1. Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio, ¿Qué ocurre?.
Se vuelve a iniciar la secuencia de inicio
El router le indicará al usuario que dé una respuesta para entrar en el modo de configuración.
La secuencia de inicio se detiene hasta que se adquiere un archivo de configuración válido.
El router genera un archivo de configuración por defecto a partir de la última configuración válida.
2. ¿Cuál no es la funcion de un router? (Elija una opcion).
Conmutación de paquetes
Extensión de segmentos de red
Segmentación de los dominios de broadcast
Selección de la mejor ruta basada en un direccionamiento lógico.
3. El administrador de red necesita conectar dos routers directamente a través de sus puertos FastEthernet. ¿Qué cable debe utilizar el administrador de red?.
Directo (straight-through).
Transpuesto.
De conexión cruzada
Serial
4. Un administrador de red acaba de ingresar nuevas configuraciones al Router1. ¿Qué comandos se deben ejecutar para guardar los cambios en la configuración a NVRAM?.
Router1# copy running-config flash
Router1(config)# copy running-config flash.
Router1# copy running-config startup-config.
Router1(config)# copy running-config startup-config.
5. Durante el proceso de inicio de un router Cisco. ¿Desde qué ubicación un router puede cargar el IOS?.
RAM
NVRAM
Memoria Flash
HyperTerminal
6. R1(config)# line vty 0 4 R1(config-line)# password check123 R1(config-line)# login ¿Cuál es el resultado de ingresar estos comandos?
Asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario.
Establece la contraseña a utilizar para conectar este router via Telnet.
Requiere ingresar check123 antes de guardar la configuración.
Crea una cuenta de usuario local para conectarse a un router o switch.
7. AL momento de encender un router. ¿Cuál de las siguientes opciones es el flujo correcto de rutinas para el inicio de un router?.
Cargar el bootstrap, cargar el IOS, aplicar la configuración
Cargar el bootstrap, aplicar la configuración, cargar el IOS
Cargar el IOS, cargar el bootstrap, aplicar la configuración, verificar el hardware
Verificar el hardware, aplicar la configuración, cargar el bootstrap, cargar el IOS.
8. Según las características de balanceo de carga de los router. ¿Cuál es una de las afirmaciones que describen el balanceo de carga?.
El balanceo de carga se produce cuando un router envía el mismo paquete a diferentes redes de destino.
El balanceo de carga se produce cuando se envía la misma cantidad de paquetes a través de rutas estáticas y dinámicas.
El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino a través de varias rutas.
Si existen varias rutas con diferentes métricas a destinos, el router no puede admitir balanceo de carga.
9. Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS. Seleccione el modo e interfaces que no puede proteger con contraseñas. (Elija tres opciones).
Interfaz VTY
Interfaz de consola
Modo EXEC privilegiado.
Modo EXEC secreto.
10. Los ping fallan entre el Host A y el Host B que están en diferentes redes administradas por Router 1 y Router 2. El administrador descubre que el Router 1 no tiene una ruta hacia la red 172.16.0.0 que está en el Router 2. Suponiendo que el Router 2 está configurado correctamente, y para la conexión WAN Router 1 usa s0/0 y Router 2 s0/1. ¿Cuál es la ruta estática que se podría configurar para que el Host A que esta en Router 1 pueda alcanzar la red 172.16.0.0 que está en Router 2?
ip route 172.16.0.0 255.255.255.0 s0/0
ip route 172.16.0.0 255.255.255.0 192.168.0.2
ip route 172.16.0.0 255.255.255.0 s0/1
ip route 172.16.0.0 255.255.255.0 192.168.0.1
11. . Tenemos una red donde todos los router A, B, Y D están conectados a través de rutas estáticas con topología de anillo, los router A y C están separados por los otros router ¿Qué ruta tomara el tráfico desde la red 172.16.1.0/24 de router A para llegar a la red 10.0.0.0/24 en router B?
ADC
ABC
Realizara un balanceo de carga del trafico
Enviara el tráfico a través de ABC y utilizara ADC como una ruta de respaldo solamente cuando ABC falle.
12. Cuando hay múltiples rutas validas hacia un destino. ¿Qué criterio utiliza un router para determinar que ruta agregar a la tabla de enrutamiento?.
El router selecciona las rutas con la mejor métrica. Todas las rutas que tienen la misma mejor métrica se agregan a la tabla de enrutamiento.
El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes según la métrica y las rutas con mejor métrica se agregan a la tabla de enrutamiento.
El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes con la distancia administrativa iguales y se agregan a la tabla de enrutamiento.
El router instala todas las rutas en la tabla de enrutamiento, pero utiliza la ruta con la mejor métrica generalmente en el balanceo de carga
13. Dentro de un encabezado de un paquete IP. ¿Cuál es el propósito del campo TTL?
Borra una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de caída del servicio
Evita que los mensajes de actualización regulares reinstalen incorrectamente una ruta que puede no ser valida
Elimina una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de purga.
Limita el tiempo o el conteo de saltos que un paquete puede atravesar en la red antes de que se deba descartar.
14. Al configurar un router, un técnico de red desea darle un nombre al mismo. ¿Qué indicador del sistema debe ver el técnico al ingresar el comando hostname?
Router>
Router#
Router(config)#
Router(config) >
15. Al momento de configurar la contraseña de consola: RouterA> enable RouterA# config terminal RouterA(config)# line con 0 RouterA(config-line)# password contraseña RouterA(config-line)# ______ RouterA(config-line)# exit Para que la configuración sea exitosa ¿Qué comando falta en el espacio en blanco señalado?
login
active
enable
successful.
16. Al ingresar el comando enable como se muestra: router> enable router# ¿A qué modo paso el router?
Modo Exec Privilegiado.
Modo Exec Usuario.
Modo de configuración global
Modo acceso remoto
17. Para configurar contraseña "secret”. ¿Cuál es el comando que debo de ingresar?.
RouterA(config)# enable secret contraseña.
RouterA# enable secret contraseña
active secret contraseña
RouterA# active secret contraseña
RouterA(config)#
18. Para configurar contraseña "password”. ¿Cuál es el comando que debo de ingresar?.
RouterA(config)# enable password contraseña
RouterA# enable password contraseña.
RouterA(config)# active password contraseña.
RouterA# active password contraseña
19. Al configurar las líneas VTY (Telnet): RouterA> enable RouterA# config terminal RouterA(config)# line vty 0 4 RouterA(config-line)# password contraseña RouterA(config-line)# login RouterA(config-line)# exit ¿Cuántas líneas VTY son creadas con estos comandos ingresados?
2
3
4
5
20. Un administrador de red quiere configurar la interfaz serial de un routerA con la IP 192.168.0.1/24. ¿Cuál es la opción correcta para configurar la IP de esta interfaz?.
RouterA# ip address 192.168.0.1/24.
RouterA# ip address 192.168.0.1 255.255.255.0
RouterA(config)# ip address 192.168.0.1 255.255.255.0.
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0.
21. Un administrador de red va a configurar una interfaz serial como DCE y lo hace ingresando estos comandos: RouterB> enable RouterB# config terminal RouterB(config)# interface serial 0/1 RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 RouterB(config-if)# ________________ RouterB(config-if)# no shutdown RouterB(config-if)# description red RouterB(config-if)# exit. ¿Cuál es el comando que le hace falta para configurar correctamente el RouterB?.
clock rate 56000
active as dce
enable dce
clock 56000
22. Un administrador de red quiere enrutar un paquete a una red remota. ¿Qué dispositivo se debe utilizar?.
Swich de acceso
Servidor DHCP
Router
Hub
23. Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador?.
Enable
Auxiliar
Consola
VTY
24. Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración. ¿Qué tipo de cable se necesita para esta conexión?
Cable de conexión directa.
Cable de conexión cruzada.
Cable de consola
Cable serial
25. Un administrador esta configurando una interfaz FastEthernet con estos comandos: RouterA> enable RouterA# config terminal RouterA(config)# interface fastethernet 0/0 RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 RouterA(config-if)# _________ RouterA(config-if)# description lan RouterA(config-if)# exit En el espacio en blanco falta un comando ¿Cuál es ese comando que sirve para levantar la interfaz?
no shutdown
interface up
active interface
26. Con respecto a las métricas de enrutamiento. ¿Cuál de las siguientes afirmaciones es verdadera?.
Todos los protocolos de enrutamiento utilizan la misma métrica.
EIGRP utiliza el ancho de banda como única métrica.
Los routers comparan las métricas para determinar la mejor ruta.
La métrica más grande generalmente representa la mejor ruta.
27. Identifica una función de los dispositivos intermediarios en la red. ¿Cuál de la siguiente afirmaciones es correctas?.
Determinar los recorridos para los datos
Iniciar las comunicaciones de datos
Empezar las señales de datos
terminar flujos de datos.
28. Los protocolos de red. Seleccione la afirmación que es correcta.
Definen la estructura de las DNS específicas de la capa.
Estipulan como se cumplirán las funciones de la capa
Describen las funciones necesarias para las comunicaciones entre capas.
Requieren encapsulaciones que dependen de los paquetes enviados
29. PDU. ¿Qué es?.
Daño de una trama durante la transmisión.
Datos reensamblados en el destino.
Paquetes retransmitidos debido a una comunicación perdida
La encapsulación específica de una capa.
30. Funciones clave de la encapsulación. ¿Cuál es?
Permite la modificación de los datos originales antes de la transmisión.
Arma las partes de datos como parte de la misma comunicación
Asegura que las partes de datos puedan recibir al dispositivo final de recepción.
Habilita el re ensamblaje de los mensajes completos.
31. Capas del Modelo OSI que tienen las mismas funciones que la Capa de acceso de red del modelo TCP/IP. SON LA CAPA FISICA Y LA CAPA
Física
Enlace de datos
Red
Sesión.
32. Dispositivos finales de una red. ¿Seleccione una característica?.
Administrar flujos de datos.
Generar el flujo de datos
Retemporizar y retransmitir las señales de datos
33. "Celular A" en la dirección IP 10.0.0.34 ha establecido una sesión IP con "Teléfono IP 1" en la dirección IP172.16.1.103. ¿qué tipo de dispositivo describe mejor la función del dispositivo inalámbrico "Celular A?".
El dispositivo de destino.
Un dispositivo final
Un dispositivo intermediario
Un dispositivo de medios.
34. Si se tiene 3 redes, Red A, Red B y Red C, las Redes A y B son redes locales en ubicaciones geográficas distintas que están interconectadas por la Red C, entonces Red A – WAN ¿Es cierto que?
Red C – WAN
Red C – LAN
Red A – WAN
Red B – WAN
35. Red de área local (LAN). ¿Cuáles son las tres afirmaciones que mejor la describen?.
Una LAN se encuentra generalmente en una única área geográfica. amplia
La red es administrada por varias organización.
Una LAN proporciona acceso y servicios de red a las aplicaciones para los usuarios dentro de una organización común
Por lo general, cada extremo de la red se encuentra conectado a un Proveedor de servicios de telecomunicaciones (TSP).
36. En networking hay el proceso de entrelazado de datos. ¿Qué término describe este proceso?
Encapsulación
PDU.
Streaming
Multiplexación
37. La asignación de puertos de la Capa 4. ¿Cuál es el propósito principal?.
Identificar los dispositivos en los medios locales
Identificar los saltos entre origen y destino
Identificar los dispositivos finales de origen y destino que se comunican.
Identificar los proceso o servicios que se comunican dentro de los dispositivos finales.
38. Un dispositivo intermediario. Selecciones uno de ellos
Servidor de archivos
Teléfono IP
Laptop
Switch
39. En una red LAN ¿Qué término identifica correctamente el tipo de dispositivo que conecta los dispositivos?.
Origen
Fin
Transferencia
Intermediario.
40. Red administrada por una única organización ¿Qué tipo de red es?.
WAN
MAN
LAN
WLAN
41. En las capas del Modelo OSI. ¿Cuál es la capa que encapsula el segmento en paquetes?.
Transporte
42. Al examinar el encabezado de la capa de red del modelo OSI. ¿Qué se puede identificar?.
El dispositivo de destino en los medios locales
La ruta que se debe de utilizar para llegar al host de destino
Los bits que se transferirán a través de los medios
El proceso o aplicación de origen que crea los datos.
43. Durante el proceso de encapsulación. ¿Qué sucede en la capa de enlace de datos?.
No se agrega ninguna dirección.
Se agrega la dirección lógica
Se agrega la dirección física
Se agrega el número de puerto del proceso.
44. En el modelo TCP/IP. ¿Cuál es el propósito de la Capa de acceso de red?.
Determinación de ruta y switching de paquetes.
Representación de datos, codificación y control.
Confiabilidad, control del flujo y detección de errores
Detalle de los componentes que conforman el enlace físico y cómo acceder a él.
45. Las capas del modelo OSI. ¿Cuál es el orden adecuado de las capas desde la capa mayor hasta la capa menor?.
física, red, aplicación, enlace de datos, presentación, sesión, transporte.
aplicación, física, sesión, transporte, red, enlace de datos, presentación.
aplicación, presentación, física, sesión, enlace de datos, transporte, red.
aplicación, presentación, sesión, transporte, red, enlace de datos, física.
46. Protocolo de la capa de aplicación se utiliza comúnmente para admitir la transferencia de archivos entre un cliente y un servidor. ¿Cuál es el protocolo?
HTML
HTTP
FTP.
TELNET.
47. En la capa de aplicación, hay dos formas posibles de software, una de ellas es Aplicaciones. ¿Cuál es la otra forma posible de software?
Aplicaciones
Diálogos
Solicitudes
Servicios.
48. Un administrador de red diseña una red para una nueva sucursal de veinticinco usuarios. ¿Cuáles es una se las ventajas de utilizar un modelo cliente-servidor?
Administración centralizada
No requiere de un software especializado.
Es más sencillo implementar la seguridad.
Implementación de menor costo.
49. Registrar los recursos en el DNS. ¿Cuál es el propósito?.
Contienen temporalmente las entradas resueltas
El servidor los utiliza para resolver nombres
El cliente los envía durante una consulta
Transfieren información de autenticación entre el servidor y el cliente.
50. Servicio automático que logra la coincidencia entre los nombres de recursos y la dirección IP requerida. ¿Cuál es?.
SSH
FQDN.
DNS.
51. ¿Qué protocolos de capa de aplicación coinciden en forma correcta con una función correspondiente? Seleccione una
DNS asigna en forma dinámica direcciones IP a los hosts
HTTP transfiere datos desde un servidor Web hacia un cliente
POP envía un correo electrónico desde el cliente hacia el servidor de correo electrónico.
Telnet proporciona una conexión virtual para el acceso remoto.
52. En comparación con SSH, ¿Cuál es la desventaja principal de Telnet?.
No se encuentra ampliamente disponible
No admite la encriptación.
Consume una mayor cantidad de ancho de banda.
No admite la autenticación
53. ¿Cuáles es el protocolo que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?. Seleccione dos.
ASP
HTTPS
HTML.
54. En el modelo OSI. ¿Qué capa suministra servicios que permiten al usuario interactuar con la red?.
Sesión
Aplicación.
55. En el modelo OSI. ¿Cuál es la función de la capa de aplicación?.
Proporciona la segmentación de los datos
Proporciona la encriptación y conversión de los datos
Proporciona la interfaz entre las aplicaciones que se encuentran en cada extremo de la red.
Proporciona el control de todos los datos que fluyen entre los dispositivos de origen y destino.
56. Si se tiene la dirección IP 192.168.0.100 y la máscara de red 255.255.255.224,. entonces el número de bits prestados es:
1
57. Si se tiene la dirección IP y su respectiva mascara de red en nomenclatura de bits 10.10.10.10 /17, entonces la máscara de red es:
255.0.0.0
255.255.0.0
255.255.128.0
255.255.255.0.
58. Si se tiene la dirección IP 172.16.1.100 y la máscara de red por defecto, entonces la dirección de red es:
172.0.0.0
172.16.0.0
172.16.1.0
172.16.1.100
59. Si tenemos la dirección IP 192.168.6.101 /25. Entonces ¿cuál es el número de subredes que pueden existir para este caso?
8
16
60. Si tenemos la dirección IP 192.168.7.25 /25. Entonces ¿cuál es el número de direcciones IP disponibles para cada subred que pueden existir para este caso?.
125
126
127
128
62. Una dirección IP de clase C con /26, Tiene una máscara de red:.
255.255.255.0
255.255.255.192
255.255.255.255
255.255.192.0
63. Una dirección IP de clase A, Tiene una máscara de red:
0.0.0.0
64. Una dirección IP de clase A con /26, Tiene una máscara de red:
65. Si tenemos una dirección IP de clase A con /26, ¿Cuantos bits se han prestado?
15
17
18
61. Si tenemos la dirección IP 192.168.11.102 /25. Entonces ¿cuáles son las direcciones IP de las subredes que pueden existir para este caso?.
192.168.11.0; 192.168.11.128
192.168.1.0; 192.168.2.0.
192.168.11.1; 192.168.11.2
192.0.0.0; 192.0.0.1