizó correctamente. ¿Cuál de las siguientes es una posible causa del ping fallido?

El gateway predeterminado no está en funcionamiento.
El stack de TCP/IP en el gateway predeterminado no funciona correctamente.
Se aplican reglas de seguridad al dispositivo de gateway predeterminado, lo cual evita que procese solicitudes de ping.
El dispositivo de gateway predeterminado está configurado con la dirección IP incorrecta.

A

Se aplican reglas de seguridad al dispositivo de gateway predeterminado, lo cual evita que procese solicitudes de ping.

124
Q
  1. Se agregó un grupo de equipos Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas computadoras pueden acceder a los recursos de red local, pero no a los recursos de Internet. Para resolver el problema, el técnico desea confirmar inicialmente las configuraciones de direcciones IP y DNS en las computadoras, además de verificar la conectividad al router local. ¿Cuáles son los tres comandos y utilidades de CLI de Windows que proporcionan la información necesaria? (Elija tres).

ping
nslookup
netsh interface ipv6 show neighbor
tracert
ipconfig
telnet
arp -a

A

ping
nslookup
ipconfig

125
Q
  1. ¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar mensajes a través de una interconexión de redes?

Transporte
Acceso a la red
Internet
Aplicación

A

Internet

126
Q
  1. Consulte la ilustración. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC2. En esta situación, ¿qué sucede a continuación?

El RT1 envía una respuesta de ARP con la dirección MAC de la PC2.
El SW1 envía una respuesta de ARP con la dirección MAC Fa0/1.
El SW1 envía una respuesta de ARP con la dirección MAC de la PC2.
La PC2 envía una respuesta de ARP con la dirección MAC.
El RT1 envía una respuesta de ARP con su dirección MAC Fa0/0.

A

La PC2 envía una respuesta de ARP con la dirección MAC.

127
Q
  1. Una cada descripción con el mecanismo TCP correspondiente. (No se utilizan todas las opciones).
A

WORD

128
Q
  1. ¿Qué servicio ofrece BOOTP?

Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.
Permite la transferencia de datos entre un cliente y un servidor.
Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.
Aplicación heredada que permite a una estación de trabajo sin disco descubrir su propia dirección IP y encontrar un servidor BOOTP en la red.

A

Aplicación heredada que permite a una estación de trabajo sin disco descubrir su propia dirección IP y encontrar un servidor BOOTP en la red.

129
Q
  1. ¿Qué característica describe un VPN?

software que identifica amenazas de propagación rápida
un dispositivo de red que filtra el acceso y el tráfico que entra en una red
software en un router que filtra el tráfico basado en direcciones IP o aplicaciones
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización

A

un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización

130
Q
  1. Haga coincidir la función del firewall con el tipo de protección contra amenazas que proporciona a la red. (No se utilizan todas las opciones).
A

WORD

131
Q
  1. ¿Qué característica describe un spyware?

un ataque que ralentiza o bloquea un dispositivo o servicio de red
el uso de credenciales robadas para acceder a datos privados
software instalado en una computadora para recolectat informacion del usuario
un dispositivo de red que filtra el acceso y el tráfico que entra en una red

A

software instalado en una computadora para recolectat informacion del usuario

132
Q
  1. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 22. ¿Qué servicio solicita el cliente?

SSH
DHCP
DNS
TFTP

A

SSH

133
Q
  1. ¿Cuáles de las siguientes son dos características que comparten TCP y UDP? Elija dos opciones.

Numeración de puertos
Capacidad de transportar voz digitalizada
Tamaño predeterminado de la ventana
Uso de checksum
Comunicación sin conexión
Protocolo de enlace de tres vías

A

Numeración de puertos

Uso de checksum

134
Q
  1. ¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente en una red?

Comprueba el valor del campo TTL y, si es 100, descarta el paquete y envía un mensaje Destination Unreachable al host de origen.
Comprueba el valor del campo TTL y, si es 0, descarta el paquete y envía un mensaje Destination Unreachable al host de origen.
Reduce el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje de Tiempo excedido al host de origen.
Incrementa el valor del campo TTL en 1 y si el resultado es 100, descarta el paquete y envía un mensaje de problema de parámetro al host de origen.

A

Reduce el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje de Tiempo excedido al host de origen.

135
Q
  1. ¿Qué servicio ofrece POP3?

Una aplicación que permite chatear en tiempo real entre usuarios remotos.
Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Recupera el correo electrónico del servidor descargándolo a la aplicación de correo local del cliente.
Permite el acceso remoto a dispositivos de red y servidores.

A

Recupera el correo electrónico del servidor descargándolo a la aplicación de correo local del cliente.

136
Q
  1. Una cada elemento con el tipo de diagrama de topología en el que se lo suele identificar. No se utilizan todas las opciones.
A

WORD

137
Q
  1. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 61 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

255.255.255.192
255.255.255.128
255.255.255.240
255.255.255.224

A

255.255.255.192

138
Q
  1. Observe la ilustración. ¿Cual es la dirección IP se debe utilizar como puerta de enlace predeterminada del host H1?

R1: G0/0
R1: S0/0/0
R2: S0/0/1
R2: S0/0/0

A

R1: G0/0

139
Q
  1. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 90 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.128

A

255.255.255.128

140
Q
  1. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 53. ¿Qué aplicación de servicio solicita el cliente?

Telnet
FTP
SSH
DNS

A

DNS

141
Q
  1. ¿Cuáles son las dos soluciones de seguridad más probables que se utilizan solo en un entorno corporativo? (Escoja dos opciones).

Sistemas de prevención de intrusiones
antispyware
Software antivirus
contraseñas seguras
Redes privadas virtuales

A

Sistemas de prevención de intrusiones

Redes privadas virtuales

142
Q
  1. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 110. ¿Qué aplicación de servicio solicita el cliente?

DHCP
DNS
POP3
SMTP

A

POP3

143
Q
  1. ¿Cuáles son los dos datos que se muestran en el resultado del comando show ip interface brief ? (Elija dos).

direcciones IP
Configuración de velocidad y dúplex
Direcciones de siguiente salto
Estados de la capa 1
direcciones MAC
Descripción de las interfaces

A

direcciones IP

Estados de la capa 1

144
Q
  1. ¿Qué servicio proporciona HTTP ?

Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.
Permite la transferencia de datos entre un cliente y un servidor.

A

Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.

145
Q
  1. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 25 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

255.255.255.240
255.255.255.128
255.255.255.224
255.255.255.192

A

255.255.255.224

146
Q
  1. Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

255.255.255.240
255.255.255.128
255.255.255.224
255.255.255.192

A

255.255.255.240

147
Q
  1. Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 67. ¿Qué aplicación de servicio solicita el cliente?

FTP
DHCP
SSH
Telnet

A

DHCP

148
Q
  1. Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?

110
80
20
21
53

A

80

149
Q
  1. Una las afirmaciones con el modelo de red relacionado. (No se utilizan todas las opciones).
A

WORD

150
Q
  1. ¿Qué característica describe el antispyware?

un dispositivo de red que filtra el acceso y el tráfico que entra en una red
aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado
software en un router que filtra el tráfico basado en direcciones IP o aplicaciones
un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización

A

aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado

151
Q
  1. Se ha agregado un grupo de PC con Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas PC pueden acceder a los recursos de la red local pero no a los recursos de Internet. Para solucionar el problema, el técnico desea confirmar inicialmente la dirección IP y las configuraciones de DNS en las PC, y también verificar la conectividad al enrutador local. ¿Qué tres comandos y utilidades de la CLI de Windows proporcionarán la información necesaria? (Elija tres).

interfaz netsh ipv6 show vecino
arp -a
tracert
ping
ipconfig
nslookup
telnet

A

ping
ipconfig
nslookup

152
Q
  1. ¿Qué característica describe el software espía?

un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red
software que se instala en el dispositivo de un usuario y recopila información sobre el usuario
un ataque que ralentiza o bloquea un dispositivo o servicio de red
el uso de credenciales robadas para acceder a datos privados

A

software que se instala en el dispositivo de un usuario y recopila información sobre el usuario

153
Q
  1. ¿Qué servicio proporciona FTP?

Un conjunto básico de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la web.
Una aplicación que permite chatear en tiempo real entre usuarios remotos.
Permite transferencias de datos entre un cliente y un servidor de archivos.
Utiliza encriptación para asegurar el intercambio de texto, imágenes gráficas, sonido y video en la web.

A

Permite transferencias de datos entre un cliente y un servidor de archivos.

154
Q
  1. Consulte la ilustración. Haga coincidir la red con la dirección IP y el prefijo correctos que satisfagan los requisitos de direccionamiento de host utilizables para cada red.
A

WORD

155
Q
  1. ¿Qué característica describe un caballo de Troya?

un dispositivo de red que filtra el acceso y el tráfico que entra en una red
el uso de credenciales robadas para acceder a datos privados
software malintencionado o código que se ejecuta en un dispositivo final
un ataque que ralentiza o bloquea un dispositivo o servicio de red

A

software malintencionado o código que se ejecuta en un dispositivo final

156
Q
  1. ¿Qué característica describe un ataque DoS?

el uso de credenciales robadas para acceder a datos privados
un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red
software que está instalado en el dispositivo de un usuario y recopila información sobre el usuario
un ataque que ralentiza o bloquea un dispositivo o servicio de red

A

un ataque que ralentiza o bloquea un dispositivo o servicio de red

157
Q
  1. ¿Qué característica describe un IPS?

un protocolo de tunelización que proporciona a los usuarios remotos un acceso seguro a la red de una organización
un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red
software que identifica amenazas de rápida propagación
software en un router que filtra el tráfico según las direcciones IP o las aplicaciones

A

un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red

158
Q
  1. Consulte la ilustración. Los switches tienen una configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene la dirección MAC de la gateway predeterminado. ¿Qué dispositivos de red recibirán la solicitud ARP enviada por el host A?

solo host D
solo hosts A, B, C y D
solo hosts B y C
solo hosts B, C y enrutador R1
solo hosts A, B y C
solo enrutador R1

A

solo hosts B, C y enrutador R1

159
Q
  1. ¿Qué tecnología inalámbrica tiene requisitos de baja potencia y baja velocidad de datos que la hacen popular en entornos de IoT?

Bluetooth
Zigbee
WiMAX
Wi-Fi

A

Zigbee

160
Q
  1. Qué servicio proporciona HTTPS ?

Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red.
Traduce los nombres de dominio tales como cisco.com a direcciones IP
Permite el acceso remoto a dispositivos de red y servidores.
Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.

A

Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web.