Grima  TUAREZ
Test por , creado hace más de 1 año

ñññññ

142
1
0
Grima  TUAREZ
Creado por Grima TUAREZ hace más de 8 años
Cerrar

Juan carlos fundamento de redes

Pregunta 1 de 65

1

1. Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio, ¿Qué ocurre?.

Selecciona una o más de las siguientes respuestas posibles:

  • Se vuelve a iniciar la secuencia de inicio

  • El router le indicará al usuario que dé una respuesta para entrar en el modo de configuración.

  • La secuencia de inicio se detiene hasta que se adquiere un archivo de configuración válido.

  • El router genera un archivo de configuración por defecto a partir de la última configuración válida.

Explicación

Pregunta 2 de 65

1

2. ¿Cuál no es la funcion de un router? (Elija una opcion).

Selecciona una o más de las siguientes respuestas posibles:

  • Conmutación de paquetes

  • Extensión de segmentos de red

  • Segmentación de los dominios de broadcast

  • Selección de la mejor ruta basada en un direccionamiento lógico.

Explicación

Pregunta 3 de 65

1

3. El administrador de red necesita conectar dos routers directamente a través de sus puertos FastEthernet. ¿Qué cable debe utilizar el administrador de red?.

Selecciona una o más de las siguientes respuestas posibles:

  • Directo (straight-through).

  • Transpuesto.

  • De conexión cruzada

  • Serial

Explicación

Pregunta 4 de 65

1

4. Un administrador de red acaba de ingresar nuevas configuraciones al Router1. ¿Qué comandos se deben ejecutar para guardar los cambios en la configuración a NVRAM?.

Selecciona una o más de las siguientes respuestas posibles:

  • Router1# copy running-config flash

  • Router1(config)# copy running-config flash.

  • Router1# copy running-config startup-config.

  • Router1(config)# copy running-config startup-config.

Explicación

Pregunta 5 de 65

1

5. Durante el proceso de inicio de un router Cisco. ¿Desde qué ubicación un router puede cargar el IOS?.

Selecciona una o más de las siguientes respuestas posibles:

  • RAM

  • NVRAM

  • Memoria Flash

  • HyperTerminal

Explicación

Pregunta 6 de 65

1

6. R1(config)# line vty 0 4
R1(config-line)# password check123
R1(config-line)# login
¿Cuál es el resultado de ingresar estos comandos?

Selecciona una o más de las siguientes respuestas posibles:

  • Asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario.

  • Establece la contraseña a utilizar para conectar este router via Telnet.

  • Requiere ingresar check123 antes de guardar la configuración.

  • Crea una cuenta de usuario local para conectarse a un router o switch.

Explicación

Pregunta 7 de 65

1

7. AL momento de encender un router. ¿Cuál de las siguientes opciones es el flujo correcto de rutinas para el inicio de un router?.

Selecciona una o más de las siguientes respuestas posibles:

  • Cargar el bootstrap, cargar el IOS, aplicar la configuración

  • Cargar el bootstrap, aplicar la configuración, cargar el IOS

  • Cargar el IOS, cargar el bootstrap, aplicar la configuración, verificar el hardware

  • Verificar el hardware, aplicar la configuración, cargar el bootstrap, cargar el IOS.

Explicación

Pregunta 8 de 65

1

8. Según las características de balanceo de carga de los router. ¿Cuál es una de las afirmaciones que describen el balanceo de carga?.

Selecciona una o más de las siguientes respuestas posibles:

  • El balanceo de carga se produce cuando un router envía el mismo paquete a diferentes redes de destino.

  • El balanceo de carga se produce cuando se envía la misma cantidad de paquetes a través de rutas estáticas y dinámicas.

  • El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino a través de varias rutas.

  • Si existen varias rutas con diferentes métricas a destinos, el router no puede admitir balanceo de carga.

Explicación

Pregunta 9 de 65

1

9. Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS. Seleccione el modo e interfaces que no puede proteger con contraseñas. (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Interfaz VTY

  • Interfaz de consola

  • Modo EXEC privilegiado.

  • Modo EXEC secreto.

Explicación

Pregunta 10 de 65

1

10. Los ping fallan entre el Host A y el Host B que están en diferentes redes administradas por Router 1 y Router 2. El administrador descubre que el Router 1 no tiene una ruta hacia la red 172.16.0.0 que está en el Router 2. Suponiendo que el Router 2 está configurado correctamente, y para la conexión WAN Router 1 usa s0/0 y Router 2 s0/1.
¿Cuál es la ruta estática que se podría configurar para que el Host A que esta en Router 1 pueda alcanzar la red 172.16.0.0 que está en Router 2?

Selecciona una o más de las siguientes respuestas posibles:

  • ip route 172.16.0.0 255.255.255.0 s0/0

  • ip route 172.16.0.0 255.255.255.0 192.168.0.2

  • ip route 172.16.0.0 255.255.255.0 s0/1

  • ip route 172.16.0.0 255.255.255.0 192.168.0.1

Explicación

Pregunta 11 de 65

1

11. . Tenemos una red donde todos los router A, B, Y D están conectados a través de rutas estáticas con topología de anillo, los router A y C están separados por los otros router
¿Qué ruta tomara el tráfico desde la red 172.16.1.0/24 de router A para llegar a la red 10.0.0.0/24 en router B?

Selecciona una o más de las siguientes respuestas posibles:

  • ADC

  • ABC

  • Realizara un balanceo de carga del trafico

  • Enviara el tráfico a través de ABC y utilizara ADC como una ruta de respaldo solamente cuando ABC falle.

Explicación

Pregunta 12 de 65

1

12. Cuando hay múltiples rutas validas hacia un destino. ¿Qué criterio utiliza un router para determinar que ruta agregar a la tabla de enrutamiento?.

Selecciona una o más de las siguientes respuestas posibles:

  • El router selecciona las rutas con la mejor métrica. Todas las rutas que tienen la misma mejor métrica se agregan a la tabla de enrutamiento.

  • El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes según la métrica y las rutas con mejor métrica se agregan a la tabla de enrutamiento.

  • El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes con la distancia administrativa iguales y se agregan a la tabla de enrutamiento.

  • El router instala todas las rutas en la tabla de enrutamiento, pero utiliza la ruta con la mejor métrica generalmente en el balanceo de carga

Explicación

Pregunta 13 de 65

1

13. Dentro de un encabezado de un paquete IP. ¿Cuál es el propósito del campo TTL?

Selecciona una o más de las siguientes respuestas posibles:

  • Borra una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de caída del servicio

  • Evita que los mensajes de actualización regulares reinstalen incorrectamente una ruta que puede no ser valida

  • Elimina una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de purga.

  • Limita el tiempo o el conteo de saltos que un paquete puede atravesar en la red antes de que se deba descartar.

Explicación

Pregunta 14 de 65

1

14. Al configurar un router, un técnico de red desea darle un nombre al mismo. ¿Qué indicador del sistema debe ver el técnico al ingresar el comando hostname?

Selecciona una o más de las siguientes respuestas posibles:

  • Router>

  • Router#

  • Router(config)#

  • Router(config) >

Explicación

Pregunta 15 de 65

1

15. Al momento de configurar la contraseña de consola:
RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0
RouterA(config-line)# password contraseña
RouterA(config-line)# ______
RouterA(config-line)# exit
Para que la configuración sea exitosa
¿Qué comando falta en el espacio en blanco señalado?

Selecciona una o más de las siguientes respuestas posibles:

  • login

  • active

  • enable

  • successful.

Explicación

Pregunta 16 de 65

1

16. Al ingresar el comando enable como se muestra:
router> enable
router#
¿A qué modo paso el router?

Selecciona una o más de las siguientes respuestas posibles:

  • Modo Exec Privilegiado.

  • Modo Exec Usuario.

  • Modo de configuración global

  • Modo acceso remoto

Explicación

Pregunta 17 de 65

1

17. Para configurar contraseña "secret”. ¿Cuál es el comando que debo de ingresar?.

Selecciona una o más de las siguientes respuestas posibles:

  • RouterA(config)# enable secret contraseña.

  • RouterA# enable secret contraseña

  • active secret contraseña

  • RouterA# active secret contraseña

  • RouterA(config)#

Explicación

Pregunta 18 de 65

1

18. Para configurar contraseña "password”. ¿Cuál es el comando que debo de ingresar?.

Selecciona una o más de las siguientes respuestas posibles:

  • RouterA(config)# enable password contraseña

  • RouterA# enable password contraseña.

  • RouterA(config)# active password contraseña.

  • RouterA# active password contraseña

Explicación

Pregunta 19 de 65

1

19. Al configurar las líneas VTY (Telnet):
RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4
RouterA(config-line)# password contraseña
RouterA(config-line)# login
RouterA(config-line)# exit
¿Cuántas líneas VTY son creadas con estos comandos ingresados?

Selecciona una o más de las siguientes respuestas posibles:

  • 2

  • 3

  • 4

  • 5

Explicación

Pregunta 20 de 65

1

20. Un administrador de red quiere configurar la interfaz serial de un routerA con la IP 192.168.0.1/24. ¿Cuál es la opción correcta para configurar la IP de esta interfaz?.

Selecciona una o más de las siguientes respuestas posibles:

  • RouterA# ip address 192.168.0.1/24.

  • RouterA# ip address 192.168.0.1 255.255.255.0

  • RouterA(config)# ip address 192.168.0.1 255.255.255.0.

  • RouterA(config-if)# ip address 192.168.0.1 255.255.255.0.

Explicación

Pregunta 21 de 65

1

21. Un administrador de red va a configurar una interfaz serial como DCE y lo hace ingresando estos comandos:
RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0
RouterB(config-if)# ________________
RouterB(config-if)# no shutdown
RouterB(config-if)# description red
RouterB(config-if)# exit.
¿Cuál es el comando que le hace falta para configurar correctamente el RouterB?.

Selecciona una o más de las siguientes respuestas posibles:

  • clock rate 56000

  • active as dce

  • enable dce

  • clock 56000

Explicación

Pregunta 22 de 65

1

22. Un administrador de red quiere enrutar un paquete a una red remota. ¿Qué dispositivo se debe utilizar?.

Selecciona una o más de las siguientes respuestas posibles:

  • Swich de acceso

  • Servidor DHCP

  • Router

  • Hub

Explicación

Pregunta 23 de 65

1

23. Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador?.

Selecciona una o más de las siguientes respuestas posibles:

  • Enable

  • Auxiliar

  • Consola

  • VTY

Explicación

Pregunta 24 de 65

1

24. Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración.
¿Qué tipo de cable se necesita para esta conexión?

Selecciona una o más de las siguientes respuestas posibles:

  • Cable de conexión directa.

  • Cable de conexión cruzada.

  • Cable de consola

  • Cable serial

Explicación

Pregunta 25 de 65

1

25. Un administrador esta configurando una interfaz FastEthernet con estos comandos:
RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0
RouterA(config-if)# _________
RouterA(config-if)# description lan
RouterA(config-if)# exit
En el espacio en blanco falta un comando
¿Cuál es ese comando que sirve para levantar la interfaz?

Selecciona una o más de las siguientes respuestas posibles:

  • no shutdown

  • interface up

  • active interface

  • active

Explicación

Pregunta 26 de 65

1

26. Con respecto a las métricas de enrutamiento. ¿Cuál de las siguientes afirmaciones es verdadera?.

Selecciona una o más de las siguientes respuestas posibles:

  • Todos los protocolos de enrutamiento utilizan la misma métrica.

  • EIGRP utiliza el ancho de banda como única métrica.

  • Los routers comparan las métricas para determinar la mejor ruta.

  • La métrica más grande generalmente representa la mejor ruta.

Explicación

Pregunta 27 de 65

1

27. Identifica una función de los dispositivos intermediarios en la red. ¿Cuál de la siguiente afirmaciones es correctas?.

Selecciona una o más de las siguientes respuestas posibles:

  • Determinar los recorridos para los datos

  • Iniciar las comunicaciones de datos

  • Empezar las señales de datos

  • terminar flujos de datos.

Explicación

Pregunta 28 de 65

1

28. Los protocolos de red. Seleccione la afirmación que es correcta.

Selecciona una o más de las siguientes respuestas posibles:

  • Definen la estructura de las DNS específicas de la capa.

  • Estipulan como se cumplirán las funciones de la capa

  • Describen las funciones necesarias para las comunicaciones entre capas.

  • Requieren encapsulaciones que dependen de los paquetes enviados

Explicación

Pregunta 29 de 65

1

29. PDU. ¿Qué es?.

Selecciona una o más de las siguientes respuestas posibles:

  • Daño de una trama durante la transmisión.

  • Datos reensamblados en el destino.

  • Paquetes retransmitidos debido a una comunicación perdida

  • La encapsulación específica de una capa.

Explicación

Pregunta 30 de 65

1

30. Funciones clave de la encapsulación. ¿Cuál es?

Selecciona una o más de las siguientes respuestas posibles:

  • Permite la modificación de los datos originales antes de la transmisión.

  • Arma las partes de datos como parte de la misma comunicación

  • Asegura que las partes de datos puedan recibir al dispositivo final de recepción.

  • Habilita el re ensamblaje de los mensajes completos.

Explicación

Pregunta 31 de 65

1

31. Capas del Modelo OSI que tienen las mismas funciones que la Capa de acceso de red del modelo TCP/IP. SON LA CAPA FISICA Y LA CAPA

Selecciona una o más de las siguientes respuestas posibles:

  • Física

  • Enlace de datos

  • Red

  • Sesión.

Explicación

Pregunta 32 de 65

1

32. Dispositivos finales de una red. ¿Seleccione una característica?.

Selecciona una o más de las siguientes respuestas posibles:

  • Administrar flujos de datos.

  • Generar el flujo de datos

  • Retemporizar y retransmitir las señales de datos

  • Determinar los recorridos para los datos

Explicación

Pregunta 33 de 65

1

33. "Celular A" en la dirección IP 10.0.0.34 ha establecido una sesión IP con "Teléfono IP 1" en la dirección IP172.16.1.103.
¿qué tipo de dispositivo describe mejor la función del dispositivo inalámbrico "Celular A?".

Selecciona una o más de las siguientes respuestas posibles:

  • El dispositivo de destino.

  • Un dispositivo final

  • Un dispositivo intermediario

  • Un dispositivo de medios.

Explicación

Pregunta 34 de 65

1

34. Si se tiene 3 redes, Red A, Red B y Red C, las Redes A y B son redes locales en ubicaciones geográficas distintas que están interconectadas por la Red C, entonces Red A – WAN ¿Es cierto que?

Selecciona una o más de las siguientes respuestas posibles:

  • Red C – WAN

  • Red C – LAN

  • Red A – WAN

  • Red B – WAN

Explicación

Pregunta 35 de 65

1

35. Red de área local (LAN). ¿Cuáles son las tres afirmaciones que mejor la describen?.

Selecciona una o más de las siguientes respuestas posibles:

  • Una LAN se encuentra generalmente en una única área geográfica. amplia

  • La red es administrada por varias organización.

  • Una LAN proporciona acceso y servicios de red a las aplicaciones para los usuarios dentro de una organización común

  • Por lo general, cada extremo de la red se encuentra conectado a un Proveedor de servicios de telecomunicaciones (TSP).

Explicación

Pregunta 36 de 65

1

36. En networking hay el proceso de entrelazado de datos. ¿Qué término describe este proceso?

Selecciona una o más de las siguientes respuestas posibles:

  • Encapsulación

  • PDU.

  • Streaming

  • Multiplexación

Explicación

Pregunta 37 de 65

1

37. La asignación de puertos de la Capa 4. ¿Cuál es el propósito principal?.

Selecciona una o más de las siguientes respuestas posibles:

  • Identificar los dispositivos en los medios locales

  • Identificar los saltos entre origen y destino

  • Identificar los dispositivos finales de origen y destino que se comunican.

  • Identificar los proceso o servicios que se comunican dentro de los dispositivos finales.

Explicación

Pregunta 38 de 65

1

38. Un dispositivo intermediario. Selecciones uno de ellos

Selecciona una o más de las siguientes respuestas posibles:

  • Servidor de archivos

  • Teléfono IP

  • Laptop

  • Switch

Explicación

Pregunta 39 de 65

1

39. En una red LAN
¿Qué término identifica correctamente el tipo de dispositivo que conecta los dispositivos?.

Selecciona una o más de las siguientes respuestas posibles:

  • Origen

  • Fin

  • Transferencia

  • Intermediario.

Explicación

Pregunta 40 de 65

1

40. Red administrada por una única organización
¿Qué tipo de red es?.

Selecciona una o más de las siguientes respuestas posibles:

  • WAN

  • MAN

  • LAN

  • WLAN

Explicación

Pregunta 41 de 65

1

41. En las capas del Modelo OSI. ¿Cuál es la capa que encapsula el segmento en paquetes?.

Selecciona una o más de las siguientes respuestas posibles:

  • Física

  • Enlace de datos

  • Red

  • Transporte

Explicación

Pregunta 42 de 65

1

42. Al examinar el encabezado de la capa de red del modelo OSI. ¿Qué se puede identificar?.

Selecciona una o más de las siguientes respuestas posibles:

  • El dispositivo de destino en los medios locales

  • La ruta que se debe de utilizar para llegar al host de destino

  • Los bits que se transferirán a través de los medios

  • El proceso o aplicación de origen que crea los datos.

Explicación

Pregunta 43 de 65

1

43. Durante el proceso de encapsulación. ¿Qué sucede en la capa de enlace de datos?.

Selecciona una o más de las siguientes respuestas posibles:

  • No se agrega ninguna dirección.

  • Se agrega la dirección lógica

  • Se agrega la dirección física

  • Se agrega el número de puerto del proceso.

Explicación

Pregunta 44 de 65

1

44. En el modelo TCP/IP. ¿Cuál es el propósito de la Capa de acceso de red?.

Selecciona una o más de las siguientes respuestas posibles:

  • Determinación de ruta y switching de paquetes.

  • Representación de datos, codificación y control.

  • Confiabilidad, control del flujo y detección de errores

  • Detalle de los componentes que conforman el enlace físico y cómo acceder a él.

Explicación

Pregunta 45 de 65

1

45. Las capas del modelo OSI. ¿Cuál es el orden adecuado de las capas desde la capa mayor hasta la capa menor?.

Selecciona una o más de las siguientes respuestas posibles:

  • física, red, aplicación, enlace de datos, presentación, sesión, transporte.

  • aplicación, física, sesión, transporte, red, enlace de datos, presentación.

  • aplicación, presentación, física, sesión, enlace de datos, transporte, red.

  • aplicación, presentación, sesión, transporte, red, enlace de datos, física.

Explicación

Pregunta 46 de 65

1

46. Protocolo de la capa de aplicación se utiliza comúnmente para admitir la transferencia de archivos entre un cliente y un servidor. ¿Cuál es el protocolo?

Selecciona una o más de las siguientes respuestas posibles:

  • HTML

  • HTTP

  • FTP.

  • TELNET.

Explicación

Pregunta 47 de 65

1

47. En la capa de aplicación, hay dos formas posibles de software, una de ellas es Aplicaciones. ¿Cuál es la otra forma posible de software?

Selecciona una o más de las siguientes respuestas posibles:

  • Aplicaciones

  • Diálogos

  • Solicitudes

  • Servicios.

Explicación

Pregunta 48 de 65

1

48. Un administrador de red diseña una red para una nueva sucursal de veinticinco usuarios. ¿Cuáles es una se las ventajas de utilizar un modelo cliente-servidor?

Selecciona una o más de las siguientes respuestas posibles:

  • Administración centralizada

  • No requiere de un software especializado.

  • Es más sencillo implementar la seguridad.

  • Implementación de menor costo.

Explicación

Pregunta 49 de 65

1

49. Registrar los recursos en el DNS. ¿Cuál es el propósito?.

Selecciona una o más de las siguientes respuestas posibles:

  • Contienen temporalmente las entradas resueltas

  • El servidor los utiliza para resolver nombres

  • El cliente los envía durante una consulta

  • Transfieren información de autenticación entre el servidor y el cliente.

Explicación

Pregunta 50 de 65

1

50. Servicio automático que logra la coincidencia entre los nombres de recursos y la dirección IP requerida. ¿Cuál es?.

Selecciona una o más de las siguientes respuestas posibles:

  • HTTP

  • SSH

  • FQDN.

  • DNS.

Explicación

Pregunta 51 de 65

1

51. ¿Qué protocolos de capa de aplicación coinciden en forma correcta con una función correspondiente? Seleccione una

Selecciona una o más de las siguientes respuestas posibles:

  • DNS asigna en forma dinámica direcciones IP a los hosts

  • HTTP transfiere datos desde un servidor Web hacia un cliente

  • POP envía un correo electrónico desde el cliente hacia el servidor de correo electrónico.

  • Telnet proporciona una conexión virtual para el acceso remoto.

Explicación

Pregunta 52 de 65

1

52. En comparación con SSH, ¿Cuál es la desventaja principal de Telnet?.

Selecciona una o más de las siguientes respuestas posibles:

  • No se encuentra ampliamente disponible

  • No admite la encriptación.

  • Consume una mayor cantidad de ancho de banda.

  • No admite la autenticación

Explicación

Pregunta 53 de 65

1

53. ¿Cuáles es el protocolo que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?. Seleccione dos.

Selecciona una o más de las siguientes respuestas posibles:

  • ASP

  • HTTP

  • HTTPS

  • HTML.

Explicación

Pregunta 54 de 65

1

54. En el modelo OSI. ¿Qué capa suministra servicios que permiten al usuario interactuar con la red?.

Selecciona una o más de las siguientes respuestas posibles:

  • Física

  • Sesión

  • Red

  • Aplicación.

Explicación

Pregunta 55 de 65

1

55. En el modelo OSI. ¿Cuál es la función de la capa de aplicación?.

Selecciona una o más de las siguientes respuestas posibles:

  • Proporciona la segmentación de los datos

  • Proporciona la encriptación y conversión de los datos

  • Proporciona la interfaz entre las aplicaciones que se encuentran en cada extremo de la red.

  • Proporciona el control de todos los datos que fluyen entre los dispositivos de origen y destino.

Explicación

Pregunta 56 de 65

1

56. Si se tiene la dirección IP 192.168.0.100 y la máscara de red 255.255.255.224,. entonces el número de bits prestados es:

Selecciona una o más de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 57 de 65

1

57. Si se tiene la dirección IP y su respectiva mascara de red en nomenclatura de bits 10.10.10.10 /17, entonces la máscara de red es:

Selecciona una o más de las siguientes respuestas posibles:

  • 255.0.0.0

  • 255.255.0.0

  • 255.255.128.0

  • 255.255.255.0.

Explicación

Pregunta 58 de 65

1

58. Si se tiene la dirección IP 172.16.1.100 y la máscara de red por defecto, entonces la dirección de red es:

Selecciona una o más de las siguientes respuestas posibles:

  • 172.0.0.0

  • 172.16.0.0

  • 172.16.1.0

  • 172.16.1.100

Explicación

Pregunta 59 de 65

1

59. Si tenemos la dirección IP 192.168.6.101 /25. Entonces ¿cuál es el número de subredes que pueden existir para este caso?

Selecciona una o más de las siguientes respuestas posibles:

  • 1

  • 2

  • 8

  • 16

Explicación

Pregunta 60 de 65

1

60. Si tenemos la dirección IP 192.168.7.25 /25. Entonces ¿cuál es el número de direcciones IP disponibles para cada subred que pueden existir para este caso?.

Selecciona una o más de las siguientes respuestas posibles:

  • 125

  • 126

  • 127

  • 128

Explicación

Pregunta 61 de 65

1

62. Una dirección IP de clase C con /26, Tiene una máscara de red:.

Selecciona una o más de las siguientes respuestas posibles:

  • 255.255.255.0

  • 255.255.255.192

  • 255.255.255.255

  • 255.255.192.0

Explicación

Pregunta 62 de 65

1

63. Una dirección IP de clase A, Tiene una máscara de red:

Selecciona una o más de las siguientes respuestas posibles:

  • 255.255.255.0

  • 255.255.0.0

  • 255.0.0.0

  • 0.0.0.0

Explicación

Pregunta 63 de 65

1

64. Una dirección IP de clase A con /26, Tiene una máscara de red:

Selecciona una o más de las siguientes respuestas posibles:

  • 255.255.255.0

  • 255.255.255.192

  • 255.255.255.255

  • 255.255.192.0

Explicación

Pregunta 64 de 65

1

65. Si tenemos una dirección IP de clase A con /26, ¿Cuantos bits se han prestado?

Selecciona una o más de las siguientes respuestas posibles:

  • 15

  • 16

  • 17

  • 18

Explicación

Pregunta 65 de 65

1

61. Si tenemos la dirección IP 192.168.11.102 /25. Entonces ¿cuáles son las direcciones IP de las subredes que pueden existir para este caso?.

Selecciona una o más de las siguientes respuestas posibles:

  • 192.168.11.0; 192.168.11.128

  • 192.168.1.0; 192.168.2.0.

  • 192.168.11.1; 192.168.11.2

  • 192.0.0.0; 192.0.0.1

Explicación