CCNA 1: Introducción a las redes de ITN (versión 7.00): respuestas completas del examen final de ITNv7
Número de preguntas: 60; Puntaje de éxito: 80-100%
1. ¿Qué dos tipos de mensajes ICMPv6 se deben permitir a través de una ACL de IPv6 para permitir la resolución de direcciones de capa 3 en direcciones MAC de capa 2? (Escoge dos.)
- peticiones de vecinos
- solicitudes de eco
- anuncios vecinos
- eco respondió
- solicitudes de enrutador
- anuncio de enrutador
2. ¿Qué rango de direcciones locales de enlace se puede asignar a una interfaz compatible con IPv6?
- FEC0::/10
- FDEE::/7
- FE80::/10
- FF00::/8
Explicar:Las direcciones locales de enlace van desde FE80::/10 a FEBF::/10. La especificación IPv6 original definía direcciones locales del sitio y usaba el rango de prefijos FEC0::/10, pero el IETF rechazó estas direcciones en favor de direcciones locales del sitio únicas. FDEE::/7 es una dirección local única porque está en el rango FC00::/7 a FFFF::/7. Las direcciones de multidifusión IPv6 tienen el prefijo FF00::/8.
3. ¿Cuál sería la identificación de una interfaz compatible con IPv6 con la dirección MAC 1C-6F-65-C2-BD-F8 si la identificación de la interfaz se generó mediante el proceso EUI-64?
- 0C6F:65FF:FEC2:BDF8
- 1E6F:65FF:FEC2:BDF8
- C16F:65FF:FEC2:BDF8
- 106F:65FF:FEC2:BDF8
Explicación: Para obtener una ID de interfaz EUI-64 usando la dirección MAC 1C-6F-65-C2-BD-F8, hay tres pasos.
- Cambie el séptimo bit de la dirección MAC de un 0 binario a un 1 binario, lo que cambia la C hexadecimal por la E hexadecimal.
- Inserte los dígitos hexadecimales FFFE en el medio de la dirección.
- Vuelva a escribir la dirección en formato IPv6.
Después de completar los tres pasos, se proporciona la ID de la interfaz 1E6F:65FF:FEC2:BDF8.
4. A la organización se le asigna el bloque de direcciones IPv6 2001:db8:0:ca00::/56. ¿Cuántas subredes se pueden crear sin usar bits en el espacio de ID de la interfaz?
5. Pasa a la exposición. Si el host A envía un paquete IP al host B, ¿qué dirección de destino habrá en la trama cuando abandone el host A?
- DD:DD:DD:DD:DD:DD
- 172.168.10.99
- CC:CC:CC:CC:CC:CC
- 172.168.10.65
- BB:BB:BB:BB:BB:BB
- AA:AA:AA:AA:AA:AA
Explicar:Cuando un host envía información a una red remota, el encabezado de la trama de Capa 2 contendrá la dirección MAC de origen y de destino. La dirección de origen será el dispositivo host de origen. La dirección de destino será la interfaz del enrutador que se conecta a la misma red. Cuando el host A envía información al host B, la dirección de origen es AA:AA:AA:AA:AA:AA y la dirección de destino es la dirección MAC asignada a la interfaz Ethernet de R2, BB:BB:BB:BB: BB: VV.
6. Si la configuración del conmutador incluye un umbral de error definido por el usuario para cada puerto, ¿a qué método de conmutación recurrirá el conmutador cuando se alcance el umbral de error?
- ranura
- guardar y reenviar
- desplazarse hacia adelante
- sin fragmentos
7. ¿Qué dos afirmaciones son verdaderas con respecto a las direcciones MAC e IP durante la transmisión de datos cuando NAT no está habilitado? (Escoge dos.)
- Las direcciones IP de destino en el encabezado del paquete permanecen sin cambios hasta el nodo de destino.
- Las direcciones MAC de destino nunca cambiarán en una trama que pasa por siete enrutadores.
- Cada vez que se encapsula una trama con una nueva dirección MAC de destino, se requiere una nueva dirección IP de destino.
- Las direcciones MAC de origen y destino son locales y cambian cada vez que una trama viaja de una LAN a otra.
- Un paquete que pasó por cuatro enrutadores cambió su dirección IP cuatro veces.
8. ¿Cuál es una de las principales características de la capa de canales?
- Genera señales eléctricas u ópticas que representan los 1 y 0 de la portadora.
- Convierte un flujo de bits de datos en un código predefinido.
- Protege el protocolo de la capa superior de ser consciente del entorno físico que se utilizará en la comunicación.
- Acepta paquetes de capa 3 y determina la ruta para reenviar el paquete a la red remota.
9. ¿Cuáles son las tres características del proceso CSMA/CD? (Elige tres.)
- Un dispositivo de token electrónico es el único que puede transmitir después de una colisión.
- El dispositivo escucha y espera hasta que el operador esté ocupado antes de iniciar una transmisión.
- Después de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que haya expirado el retraso aleatorio.
- Todos los dispositivos del segmento ven los datos que se transmiten a través del medio de la red.
- Una señal de atasco de tráfico indica que la colisión se ha resuelto y que el transportista no está ocupado.
- Los dispositivos se pueden configurar con una prioridad de transmisión más alta.
Explicación: Carrier Sense Multiple Access/Collision Detection (CSMA/CD) es un mecanismo de control de acceso de operador basado en contención que se utiliza en redes de acceso de operador compartidas, como Ethernet. Cuando un dispositivo necesita transferir datos, escucha y espera a que un medio esté disponible (en silencio), luego envía los datos. Si dos dispositivos están transmitiendo al mismo tiempo, se producirá una colisión. Ambos dispositivos detectarán una colisión de red. Si el dispositivo detecta una colisión, detiene el proceso de transferencia de datos, espera un período de tiempo arbitrario y luego intenta de nuevo
10. ¿Cuáles son las dos funciones principales de la subcapa Ethernet MAC? (Escoge dos.)
- detección de errores
- separación de personal
- acceso a los medios
- encapsulación de datos
- direccionamiento lógico
11. ¿Qué dos comandos se pueden usar en un host de Windows para mostrar la tabla de enrutamiento? (Escoge dos.)
- netstat-s
- imprimir ruta
- mostrar ruta ip
- netstat -r
- rastrear
Explicar:En un host de Windows, el comando route print o netstat -r se puede usar para mostrar la tabla de enrutamiento del host. Ambos comandos generan el mismo resultado. En un enrutador, el comando show ip route se usa para mostrar la tabla de enrutamiento. El comando netstat –s se usa para mostrar las estadísticas del protocolo. El comando tracert se utiliza para rastrear la ruta de un paquete hasta su destino.
12. ¿Qué dos funciones proporciona la capa de red? (Escoge dos.)
- enrutamiento de paquetes de datos a hosts de destino en otras redes
- colocar datos en un entorno de red
- transferir datos entre procesos que se ejecutan en los hosts de origen y de destino
- proporcionar conexiones dedicadas de extremo a extremo
- proporcionar a los dispositivos finales un identificador de red único
13. ¿Qué dos afirmaciones describen las funciones de la tabla de enrutamiento IPv4 de un enrutador? (Elija dos.)
- Las interfaces conectadas directamente tendrán dos códigos de ruta de origen en la tabla de enrutamiento: C y S.
- Si hay dos o más rutas posibles hacia el mismo destino, la ruta asociada con el valor de métrica más alto se incluye en la tabla de enrutamiento.
- El comando netstat -r se puede usar para mostrar la tabla de enrutamiento del enrutador
- La tabla de enrutamiento enumera las direcciones MAC de cada interfaz activa.
- Almacena información sobre las rutas recibidas de las interfaces activas del enrutador.
- Si el enrutador está configurado con una ruta predeterminada estática, se incluirá una entrada con el código fuente S en la tabla de enrutamiento.
14. ¿Cómo mejora el comando de contraseña del servicio de cifrado la seguridad de las contraseñas en los enrutadores y conmutadores de Cisco?
- Requiere el uso de contraseñas encriptadas cuando se conecta de forma remota a un enrutador o conmutador con Telnet.
- Cifra las contraseñas almacenadas en los archivos de configuración del enrutador o conmutador.
- Requiere que el usuario ingrese contraseñas encriptadas para obtener acceso a la consola del enrutador o conmutador.
- Cifra las contraseñas a medida que se transmiten a través de la red.
Explicar: El comando encrypt service password cifra las contraseñas de texto sin formato en el archivo de configuración para que no puedan ser vistas por usuarios no autorizados.
15. ¿Por qué un switch de capa 2 necesita una dirección IP?
- para permitir que el conmutador envíe tramas de transmisión a las computadoras conectadas
- para habilitar el conmutador como la puerta de enlace predeterminada
- para habilitar el control remoto del interruptor
- para permitir que el conmutador reciba marcos de computadoras conectadas
Explicación: Un conmutador, como dispositivo de capa 2, no necesita una dirección IP para reenviar tramas a los dispositivos conectados. Sin embargo, si se accede al conmutador de forma remota a través de la red, debe tener una dirección de capa 3. La dirección IP debe aplicarse a una interfaz virtual, no a una física. De forma predeterminada, los enrutadores actúan como puertas de enlace, no como conmutadores.
16. ¿Qué característica describe el robo de identidad?
- usar credenciales robadas para acceder a datos personales
- software de enrutador que filtra el tráfico según la dirección IP o la aplicación
- software que detecta amenazas que se propagan rápidamente
- un protocolo de tunelización que proporciona a los usuarios remotos un acceso seguro a la red de una organización
17. Relaciona cada descripción con el término apropiado. (No se utilizan todas las opciones).
18. Un usuario envía una solicitud HTTP a un servidor web en una red remota. Durante la encapsulación de esta solicitud, ¿qué información se agrega al campo de dirección de la trama para indicar el destino?
- el dominio de red del host de destino
- Dirección IP de la puerta de enlace predeterminada
- La dirección MAC del host de destino
- Dirección MAC de la puerta de enlace predeterminada
Explicación: La trama se encapsula con las direcciones MAC de origen y destino. El dispositivo de origen no conocerá la dirección MAC del host remoto. La fuente enviará una solicitud ARP y recibirá una respuesta del enrutador. El enrutador responderá con la dirección MAC de su interfaz que está conectada a la misma red que la fuente.
19. Los datos se envían desde la computadora de origen al servidor de destino. ¿Qué tres afirmaciones describen correctamente la función de TCP o UDP en esta situación? (Elige tres.)
- El campo del puerto de origen especifica la aplicación o el servicio en ejecución que procesará los datos devueltos a la computadora.
- Un proceso TCP que se ejecuta en una computadora elige aleatoriamente un puerto de destino cuando establece una sesión con el servidor.
- Los segmentos UDP se encapsulan en paquetes IP para su transmisión a través de la red
- El número de puerto de destino UDP identifica la aplicación o el servicio del servidor que procesará los datos.
- TCP es el protocolo preferido cuando la función requiere menos carga de red.
- El número de puerto TCP de origen identifica el host de envío en la red.
Explicación: Los números de puerto de la capa 4 identifican la aplicación o el servicio que procesará los datos. El dispositivo de envío agrega el número de puerto de origen y será el número de puerto de destino cuando se devuelva la información solicitada. Los segmentos de capa 4 se encapsulan en paquetes IP. UDP, no TCP, se usa cuando se requiere una sobrecarga baja. La dirección IP de origen, no el número de puerto TCP de origen, identifica el host de envío en la red. Los números de puerto de destino son puertos específicos que una aplicación de servidor o un servicio supervisan en busca de solicitudes.
20. Haga coincidir cada descripción con el mecanismo TCP apropiado. (No se utilizan todas las opciones).
21. Ver la exposición. ¿Qué dos direcciones de red se pueden asignar a una red que contiene 10 nodos? Sus respuestas deben perder la menor cantidad de direcciones, no reutilizar las direcciones que ya se han asignado y mantenerse dentro del rango de direcciones 10.18.10.0/24. (Escoge dos.)
- 10.18.10.200/28
- 10.18.10.208/28
- 10.18.10.240/27
- 10.18.10.200/27
- 10.18.10.224/27
- 10.18.10.224/28
Explicación: Para la red más a la izquierda, se toman las direcciones de 10.18.10.0 a 10.18.10.63. Las direcciones 192 a 199 son las utilizadas por la red del centro. Dado que se requieren 4 bits de host para acomodar 10 nodos, se requiere una máscara /28. 10.18.10.200/28 no es un número de red válido. Se pueden usar dos subredes 10.18.10.208/28 y 10.18.10.224/28.
22. Ver la exposición. La empresa utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Qué máscara de subred permitiría que la cantidad máxima de subredes fuera del mismo tamaño y proporcionara suficientes direcciones de host para cada subred en el programa?
- 255.255.255.192
- 255.255.255.0
- 255.255.255.128
- 255.255.255.240
- 255.255.255.224
Explicación: La subred más grande de la topología tiene 100 hosts, por lo que la máscara de subred debe tener al menos 7 bits por host (27-2=126). 255.255.255.0 tiene 8 bits de host, pero esto no cumple con los requisitos para proporcionar la cantidad máxima de subredes.
23. Un administrador de red quiere tener la misma máscara de subred para tres subredes en un sitio pequeño. El sitio cuenta con las siguientes redes y número de dispositivos:
Subnetwork A: IP phones – 10 addresses Subnetwork B: PCs – 8 addresses Subnetwork C: Printers – 2 addresses
¿Qué máscara de subred única se puede usar para las tres subredes?
- 255.255.255.0
- 255.255.255.240
- 255.255.255.248
- 255.255.255.252
Explicar:Si se va a utilizar la misma máscara, se debe comprobar la red con la mayor cantidad de hosts para conocer la cantidad de hosts. Dado que estos son 10 hosts, se requieren 4 bits por host. Se puede usar una máscara de subred de /28 o 255.255.255.240 para estas redes.
24. Relaciona cada elemento con el tipo de diagrama de topología en el que se suele identificar. (No se utilizan todas las opciones).
25. ¿Qué dos piezas de información se muestran en el resultado del comando show ip interface brief? (Escoge dos.)
- Direcciones IP
- descripción de la interfaz
- direcciones MAC
- direcciones de siguiente salto
- Condiciones de nivel 1
- configuración de velocidad y dúplex
Explicación: El comando show ip interface brief muestra la dirección IP de cada interfaz y el estado operativo de las interfaces de capa 1 y capa 2. Para ver las descripciones de las interfaces y las configuraciones de velocidad y dúplex, use el comando show running-config interface. Las direcciones del siguiente salto se muestran en la tabla de enrutamiento con el comando show ip route y la dirección MAC de una interfaz se puede ver con el comando show interfaces.
26. Un usuario se queja de que una página web externa está tardando más de lo normal en cargar. Eventualmente, la página web se carga en la máquina del usuario. ¿Qué herramienta debe utilizar el técnico administrador para localizar el problema en la red?
- silbido
- nslookup
- rastrear
- ipconfig / displaydns
27. Un ingeniero de redes está investigando el uso de cables de fibra óptica en un nuevo centro tecnológico. ¿Cuáles son dos preguntas que debe considerar antes de implementar medios ópticos? (Escoge dos.)
- Los cables de fibra óptica requieren una experiencia de terminación y empalme diferente a la de los cables de cobre.
- El cable de fibra óptica requiere una conexión a tierra especial para ser resistente a EMI.
- El cable de fibra óptica es susceptible a la pérdida de señal debido a la interferencia de radiofrecuencia.
- El cable óptico puede soportar un manejo brusco.
- La fibra óptica proporciona una mayor capacidad de transferencia de datos, pero es más cara que el cable de cobre.
28. ¿Qué técnica se usa con el cable UTP para proteger contra la interferencia de la señal por diafonía?
- envolver una pantalla de aluminio alrededor de pares de cables
- retorciendo cables juntos en pares
- terminando el cable con conectores especiales puestos a tierra
- protección de cable en una funda de plástico flexible
Explicación: Para evitar la diafonía, los hilos del cable UTP están trenzados en pares. Retorcer los cables hace que los campos magnéticos de cada cable se cancelen.
29. Un administrador de red diseña un diseño para un nuevo red inalámbrica. ¿Cuáles son las tres áreas problemáticas a considerar al construir una red inalámbrica? (Elijo tres.)
- cables anchos
- oportunidades de movilidad
- colisión de paquetes
- obstáculos
- seguridad
- área de cobertura
Explicación: Tres áreas de preocupación para las redes inalámbricas se centran en el tamaño del área de cobertura, cualquier interferencia cercana y garantizar la seguridad de la red. Los cables anchos no son un problema para las redes inalámbricas porque una red inalámbrica requiere una cantidad mínima de cables para brindar acceso inalámbrico a los hosts. Las opciones de movilidad no son una de las áreas problemáticas para las redes inalámbricas.
30. Haga coincidir cada descripción con la dirección IP correspondiente. (No se utilizan todas las opciones).
31. Los usuarios informan que el acceso a la red es lento. Después de entrevistar a los empleados, el administrador de la red se enteró de que un empleado había descargado un programa de escaneo de terceros en la impresora. ¿Qué tipo de malware podría introducirse que provoque una red lenta?
Explicación: Un profesional de ciberseguridad debe estar familiarizado con las características de los distintos tipos de malware y ataques que amenazan a la organización.
32. ¿Qué escenario describe una función proporcionada por la capa de transporte?
- Un estudiante usa un teléfono VoIP en el salón de clases para llamar a casa. El identificador único almacenado en el teléfono es una dirección de capa de transporte utilizada para comunicarse con otro dispositivo de red en la misma red.
- Un estudiante reproduce una breve película web con sonido. La película y el audio están codificados en el encabezado de la capa de transporte.
- Un estudiante tiene dos ventanas del navegador web abiertas para acceder a dos sitios web. La capa de transporte garantiza que la página web correcta se envíe a la ventana del navegador correcta.
- Un empleado corporativo tiene acceso a un servidor web ubicado en la red corporativa. La capa de transporte formatea la pantalla para que la página web se muestre correctamente independientemente del dispositivo que se utilice para ver el sitio web.
Explicar:Los números de puerto de origen y destino se utilizan para identificar la aplicación y la ventana correctas dentro de esa aplicación.
33. Vaya a la exposición. El host B en la subred del maestro reenvía el paquete al host D en la subred del estudiante. ¿Cuáles son las direcciones de capa 2 y capa 3 contenidas en la PDU enviada por el host B al enrutador?
Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de capa 2 = 00-00-0c-94-36-bb Dirección de destino de capa 3 = 172.16.20.200 Dirección de origen de capa 3 = 172.16.10.200
Dirección de destino de capa 2 = 00-00-0c-94-36-dd Dirección de origen de capa 2 = 00-00-0c-94-36-bb Dirección de destino de capa 3 = 172.16.20.200 Dirección de origen de capa 3 = 172.16.10.200
Dirección de destino de capa 2 = 00-00-0c-94-36-cd Dirección de origen de capa 2 = 00-00-0c-94-36-bb Dirección de destino de capa 3 = 172.16.20.99 Dirección de origen de capa 3 = 172.16.10.200
Dirección de destino de capa 2 = 00-00-0c-94-36-ab Dirección de origen de capa 2 = 00-00-0c-94-36-bb Dirección de destino de capa 3 = 172.16.20.200 Dirección de origen de capa 3 = 172.16.100.200
34. ¿Qué significa el término «desvanecimiento» en la transmisión de datos?
- amplificación de señal desde un dispositivo de red
- fuga de señales de un par de cables a otro
- el tiempo que tarda la señal en llegar a su destino
- pérdida de intensidad de la señal al aumentar la distancia
35. Ver la exposición. El administrador intenta configurar el conmutador pero recibe un mensaje de error que se muestra en la pantalla. ¿Cuál es el problema?
- Debe usar todo el comando de configuración del terminal.
- El administrador ahora está en modo de configuración global.
- Antes de emitir el comando, el administrador primero debe ingresar al modo EXEC privilegiado.
- Un administrador debe conectarse a través del puerto de la consola para acceder al modo de configuración global.
36. ¿Qué dos protocolos operan en la capa superior del conjunto de protocolos TCP/IP? (Escoge dos.)
- TCP
- IP
- UDP
- ESTALLIDO
- DNS
- ethernet
37. Una empresa tiene un servidor de archivos que comparte una carpeta llamada Público. La política de seguridad de la red especifica que la carpeta pública tiene permisos de solo lectura para cualquiera que pueda iniciar sesión en el servidor, mientras que los permisos de edición se asignan solo al grupo de administradores de red. ¿Qué componente se considera en los servicios de red AAA?
- automatización
- contabilidad
- autenticación
- autorización
Una vez que un usuario se ha autenticado correctamente (inició sesión en el servidor), la autorización es el proceso de determinar a qué recursos de red puede acceder el usuario y qué operaciones (como lectura o edición) puede realizar.
38. ¿Qué tres requisitos especifican los protocolos utilizados en las comunicaciones de red para permitir que los mensajes pasen a través de una red? (Elige tres.)
- tamaño del mensaje
- codificación de mensajes
- características del conector
- selección de medios
- opciones de entrega
- instalación del dispositivo final
39. ¿Cuáles son las dos características de la PI? (Escoge dos.)
- no requiere un especial conexión de extremo a extremo
- funciona independientemente del entorno de red
- retransmite paquetes cuando ocurren errores
- vuelve a ensamblar los paquetes defectuosos en el orden correcto en el lado del receptor
- garantía de entrega de paquetes
Explicar:El Protocolo de Internet (IP) es el último protocolo sin conexión. Esto significa que IP no requiere conectividad de extremo a extremo y no garantiza la entrega de paquetes. IP también es independiente de los medios, lo que significa que funciona independientemente del entorno de red que transporta los paquetes.
40. Un empleado de una gran corporación inicia sesión en la empresa de forma remota utilizando el nombre de usuario y la contraseña adecuados. Un empleado asiste a una videoconferencia importante con un cliente sobre una venta importante. Es importante que la calidad del video durante la reunión sea excelente. El empleado no sabe que después de iniciar sesión con éxito, la conexión con el ISP de la empresa se ha desconectado. Sin embargo, la conexión secundaria se activó después de unos segundos. El daño no fue notado por el empleado u otros empleados. ¿Qué tres características de red se describen en este escenario? (Elige tres.)
- seguridad
- calidad de servicio
- escalabilidad
- redes de transmisión de energía
- integridad
- Tolerancia a fallos
41. ¿Cuáles son las dos causas comunes de degradación de la señal cuando se usa un cable UTP? (Escoge dos.)
- despido injustificado
- blindaje de cables de baja calidad
- instalación de cables en la tubería
- cable o conectores de mala calidad
- pérdida de luz en largas distancias
42. ¿Qué subred incluirá 192.168.1.96 como dirección de host utilizable?
- 192.168.1.64/26
- 192.168.1.32/27
- 192.168.1.32/28
- 192.168.1.64/29
Explicación: Para la subred 192.168.1.64/26, hay 6 bits para direcciones de host, lo que da 64 direcciones posibles. Sin embargo, la primera y la última subred son la red y las direcciones de transmisión para esa subred. Por lo tanto, el rango de direcciones de host para esta subred es de 192.168.1.65 a 192.168.1.126. Otras subredes no contienen la dirección 192.168.1.96 como dirección de host válida.
43. Ver la exposición. Con base en los resultados, ¿cuáles dos afirmaciones sobre la conectividad de la red son verdaderas? (Escoge dos.)
- Este host no tiene una puerta de enlace predeterminada configurada.
- Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1.
- Hay una conexión entre este dispositivo y el dispositivo en 192.168.100.1.
- La conexión entre estos dos hosts permite la videoconferencia.
- El tiempo de transferencia promedio entre dos hosts es de 2 milisegundos.
Explicar:El resultado muestra una conexión exitosa de Capa 3 entre la computadora host y el host en 19.168.100.1. Se puede determinar que hay 4 saltos entre ellos y el tiempo de transferencia promedio es de 1 milisegundo. El nivel de conectividad 3 no significa necesariamente que el programa pueda ejecutarse entre hosts.
44. ¿Qué dos afirmaciones describen cómo evaluar patrones de flujo de tráfico y tipos de tráfico de red usando un analizador de protocolo? (Escoge dos.)
- Capture el tráfico los fines de semana cuando la mayoría de los empleados están libres.
- Capture el tráfico en horas pico para tener una buena idea de los diferentes tipos de tráfico.
- Capture el tráfico solo en las áreas de la red que reciben la mayor cantidad de tráfico, como el centro de datos.
- Realice una instantánea de diferentes segmentos de red.
- Capture solo el tráfico WAN, ya que el tráfico de Internet es responsable de la mayor cantidad de tráfico de red.
Explicación: Para tener una buena idea de los diferentes tipos de tráfico, debe recopilar patrones de tráfico durante las horas pico de carga. La captura también debe realizarse en diferentes segmentos de la red, ya que parte del tráfico será local para un segmento en particular.
45. ¿Cuál es la consecuencia de la configuración del router con enrutamiento unidireccional ipv6 comando de configuración global?
- Todas las interfaces del enrutador se habilitarán automáticamente.
- Una interfaz de enrutador compatible con IPv6 comienza a enviar mensajes de anuncio de enrutador ICMPv6.
- Cada interfaz de enrutador generará una dirección local de enlace IPv6
- Crea estáticamente una dirección de unidifusión global en este enrutador.
46. ¿Qué tres capas del modelo OSI se comparan con la capa de aplicación del modelo TCP/IP? (Elige tres.)
- solicitud
- redes
- comunicación de datos
- sesión
- presentación
- transporte
Explicación: El modelo TCP/IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red. El modelo OSI consta de siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y física. Las tres capas superiores del modelo OSI: aplicación, presentación y sesión se convierten en la capa de aplicación del modelo TCP/IP.
47. Ver la exposición. Si la PC1 envía un paquete a la PC2 y el enrutamiento está configurado entre los dos enrutadores, ¿qué hará R1 con el encabezado de la trama Ethernet adjunto por la PC1?
- nada porque el enrutador tiene una ruta a la red de destino
- abre el encabezado y úsalo para determinar si enviar datos a S0/0/0
- abra el encabezado y reemplace la dirección MAC de destino con la nueva
- elimine el encabezado de ethernet y configure un nuevo encabezado de capa 2 antes de enviarlo S0/0/0
Explicación: Si PC1 forma diferentes encabezados adjuntos a los datos, uno de esos encabezados es el encabezado de Capa 2. Dado que PC1 se conecta a una red Ethernet, se usa el encabezado Ethernet. La dirección MAC de origen será la dirección MAC de PC1 y la dirección MAC de destino será G0/0 de R1. Cuando R1 recibe esta información, el enrutador elimina el encabezado de Capa 2 y crea uno nuevo para el tipo de red en la que se colocarán los datos (enlace serial).
48. ¿Qué sucede si la dirección de puerta de enlace predeterminada de un host está configurada incorrectamente?
- El host no puede comunicarse con otros hosts en la red local.
- El host no puede comunicarse con hosts en otras redes.
- Un ping del host a 127.0.0.1 fallará.
- El host deberá usar ARP para determinar la dirección de puerta de enlace predeterminada correcta.
- El conmutador no reenviará paquetes iniciados por el host.
49. ¿Cuáles son las dos características de ARP? (Escoge dos.)
- Cuando un host encapsula un paquete en una trama, consulta la tabla de direcciones MAC para determinar la asignación de direcciones IP a direcciones MAC.
- Se envía una solicitud ARP a todos los dispositivos en la LAN Ethernet y contiene la dirección IP del host de destino y su dirección MAC de multidifusión.
- Si un host está dispuesto a enviar un paquete a un dispositivo de destino local y tiene una dirección IP pero no una dirección MAC de destino, genera una transmisión ARP.
- Si ningún dispositivo responde a la solicitud de ARP, el nodo de origen transmitirá el paquete de datos a todos los dispositivos del segmento de red.
- Si el dispositivo que recibe la solicitud ARP tiene una dirección de destino IPv4, responde con una respuesta ARP.
50. Un administrador de red agrega una nueva LAN a una sucursal. La nueva LAN debe admitir 90 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que un administrador de red puede usar para una nueva red?
- 255.255.255.128
- 255.255.255.240
- 255.255.255.248
- 255.255.255.224
51. ¿Qué dos mensajes ICMPv6 faltan en ICMP para IPv4? (Escoge dos.)
- acoso a vecinos
- El destino no está disponible
- Confirmación de anfitrión
- Se excede el tiempo
- Anuncio para el enrutador
- Redirección de ruta
52. Paquete de cliente recibido del servidor. El paquete tiene un número de puerto de destino de 80. ¿Qué servicio quiere el cliente?
53. ¿Cuál es la ventaja para las organizaciones pequeñas de adoptar IMAP en lugar de POP?
- POP permite que el cliente almacene mensajes solo de forma centralizada, mientras que IMAP permite el almacenamiento distribuido.
- Los mensajes se almacenan en los servidores de correo hasta que el cliente de correo los elimine manualmente.
- Cuando un usuario se conecta a un servidor POP, las copias de los mensajes se almacenan en el servidor de correo durante un tiempo breve, pero IMAP las almacena durante mucho tiempo.
- IMAP envía y recibe correos electrónicos, mientras que POP solo recibe correos electrónicos.
Explicación: IMAP y POP son protocolos utilizados para recibir mensajes de correo electrónico. La ventaja de utilizar IMAP en lugar de POP es que cuando un usuario se conecta a un servidor compatible con IMAP, se descargan copias de los mensajes en la aplicación cliente. Luego, IMAP almacena los mensajes de correo electrónico en el servidor hasta que el usuario los elimina manualmente.
54. Un técnico puede verificar la dirección IP del servidor web de una empresa remota, pero no puede verificar con éxito la URL del mismo servidor web. ¿Qué utilidad puede usar el técnico para diagnosticar el problema?
- rastrear
- ipconfig
- netstat
- nslookup
Explicar:Traceroute (tracert) es una utilidad que crea una lista de transiciones que se completaron con éxito a lo largo de la ruta desde el origen hasta el destino. Esta lista puede proporcionar información importante para realizar pruebas y solucionar problemas. La utilidad ipconfig se usa para mostrar los ajustes de configuración de IP en una computadora con Windows. La utilidad Netstat se utiliza para identificar conexiones TCP activas abiertas y en ejecución en un host de red. Nslookup es una utilidad que permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de host dado. Esta utilidad también se puede utilizar para solucionar problemas de resolución de nombres y comprobar el estado actual de los servidores de nombres.
55. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace OSI para facilitar la comunicación Ethernet? (Escoge dos.)
- implementa CSMA/CD sobre medios semidúplex compartidos heredados
- permite que IPv4 e IPv6 compartan el mismo entorno físico
- combina el tráfico de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
- realiza el proceso de separación de campos en una trama Ethernet 2
- coloca información en una trama de Ethernet que indica qué protocolo de capa de red está encapsulado por la trama
Otro caso:
- responsable de la estructura interna de una trama Ethernet
- aplica direcciones MAC de origen y destino a una trama Ethernet
- proporciona comunicación entre el software de red ascendente y el hardware de la NIC de Ethernet
- agrega información de gestión de Ethernet a los datos del protocolo de red
- implementa un tráiler con una secuencia de verificación de cuadros para la detección de errores
Otro caso:
- agrega tráfico de capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre canal de red de cobre
- pone información en Ethernet trama que indica qué protocolo de capa de red está encapsulado por la trama
- implementa CSMA/CD sobre medios semidúplex compartidos heredados
- agrega información de gestión de Ethernet a los datos del protocolo de red
- aplica direcciones MAC de origen y destino a una trama Ethernet
Otro caso:
- permite que IPv4 e IPv6 compartan el mismo entorno físico
- agrega información de gestión de Ethernet a los datos del protocolo de red
- aplica direcciones MAC de origen y destino a una trama Ethernet
- responsable de la estructura interna de una trama Ethernet
- implementa un tráiler con una secuencia de verificación de cuadros para la detección de errores
Otro caso:
- permite que IPv4 e IPv6 compartan el mismo entorno físico
- aplica direcciones MAC de origen y destino a una trama Ethernet
- combina el tráfico de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
- proporciona comunicación entre el software de red ascendente y el hardware de la NIC de Ethernet
- responsable de la estructura interna de una trama Ethernet
Explicación: La capa de canal en realidad se divide en dos subcapas:
+ Control de enlace lógico (LLC): esta subcapa superior define los procesos de software que brindan servicios a los protocolos de la capa de red. Coloca información en el marco que indica qué protocolo de capa de red se utiliza para el marco. Esta información permite que varios protocolos de capa 3, como IPv4 e IPv6, compartan la misma interfaz de red y los mismos medios. + Control de acceso a los medios (MAC): esta subcapa inferior define los procesos de acceso a los medios realizados por el hardware. Proporciona direccionamiento de capa de enlace y diferenciación de datos según los requisitos de señalización física del portador y el tipo de protocolo de capa de enlace utilizado.
56. Comando de configuración global La IP de la puerta de enlace predeterminada es 172.16.100.1 se aplica al disyuntor. ¿Cuál es el efecto de este comando?
- El conmutador puede comunicarse con otros hosts en la red 172.16.100.0.
- El conmutador se puede controlar de forma remota desde un host en otra red.
- El conmutador se limita a enviar y recibir tramas hacia y desde la puerta de enlace 172.16.100.1.
- El conmutador tendrá una interfaz de administración con la dirección 172.16.100.1.
Explicación: La dirección de la puerta de enlace predeterminada generalmente se configura en todos los dispositivos para que puedan comunicarse fuera de la red local. En un conmutador, esto se logra mediante el comando ip default-gateway.
57. ¿Qué pasa cuando ssh de inicio de sesión de transporte ¿Se ingresó el comando de cambio de línea vty?
- El cliente SSH en el conmutador está habilitado.
- El conmutador requiere una combinación de nombre de usuario y contraseña para el acceso remoto.
- La comunicación entre el conmutador y los usuarios remotos está encriptada.
- El conmutador requiere conexiones remotas a través de software de cliente propietario.
Explicación: El ssh de inicio de sesión de transporte El comando, cuando se ingresa en un conmutador vty (línea de terminal virtual), cifrará todas las conexiones Telnet controladas entrantes.
58. Relaciona el tipo de amenaza con la causa. (No se utilizan todas las opciones).
59. Un empleado descontento usa algunas herramientas gratuitas de redes inalámbricas para identificar información sobre las redes inalámbricas corporativas. Esta persona planea usar esta información para hackear una red inalámbrica. ¿Qué tipo de ataque es este?
- DoS
- acceso
- inteligencia
- caballo de Troya
60. ¿Qué servicio proporciona HTTP?
- Utiliza encriptación para proteger el intercambio de texto, gráficos, audio y video a través de Internet.
- Permite la transferencia de datos entre el cliente y el servidor de archivos.
- Una aplicación que permite la comunicación en tiempo real entre usuarios remotos.
- Un conjunto básico de reglas para compartir texto, gráficos, imágenes, sonido, video y otros archivos multimedia en Internet.
61. El servidor ha recibido el paquete del cliente. El paquete tiene un número de puerto de destino de 67. ¿Qué servicio quiere el cliente?
62. ¿Qué dos problemas pueden causar una gran cantidad de solicitudes y respuestas de ARP? (Escoge dos.)
- Los switches se congestionan porque concentran todo el tráfico de las subredes conectadas.
- La solicitud ARP se envía como una transmisión y llena toda la subred.
- La red puede congestionarse porque los mensajes de respuesta ARP tienen una carga útil muy grande debido a la dirección MAC de 48 bits y la dirección IP de 32 bits que contienen.
- Una gran cantidad de solicitudes ARP y mensajes de respuesta pueden ralentizar el proceso de conmutación, lo que hace que el conmutador realice muchos cambios en su tabla MAC.
- Todas las solicitudes ARP deben ser procesadas por todos los nodos de la LAN.
Explicación: Las solicitudes ARP se envían como transmisiones: (1) Todos los nodos las recibirán y serán procesadas por el software de interrupción de la CPU. (2) El switch reenvía (inunda) transmisiones de Capa 2 a todos los puertos.
Un conmutador no cambia su tabla MAC en función de una solicitud o respuesta ARP. El conmutador completa la tabla MAC con la dirección MAC de origen de todo el personal. La carga útil de ARP es muy pequeña y no sobrecarga el conmutador.
63. Se ha agregado a la red Ethernet un grupo de computadoras con Windows en una nueva subred. Al probar la conexión, el técnico encuentra que estas computadoras pueden acceder a los recursos de la red local, pero no a los recursos de Internet. Para solucionar el problema, el técnico primero querrá confirmar la dirección IP de la computadora y las configuraciones de DNS, así como también verificar la conexión al enrutador local. ¿Qué tres comandos y utilidades de la CLI de Windows le proporcionarán la información que necesita? (Elige tres.)
- interfaz netsh ipv6 mostrar vecino
- arp – un
- rastrear
- silbido
- ipconfig
- nslookup
- telnet
64. ¿Qué hará un enrutador durante el proceso de reenvío de tráfico inmediatamente después de asignar la dirección IP de destino a la red en la entrada de la tabla de enrutamiento conectada directamente?
- analizar la dirección IP de destino
- cambiar el paquete a la interfaz de conexión directa
- busque la dirección del siguiente salto para el paquete
- eliminar el tráfico después de consultar la tabla de enrutamiento
65. ¿Qué característica describe el antispyware?
- aplicaciones que protegen los dispositivos finales de infecciones de malware
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
- software de enrutador que filtra el tráfico según las direcciones IP o las aplicaciones
- un protocolo de tunelización que proporciona a los usuarios remotos un acceso seguro a la red de una organización
66. El administrador de la red debe mantener en privado el ID de usuario, la contraseña y el contenido de la sesión al establecer una conexión CLI remota con el conmutador de administración. ¿Qué método de acceso debo elegir?
67. ¿Cuáles son las dos formas más efectivas de protegerse contra el malware? (Escoge dos.)
- Implementar una VPN.
- Implementar cortafuegos de red.
- Implementar RAID.
- Introduzca contraseñas seguras.
- Actualice su sistema operativo y otro software.
- Instale y actualice su software antivirus.
Explicación: El profesional de ciberseguridad debe ser consciente de las tecnologías y medidas utilizadas como contramedidas para proteger a la organización de amenazas y vulnerabilidades.
68. ¿Qué tipo de amenaza de seguridad se producirá si un complemento de hoja de cálculo desactiva el firewall de software local?
- ataque de fuerza bruta
- caballo de Troya
- DoS
- desbordamiento de búfer
Explicación: Un caballo de Troya es un programa que hace algo dañino pero está oculto en un código de software legítimo. Un ataque de denegación de servicio (DoS) hace que los servicios de red se interrumpan para usuarios, dispositivos de red o programas. Un ataque de fuerza bruta generalmente implica un intento de acceder a un dispositivo de red. Un desbordamiento de búfer ocurre cuando un programa intenta almacenar más datos en una ubicación de memoria de los que puede contener.
69. ¿Qué campo de trama crea el nodo de origen y utiliza el nodo de destino para garantizar que la señal de datos transmitida no se vea alterada por interferencia, distorsión o pérdida de señal?
- Campo de protocolo de un datagrama de usuario
- campo de comprobación de errores de la capa de transporte
- campo de control de flujo
- campo de secuencia de comprobación de fotogramas
- campo de proceso de corrección de errores
70. Un administrador de red agrega una nueva LAN a una sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que un administrador de red puede usar para una nueva red?
- 255.255.255.248
- 255.255.255.0
- 255.255.255.128
- 255.255.255.192
71. ¿Qué servicio brinda POP3?
- Recibe correo electrónico del servidor descargando el correo electrónico al programa de correo electrónico local del cliente.
- Una aplicación que permite la comunicación en tiempo real entre usuarios remotos.
- Permite el acceso remoto a dispositivos y servidores de red.
- Utiliza cifrado para proporcionar acceso remoto seguro a dispositivos y servidores de red.
72. ¿Qué dos soluciones de seguridad es más probable que se utilicen solo en un entorno empresarial? (Escoge dos.)
- antispyware
- redes privadas virtuales
- sistemas de prevención de intrusiones
- contraseñas seguras
- Software antivirus
73. ¿Qué característica describe el software antivirus?
- aplicaciones que protegen los dispositivos finales de infecciones de malware
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
- un protocolo de tunelización que proporciona a los usuarios remotos un acceso seguro a la red de una organización
- software de enrutador que filtra el tráfico según las direcciones IP o las aplicaciones
74. ¿Qué mecanismo utiliza un enrutador para evitar que un paquete IPv4 recibido viaje interminablemente por la red?
- Comprueba el valor del campo TTL y, si es 0, descarta el paquete y envía un mensaje de «Destino inalcanzable» al host de origen.
- Comprueba el valor del campo TTL y, si es igual a 100, descarta el paquete y envía un mensaje de «Destino inalcanzable» al host de origen.
- Decrementa en 1 el valor del campo TTL y si el resultado es 0 descarta el paquete y envía un mensaje esperar hasta el host de origen.
- Incrementa el valor del campo TTL en 1, y si el resultado es 100, descarta el paquete y envía un mensaje de problema de parámetro al host de origen.
75. Paquete de cliente recibido del servidor. El paquete tiene un número de puerto de destino de 69. ¿Qué servicio desea el cliente?
76. Un administrador ha definido una cuenta de usuario local con una contraseña secreta en el enrutador R1 para usar con SSH. ¿Qué tres pasos adicionales se requieren para configurar R1 para aceptar solo conexiones SSH cifradas? (Elige tres.)
- Configure el DNS en el enrutador.
- Genere claves precompartidas bidireccionales.
- Configure un nombre de dominio IP en el enrutador.
- Genera claves SSH.
- Habilite las sesiones SSH de vty entrantes.
- Permitir sesiones Telnet vty entrantes.
77. ¿Qué dos funciones se realizan en la subcapa MAC del enlace OSI para facilitar la comunicación Ethernet? (Escoge dos.)
- coloca información en una trama de Ethernet que indica qué protocolo de capa de red está encapsulado por la trama
- agrega información de gestión de Ethernet a los datos del protocolo de red
- responsable de la estructura interna de una trama Ethernet
- permite que IPv4 e IPv6 compartan el mismo entorno físico
- implementa un tráiler con una secuencia de verificación de cuadros para la detección de errores
Otro caso
- combina el tráfico de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
- proporciona comunicación entre el software de red ascendente y el hardware de la NIC de Ethernet
- implementa CSMA/CD sobre medios semidúplex compartidos heredados
- aplica direcciones MAC de origen y destino a una trama Ethernet
- implementa la división de tramas Ethernet para sincronizar la comunicación entre nodos
78. Un dispositivo compatible con IPv6 envía un paquete de datos con la dirección de destino FF02::2. ¿Cuál es el propósito de este paquete?
- todos los dispositivos compatibles con IPv6 en una conexión local
- todos los servidores DHCP IPv6
- todos los dispositivos compatibles con IPv6 en la red
- todos los enrutadores IPv6 en LAN
79. ¿Cuáles son las tres partes de una dirección de unidifusión global IPv6? (Elige tres.)
- ID de subred
- Máscara de subred
- dirección de Difusión
- prefijo de enrutamiento global
- identificador de interfaz
80. Un cliente usa SLAAC para obtener una dirección IPv6 para su interfaz. Después de generar y aplicar una dirección a una interfaz, ¿qué debe hacer el cliente antes de poder usar esa dirección IPv6?
- Debe enviar un mensaje de SOLICITUD DE INFORMACIÓN DHCPv6 para solicitar una dirección de servidor DNS.
- Debe enviar un mensaje de SOLICITUD DHCPv6 al servidor DHCPv6 para solicitar permiso para usar esta dirección.
- Debe enviar un mensaje de solicitud de enrutador ICMPv6 para determinar qué puerta de enlace predeterminada usar.
- Debe enviar un mensaje de solicitud de vecino ICMPv6 para verificar que la dirección ya no está en uso en la red.
81. Se le pidió a un nuevo administrador de red que ingresara un mensaje de banner en un dispositivo Cisco. ¿Cuál es la forma más rápida para que un administrador de red verifique que el banner está configurado correctamente?
- Escriba CTRL-Z en el indicador del modo privilegiado.
- Salga del modo de configuración global.
- Apague y apague el dispositivo.
- Reinicie su dispositivo.
- Salga del modo EXEC privilegiado y presione Enter.
82. ¿Qué método se utiliza para el control de acceso basado en contención en una red inalámbrica?
- transferencia de fichas
- CSMA/CA
- orden de prioridad
- CSMA/CD
83. ¿Cuál es la función de la capa de conexión?
- proporciona formato de datos
- proporciona entrega de datos de extremo a extremo entre hosts
- proporciona la entrega de datos entre dos programas
- proporciona intercambio de tramas en un entorno local común
84. ¿Cuál es el propósito de la ventana deslizante de TCP?
- para asegurar que los segmentos lleguen a su destino en orden
- para finalizar la conexión después de que se complete la transferencia de datos
- informa a la fuente para enviar datos desde un punto específico hacia adelante
- pide a la fuente que reduzca la tasa de datos
85. ¿Qué característica describe el spyware?
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
- software que se instala en el dispositivo del usuario y recopila información sobre el usuario
- un ataque que ralentiza o bloquea un dispositivo o servicio de red
- usar credenciales robadas para acceder a datos personales
86. ¿Qué método de conmutación elimina las tramas que no han pasado la verificación de FCS?
- almacenamiento y conmutación hacia adelante
- cambiar sin restricciones
- almacenamiento en búfer del puerto de entrada
- conmutación de extremo a extremo
87. Se envían dos pings desde un host en la red local. El primer ping se envió a la dirección IP de la puerta de enlace predeterminada del host y falló. Se envió un segundo ping a la dirección IP del host fuera de la red local y tuvo éxito. ¿Cuál es la posible razón del ping fallido?
- La puerta de enlace predeterminada está inactiva.
- La puerta de enlace predeterminada está configurada con una dirección IP incorrecta.
- Las reglas de seguridad se aplican al dispositivo de puerta de enlace por defecto, lo que le impide manejar solicitudes de ping.
- La pila TCP/IP de la puerta de enlace predeterminada no funciona correctamente.
88. ¿Qué servicio ofrece FTP?
- Un conjunto básico de reglas para compartir texto, gráficos, audio, video y otros archivos multimedia en Internet.
- Una aplicación que permite la comunicación en tiempo real entre usuarios remotos.
- Permite la transferencia de datos entre el cliente y el servidor de archivos.
- Utiliza encriptación para proteger el intercambio de texto, gráficos, audio y video a través de Internet.
89. El usuario intenta iniciar sesión en http://www.cisco.com/ sin éxito. ¿Qué dos valores de configuración se deben establecer en el host para permitir este acceso? (Escoge dos.)
- servidor DNS
- número de puerto de origen
- servidor HTTP
- Dirección MAC de la fuente
- puerta de enlace predeterminada
90. ¿Qué dos afirmaciones describen mejor las ventajas o desventajas de implementar NAT para IPv4 en una red? (Escoge dos.)
- NAT agrega capacidad de autenticación a IPv4.
- NAT crea problemas para algunas aplicaciones que requieren conectividad de extremo a extremo.
- NAT afectará negativamente el rendimiento del conmutador.
- NAT proporciona una solución para retrasar el agotamiento de las direcciones IPv4.
- NAT mejora el manejo de paquetes.
- NAT obliga a las tablas de enrutamiento a incluir más información.
91. ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y no se desperdiciará el espacio de direcciones?
- 255.255.255.0
- 255.255.255.240
- 255.255.255.128
- 255.255.255.192
- 255.255.255.224
92. Ver la exposición. PC1 emite una solicitud ARP porque necesita enviar un paquete a PC2. Con tal horario, ¿qué pasará después?
- PC2 enviará una respuesta ARP con su dirección MAC.
- RT1 enviará una respuesta ARP con su dirección MAC Fa0/0.
- RT1 enviará una respuesta ARP con la dirección MAC de PC2.
- SW1 enviará una respuesta ARP con la dirección MAC de PC2.
- SW1 enviará una respuesta ARP con su dirección MAC Fa0/1.
Explicar:Cuando un dispositivo de red quiere comunicarse con otro dispositivo en la misma red, envía una solicitud de transmisión ARP. En este caso, la solicitud contendrá la dirección IP de la PC2. El dispositivo de destino (PC2) envía una respuesta ARP con su dirección MAC.
93. ¿Qué servicio brinda BOOTP?
- Utiliza encriptación para proteger el intercambio de texto, gráficos, audio y video a través de Internet.
- Permite la transferencia de datos entre el cliente y el servidor de archivos.
- Una aplicación obsoleta que permite que una estación de trabajo sin disco descubra su propia dirección IP y encuentre un servidor BOOTP en la red.
- Un conjunto básico de reglas para compartir texto, gráficos, audio, video y otros archivos multimedia en Internet.
94. ¿Qué característica describe el adware?
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
- software que se instala en el dispositivo del usuario y recopila información sobre el usuario
- usar credenciales robadas para acceder a datos personales
- un ataque que ralentiza o bloquea un dispositivo o servicio de red
95. ¿Cuál es la ventaja de utilizar la computación en la nube en la red?
- La tecnología está integrada en los electrodomésticos cotidianos, lo que les permite conectarse con otros dispositivos, haciéndolos más «inteligentes» o automatizados.
- Las capacidades de la red se amplían sin necesidad de invertir en nueva infraestructura, personal o software.
- Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a la información y comunicarse en la red empresarial.
- Una red doméstica utiliza el cableado existente para conectar dispositivos a la red en cualquier lugar donde haya una toma de corriente, lo que le ahorra el costo de instalar cables de datos.
96. Relaciona el enunciado con el modelo de red correspondiente. (No se utilizan todas las opciones).Coloque las opciones en el siguiente orden:red de igual a igual[+] no se requiere servidor dedicado [+] los roles de cliente y servidor se asignan por solicitudaplicación de igual a igual[#] requiere una interfaz de usuario dedicada [#] se requiere servicio de fondo
Explicar:Las redes peer-to-peer no requieren el uso de un servidor dedicado, y los dispositivos pueden asumir roles de cliente y servidor según la solicitud. Debido a que no requieren cuentas o permisos formales, se utilizan mejor en situaciones limitadas. Las aplicaciones punto a punto requieren una interfaz de usuario y un servicio en segundo plano y se pueden utilizar en una variedad más amplia de situaciones.
97. ¿Qué información muestra el comando show startup-config?
- la imagen del IOS copiada a la RAM
- gestor de arranque de ROM
- el contenido del archivo de configuración actual en RAM
- el contenido del archivo de configuración guardado en NVRAM
Explicar:El comando show startup-config muestra la configuración guardada ubicada en NVRAM. El comando show running-config muestra el contenido del archivo de configuración actual ubicado en la RAM.
98. Ver la exposición. ¿Qué tres hechos se pueden determinar a partir de la salida visible del comando show ip interface brief? (Elige tres.)
- Se configuraron dos físicos La interfaz.
- El interruptor se puede controlar de forma remota.
- Un dispositivo está conectado a una interfaz física.
- Las contraseñas se configuran en el conmutador.
- Dos dispositivos están conectados al interruptor.
- SVI se configuró de forma predeterminada.
Explicar:Vlan1 es el SVI predeterminado. A medida que se configura el SVI, el conmutador se puede configurar y administrar de forma remota. FastEthernet0/0 muestra más y más para que el dispositivo esté conectado.
99. Relaciona cada tipo de campo de cuadro con su función. (No se utilizan todas las opciones).
100. ¿Cuál es la ID de subred asociada con la dirección IPv6 2001:DA48:FC5:A4:3D1B::1/64?
- 2001: DA48::/64
- 2001:DA48:FC5::A4:/64
- 2001:DA48:FC5:A4::/64
- 2001::/64
101. Haga coincidir la función de un firewall con el tipo de protección contra amenazas que brinda a la red. (No se utilizan todas las opciones).
- Filtrado de paquetes: evita el acceso según la dirección IP o MAC
- Filtrado de URL: impide el acceso a sitios web
- traductor de direcciones de red – (ninguno)
- inspección de paquetes con estado: evita sesiones entrantes no deseadas
- filtrado de aplicaciones: impide el acceso por número de puerto
Explicar:Los productos de firewall vienen en muchas formas. Estos productos utilizan diferentes métodos para determinar si se permitirá o denegará el acceso a la red. Estos incluyen lo siguiente:
+ Filtrado de paquetes: impide o permite el acceso según direcciones IP o MAC + Filtrado de aplicaciones: impide o permite el acceso a ciertos tipos de aplicaciones según los números de puerto + Filtrado de URL: impide o permite el acceso a sitios web según URL o palabras clave específicas + Paquete con estado Inspección (SPI): los paquetes entrantes deben ser respuestas legítimas a solicitudes de hosts internos. Los paquetes no solicitados se bloquean a menos que se permitan explícitamente. SPI también puede incluir la capacidad de detectar y filtrar ciertos tipos de ataques, como Denegación de servicio (DoS)
102. Los usuarios informan demoras más largas en la autenticación y el acceso a los recursos de la red en ciertos momentos de la semana. ¿Qué información deben verificar los ingenieros de redes para ver si esta situación es parte del comportamiento normal de la red?
- entradas y mensajes de syslog
- rendimiento de la red de referencia
- depuración y captura de paquetes
- archivos de configuración de red
103. ¿Qué característica describe una VPN?
- software de enrutador que filtra el tráfico según las direcciones IP o las aplicaciones
- software que detecta amenazas que se propagan rápidamente
- un protocolo de tunelización que proporciona a los usuarios remotos un acceso seguro a la red de una organización
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
104. ¿Qué dos afirmaciones son correctas cuando se comparan los encabezados de paquetes IPv4 e IPv6? (Escoge dos.)
- El nombre del campo de la dirección de origen de IPv4 se conserva en IPv6.
- El campo Versión de IPv4 no se conserva en IPv6.
- El campo Dirección de destino es nuevo en IPv6.
- El nombre del campo de suma de comprobación del encabezado de IPv4 se conserva en IPv6.
- El campo Tiempo de vida de IPv4 se reemplazó por el campo Límite de saltos en IPv6.
105. Un administrador de red quiere tener la misma máscara de red para todas las redes en un sitio pequeño en particular. El sitio tiene las siguientes redes y cantidad de dispositivos: Teléfonos IP – 22 direcciones de PC – se necesitan 20 direcciones Impresoras – se necesitan 2 direcciones Escáneres – se necesitan 2 direcciones
El administrador de la red ha determinado que este sitio utilizará la red 192.168.10.0/24. ¿Qué máscara de subred individual utilizará de manera más eficiente las direcciones disponibles para las cuatro subredes?
- 255.255.255.192
- 255.255.255.252
- 255.255.255.240
- 255.255.255.248
- 255.255.255.0
- 255.255.255.224
106. ¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?
- Una empresa puede monopolizar el mercado.
- Un protocolo solo puede ejecutarse en hardware de un proveedor específico.
- Un protocolo estándar abierto no está controlado ni regulado por organizaciones de estándares.
- Fomenta la competencia y fomenta la elección.
Explicar:Un monopolio de una empresa no es una buena idea desde el punto de vista del consumidor. Si un protocolo solo puede funcionar con una marca, es difícil tener equipos mixtos en la red. El protocolo propietario no es de uso gratuito. Un protocolo estándar abierto normalmente será implementado por una amplia gama de proveedores.
107. Un administrador de red agrega una nueva LAN a una sucursal. La nueva LAN debe admitir 200 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que un administrador de red puede usar para una nueva red?
- 255.255.255.240
- 255.255.255.0
- 255.255.255.248
- 255.255.255.224
108. ¿Cuáles son los tres estándares comúnmente seguidos para la construcción e instalación de cables? (Elige tres.)
- precio por metro (ft)
- longitud de los cables
- color del conector
- pinouts
- tipos de conectores
- resistencia a la rotura del aislador de plástico
109. Véase la exposición. ¿Qué hay de malo en lo que se muestra? ¿graduación?
- No fue necesario quitar la trenza de cobre trenzado.
- Se está utilizando el tipo de conector incorrecto.
- La longitud sin torcer de cada cable es demasiado larga.
- Los cables son demasiado gruesos para el conector utilizado.
Explicación: Cuando se termina el cable al conector RJ-45, es importante asegurarse de que los hilos sin trenzar no sean demasiado largos y que se presione hacia abajo la cubierta de plástico flexible que rodea los cables, no los hilos pelados. Ninguno de los cables de colores debe ser visible desde la parte inferior del enchufe.
110. Relaciona la característica con el caudal. (No se utilizan todas las opciones).
111. Paquete de cliente recibido del servidor. El paquete tiene un número de puerto de destino de 143. ¿Qué servicio desea el cliente?
112. ¿Cuáles son dos características comunes de TCP y UDP? (Escoge dos.)
- tamaño de ventana predeterminado
- conexión sin conexión
- numeración de puertos
- apretón de manos de 3 vías
- capacidad de transmisión de voz digitalizada
- utilizando una suma de comprobación
Explicar:Tanto TCP como UDP usan números de puerto de origen y destino para distinguir entre diferentes flujos de datos y enviar los segmentos correctos de datos a los programas correctos. Ambos protocolos realizan la verificación de errores de encabezado y datos utilizando un cálculo de suma de verificación para determinar la integridad de los datos recibidos. TCP está orientado a la conexión y utiliza un protocolo de enlace de tres vías para establecer la conexión inicial. TCP también usa una ventana para regular la cantidad de tráfico enviado antes de recibir un reconocimiento. UDP no tiene conexión y es el mejor protocolo para transmitir señales VoIP digitalizadas.
113. ¿Qué valor contenido en el campo de encabezado IPv4 se decrementa por cada enrutador que recibe el paquete?
- Longitud del encabezado
- Servicios diferenciados
- Tiempo de vida
- Mueve el fragmento
Explicación: Cuando un enrutador recibe un paquete, reduce el campo Tiempo de vida (TTL) en uno. Cuando el campo llega a cero, el enrutador receptor descarta el paquete y envía un mensaje ICMP Time Exceeded al remitente.
114. El servidor ha recibido el paquete del cliente. El paquete tiene un número de puerto de destino de 21. ¿Qué servicio quiere el cliente?
115. ¿Qué atributo de una tarjeta de red puede colocarla en la capa de enlace del modelo OSI?
- un cable Ethernet está conectado
- dirección IP
- Dirección MAC
- Puerto RJ-45
- Pila de protocolos TCP/IP
116. Un administrador de red agrega una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que un administrador de red puede usar para una nueva red?
- 255.255.255.192
- 255.255.255.248
- 255.255.255.224
- 255.255.255.240
117. El usuario ejecuta tracert en un dispositivo remoto. ¿En qué punto el enrutador en ruta hacia el dispositivo de destino dejará de reenviar el paquete?
- cuando un enrutador recibe un mensaje ICMP Time Exceeded
- cuando el valor RTT llega a cero
- cuando el host responde con un mensaje ICMP Echo Reply
- cuando el valor en el campo TTL llega a cero
- cuando los valores del mensaje Echo Request y Echo Reply llegan a cero
Explicar:Cuando un enrutador recibe un paquete traceroute, el valor en el campo TTL se reduce en 1. Cuando el valor en el campo llega a cero, el enrutador receptor no reenviará el paquete, sino que enviará un mensaje ICMP Time Exceeded de regreso a la fuente.
118. Véase la exposición. El administrador de red ha asignado LBMISS LAN al rango de direcciones 192.168.10.0. Este rango de direcciones se subdivide en subredes utilizando el prefijo /29. Para acomodar el nuevo edificio, el técnico decidió usar la quinta subred para configurar la nueva red (la subred cero es la primera subred). De acuerdo con la política de la empresa, a la interfaz del enrutador siempre se le asigna la primera dirección de host utilizable y al servidor del grupo de trabajo siempre se le asigna la última dirección de host utilizable. ¿Qué configuración se debe ingresar en las propiedades del servidor del grupo de trabajo para permitir la conexión a Internet?
- Dirección IP: 192.168.10.65 Máscara de subred: 255.255.255.240 Puerta de enlace predeterminada: 192.168.10.76
- Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.240 Puerta de enlace predeterminada: 192.168.10.33
- Dirección IP: 192.168.10.38 Máscara de subred: 255.255.255.248 Puerta de enlace predeterminada: 192.168.10.33
- Dirección IP: 192.168.10.41 Máscara de subred: 255.255.255.248 Puerta de enlace predeterminada: 192.168.10.46
- Dirección IP: 192.168.10.254 Máscara de subred: 255.255.255.0 Puerta de enlace predeterminada: 192.168.10.1
Explicar:El uso de un prefijo /29 en la subred 192.168.10.0 hace que las subredes aumenten en 8:192.168.10.0 (1)192.168.10.8 (2)192.168.10.16 (3)192.168.10.24 (4)192.168.10.32 (5)
119. Véase la exposición. Los interruptores están en la configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene una dirección MAC para la puerta de enlace predeterminada. ¿Qué hosts de red recibirán la solicitud ARP enviada por el host A?
- único dueño D.
- solo enrutador R1
- hosts A, B y C solamente
- solo hosts A, B, C y e
- solo hosts B y C
- solo hosts B, C y enrutador R1
Explicar:Dado que el Host A no tiene la dirección MAC de la puerta de enlace predeterminada en su tabla ARP, el Host A envía una transmisión ARP. Se enviará una transmisión ARP a cada dispositivo en la red local. Los hosts B, C y el enrutador R1 recibirán la transmisión. Enrutador R1 no reenvía el mensaje.
120. ¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? (Escoge dos.)
- video
- web
- transferencia de archivos
- voz
- igual
121. ¿Qué tecnología inalámbrica requiere baja potencia y velocidades de datos, lo que la hace popular en las aplicaciones de automatización del hogar?
122. ¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar mensajes a través de una red?
- solicitud
- acceso a la red
- Internet
- transporte
Explicar:La capa de red del modelo OSI se corresponde directamente con la capa de Internet del modelo TCP/IP y se utiliza para describir los protocolos que direccionan y enrutan mensajes a través de una red.
123. ¿Qué tipo de servidor se basa en tipos de registros como A, NS, AAAA y MX para brindar servicios?
Explicar:
El servidor DNS almacena registros que se utilizan para resolver direcciones IP en nombres de host. Algunos tipos de registros DNS incluyen los siguientes:
A – Dirección IPv4 del dispositivo finalNS – Servidor de nombres de confianzaAAAA – Dirección IPv6 del dispositivo finalMX – Registro de intercambio de correo
124. ¿Qué son los protocolos propietarios?
- protocolos desarrollados por organizaciones privadas para operar en el hardware de cada proveedor
- protocolos que pueden ser utilizados libremente por cualquier organización o proveedor
- protocolos desarrollados por organizaciones que controlan su definición y operación
- un conjunto de protocolos conocido como el conjunto de protocolos TCP/IP
Explicar:La definición y el funcionamiento de los protocolos propietarios están controlados por una única empresa o proveedor. Algunos de ellos pueden ser utilizados por diferentes organizaciones con el permiso del propietario. El conjunto de protocolos TCP/IP es un estándar abierto, no un protocolo propietario.
125. ¿Qué servicio proporciona el DNS?
- Resuelve nombres de dominio como cisco.com en direcciones IP.
- Un conjunto básico de reglas para compartir texto, gráficos, audio, video y otros archivos multimedia en Internet.
- Permite la transferencia de datos entre el cliente y el servidor de archivos.
- Utiliza encriptación para proteger el intercambio de texto, gráficos, audio y video a través de Internet.
126. El servidor ha recibido el paquete del cliente. El paquete tiene un número de puerto de destino de 110. ¿Qué servicio desea el cliente?
127. ¿Qué comando puede usar en una computadora con Windows para ver la configuración IP de esa computadora?
- muestra información breve sobre la interfaz IP
- silbido
- interfaces de pantalla
- ipconfig
128. Una impresora láser con cable está conectada a una computadora doméstica. Esta impresora es compartida, por lo que otras computadoras en la red doméstica también pueden usarla. ¿Qué modelo de red se utiliza?
- sobre una base de cliente por cliente
- maestro-esclavo
- punto a punto
- punto a punto (P2P)
Explicación: Las redes punto a punto (P2P) tienen dos o más dispositivos de red que pueden compartir recursos como impresoras o archivos sin un servidor dedicado.
129. ¿Qué característica describe un virus?
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
- usar credenciales robadas para acceder a datos personales
- un ataque que ralentiza o bloquea un dispositivo o servicio de red
- malware o código que se ejecuta en el dispositivo final
130. Tres empleados del banco utilizan la red corporativa. El primer empleado utiliza un navegador web para navegar por la página web de la empresa y leer algunos anuncios. Un segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. Un tercer empleado participa en una importante llamada de audioconferencia en vivo con otros ejecutivos corporativos en las sucursales. Si se implementa QoS en esta red, ¿cuáles serán las prioridades de los diferentes tipos de datos de mayor a menor?
- transacciones financieras, página web, audioconferencia
- audioconferencia, transacciones financieras, página web
- transacciones financieras, audioconferencia, pagina web
- audioconferencia, página web, transacciones financieras
Explicación: Los mecanismos de QoS le permiten crear estrategias de administración de colas que garantizan que se prioricen las diferentes categorías de datos de la aplicación. Por lo tanto, esta cola permite que los datos de voz tengan prioridad sobre los datos de transacciones, que tienen prioridad sobre los datos web.
131. Haga coincidir la descripción con el componente de direccionamiento IPv6. (No se utilizan todas las opciones).
132. Véase la exposición. Si Host1 transfiere un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarán?
- solo niveles de aplicaciones e Internet
- Solo Internet y niveles de acceso a la red
- Niveles de acceso a aplicaciones, Internet y red solamente
- capas de aplicación, transporte, Internet y acceso a la red
- solo las capas de aplicación, transporte, red, enlace y física
- aplicación, sesión, transporte, red, conexión y capas físicas
Explicación: El modelo TCP/IP contiene capas de aplicación, transporte, Internet y acceso a la red. El protocolo FTP de la capa de aplicación se utiliza para transferir archivos. Los datos se moverán desde la capa de aplicación a través de todas las capas del modelo y a través la red al servidor de archivos.
133. Haga coincidir la característica con el modo de reenvío. (No se utilizan todas las opciones).
Explicación: Un conmutador de almacenamiento y reenvío siempre almacena la trama completa antes de reenviarla y verifica su CRC y la longitud de la trama. Un conmutador de transferencia puede reenviar tramas antes de recibir el campo de dirección de destino, lo que proporciona una latencia más baja que un conmutador de almacenamiento y reenvío. Debido a que una trama puede comenzar a reenviarse antes de que se reciba por completo, el conmutador puede transmitir una trama dañada o rota. Todos los métodos de reenvío requieren un conmutador de capa 2 para reenviar tramas de transmisión.
134. Véase la exposición. ¿Qué dirección IP de la interfaz del dispositivo se debe usar como puerta de enlace predeterminada en el host H1?
- R1: S0/0/0
- R2: S0/0/1
- R1: G0/0
- R2: S0/0/0
135. ¿Qué servicio ofrece Internet Messenger?
- Una aplicación que permite la comunicación en tiempo real entre usuarios remotos.
- Permite el acceso remoto a dispositivos y servidores de red.
- Resuelve nombres de dominio como cisco.com en direcciones IP.
- Utiliza cifrado para proporcionar acceso remoto seguro a dispositivos y servidores de red.
136. Véase la exposición. Asocie la red con la dirección IP y el prefijo correctos que satisfarán los requisitos de direccionamiento de host válidos para cada red.
Explicación: La red A debe usar 192.168.0.128/25, lo que da 128 direcciones de host. La red B debe usar 192.168.0.0 /26, lo que da 64 direcciones de host. La red C debe usar 192.168.0.96 /27, que brinda 32 direcciones de host. La red D debe usar 192.168.0.80/30, lo que da 4 direcciones de host.
137. Véase la exposición. ¿Qué protocolo es responsable de crear la tabla que se muestra?
138. Un administrador de red nota que algunos cables Ethernet recién instalados transmiten señales de datos corruptas y distorsionadas. Se ha colocado un nuevo cableado en el techo para las luces fluorescentes y el equipo eléctrico. ¿Qué dos factores pueden interferir con un cable de cobre y causar distorsión de la señal y corrupción de datos? (Escoge dos.)
- obstáculos transversales
- mayor longitud del cable
- RFI
- EMI
- desvanecimiento de la señal
139. Un host está intentando enviar un paquete a un dispositivo en un segmento LAN remoto, pero actualmente no hay coincidencias en su caché ARP. ¿Cómo obtiene el dispositivo la dirección MAC de destino?El host está intentando enviar un paquete a un dispositivo en un segmento LAN remoto, pero actualmente no hay coincidencias en la memoria caché ARP. ¿Cómo obtiene el dispositivo la dirección MAC de destino?
- Enviará la trama y utilizará su propia dirección MAC como destino.
- Enviará una solicitud ARP para la dirección MAC del dispositivo de destino.
- Enviará un marco con la dirección MAC de transmisión.
- Enviará una solicitud al servidor DNS para la dirección MAC de destino.
- Enviará una solicitud ARP para la dirección MAC de la puerta de enlace predeterminada.
140. ¿Qué dos funciones se realizan en la subcapa MAC del enlace OSI para facilitar la comunicación Ethernet?
- combina el tráfico de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
- permite que IPv4 e IPv6 compartan el mismo entorno físico
- proporciona comunicación entre el software de red ascendente y el hardware de la NIC de Ethernet
- agrega información de gestión de Ethernet a los datos del protocolo de red
- implementa CSMA/CD sobre medios semidúplex compartidos heredados
141. El servidor ha recibido el paquete del cliente. El paquete tiene un número de puerto de destino de 53. ¿Qué servicio desea el cliente?
- DNS
- NetBIOS (NetBT)
- POP3
- IMAP
142. Un administrador de red agrega una nueva LAN a una sucursal. La nueva LAN debe admitir 25 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que un administrador de red puede usar para una nueva red?
- 255.255.255.128
- 255.255.255.192
- 255.255.255.224
- 255.255.255.240
143. ¿Qué característica describe un caballo de Troya?
- malware o código que se ejecuta en el dispositivo final
- un ataque que ralentiza o bloquea un dispositivo o servicio de red
- usar credenciales robadas para acceder a datos personales
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
144. ¿Qué servicio proporciona HTTPS?
- Utiliza cifrado para proporcionar acceso remoto seguro a dispositivos y servidores de red.
- Resuelve nombres de dominio como cisco.com en direcciones IP.
- Utiliza encriptación para proteger el intercambio de texto, gráficos, audio y video a través de Internet.
- Permite el acceso remoto a dispositivos y servidores de red.
145. Un técnico en computación utiliza varias aplicaciones cuando se conecta a Internet. ¿Cómo puede una computadora rastrear el flujo de datos entre varias sesiones de aplicaciones y garantizar que cada aplicación reciba el flujo de paquetes correcto?
- El flujo de datos se rastrea en función de la dirección MAC de destino de la computadora técnica.
- El flujo de datos se rastrea en función del número de puerto de origen utilizado por cada aplicación.*
- El flujo de datos se rastrea en función de la dirección IP de origen utilizada por la computadora del técnico.
- El flujo de datos se rastrea en función de la dirección IP de destino utilizada por la computadora técnica.
Explicación:El número de puerto de salida de la aplicación se genera aleatoriamente y se usa para rastrear cada sesión de conexión a Internet individualmente. Cada aplicación utilizará un número de puerto de origen único para permitir la comunicación simultánea con varias aplicaciones a través de Internet.
146. Un administrador de red agrega una nueva LAN a una sucursal. La nueva LAN debe admitir 61 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que un administrador de red puede usar para una nueva red?
- 255.255.255.240
- 255.255.255.224
- 255.255.255.192
- 255.255.255.128
147. Véase la exposición. Asocie la red con la dirección IP y el prefijo correctos que satisfarán los requisitos de direccionamiento de host válidos para cada red. (No se utilizan todas las opciones). Una preguntaRespuesta
Explicación:La red A debe usar 192.168.0.0 /25, lo que da 128 direcciones de host. La red B debe usar 192.168.0.128/26, lo que da 64 direcciones de host. La red C debe usar 192.168.0.192/27, lo que da 32 direcciones de host. La red D debe usar 192.168.0.224/30, lo que da 4 direcciones de host.
148. ¿Qué característica describe un ataque DoS?
- usar credenciales robadas para acceder a datos personales
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
- software que se instala en el dispositivo del usuario y recopila información sobre el usuario
- un ataque que ralentiza o bloquea un dispositivo o servicio de red
149. Haga coincidir los protocolos de aplicación con los protocolos de transporte correctos
150. ¿Qué servicio proporciona SMTP?
- Permite que los clientes envíen correo electrónico a un servidor de correo y que los servidores envíen correo electrónico a otros servidores.
- Permite el acceso remoto a dispositivos y servidores de red.
- Utiliza cifrado para proporcionar acceso remoto seguro a dispositivos y servidores de red.
- Una aplicación que permite la comunicación en tiempo real entre usuarios remotos.
151. Relaciona el enunciado con el modelo de red correspondiente. (No se utilizan todas las opciones).Coloque las opciones en el siguiente orden:red de igual a igual[+] no se requiere servidor dedicado [+] los roles de cliente y servidor se asignan por solicitudaplicación de igual a igual[#] requiere una interfaz de usuario dedicada [#] se requiere servicio de fondo
Explicar:Las redes peer-to-peer no requieren el uso de un servidor dedicado, y los dispositivos pueden asumir roles de cliente y servidor según la solicitud. Debido a que no requieren cuentas o permisos formales, se utilizan mejor en situaciones limitadas. Las aplicaciones punto a punto requieren una interfaz de usuario y un servicio en segundo plano y se pueden utilizar en una variedad más amplia de situaciones.
152. Haga coincidir los protocolos de aplicación con los protocolos de transporte correctos.
- Una pregunta
- Respuesta
153. Véase la exposición. El ingeniero de redes recibió una dirección de red de 192.168.99.0 y una máscara de subred de 255.255.255.192 para una subred en las cuatro redes que se muestran. ¿Cuántas direcciones de host comunes no se utilizan en las cuatro subredes?
154. ¿Qué conector se usa con par trenzado en una red Ethernet?
conector LC
conector SC
BNK
RJ 11
La respuesta correcta es:
RJ 45 (Respuesta correcta)
155. El servidor ha recibido el paquete del cliente. El paquete tiene un número de puerto de destino de 22. ¿Qué servicio quiere el cliente?
156. ¿Qué característica describe IPS?
- un protocolo de tunelización que proporciona a los usuarios remotos un acceso seguro a la red de una organización
- un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red
- software que detecta amenazas que se propagan rápidamente
- software de enrutador que filtra el tráfico según las direcciones IP o las aplicaciones
157. ¿Qué servicio proporciona DHCP?
- Una aplicación que permite la comunicación en tiempo real entre usuarios remotos.
- Permite el acceso remoto a dispositivos y servidores de red.
- Asigna dinámicamente direcciones IP a puntos finales y dispositivos intermedios.
- Utiliza cifrado para proporcionar acceso remoto seguro a dispositivos y servidores de red.
158. Haga coincidir el campo de encabezado con la capa adecuada del modelo OSI. (No se utilizan todas las opciones).
159. Pase a la exposición. Los interruptores tienen una configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene una dirección MAC para la puerta de enlace predeterminada. ¿Qué dispositivos de red recibirán la solicitud ARP enviada por el host A?
i360201v3n1_275353.png
- único dueño D.
- hosts A, B, C y D solamente
- solo hosts B y C
- solo hosts B, C y enrutador R1
- hosts A, B y C solamente
- solo enrutador R1
160. ¿Qué tecnología inalámbrica requiere baja potencia y bajas tasas de datos, lo que la hace popular en el entorno de IoT?
- Bluetooth
- Zigby
- WiMAX
- Wifi
Explicación: Zigbee es una especificación utilizada para comunicación de baja velocidad de datos y bajo consumo de energía. Está diseñado para aplicaciones que requieren velocidades bajas y de corto alcance. datos y batería de larga duración. Zigbee se usa comúnmente para entornos industriales y de Internet de las cosas (IoT), como interruptores de luz inalámbricos y recopilación de datos para dispositivos médicos.
161. El comando de configuración global ip default-gateway 172.16.100.1 se aplica al conmutador. ¿Cuál es el efecto de este comando?
- El conmutador tendrá una interfaz de administración con la dirección 172.16.100.1.
- El conmutador se puede controlar de forma remota desde un host en otra red.
- El conmutador puede comunicarse con otros hosts en la red 172.16.100.0.
- El conmutador se limita a enviar y recibir tramas hacia y desde la puerta de enlace 172.16.100.1.
Explicación: La dirección de la puerta de enlace predeterminada generalmente se configura en todos los dispositivos para que puedan comunicarse fuera de la red local. En un conmutador, esto se logra mediante el comando ip default-gateway