CCNAv7: Introducción a las redes – ITN (Versión 7.00) – Examen de práctica final de ITNv7

1. ¿Cuáles son los dos acrónimos de las subcapas de enlace de datos en las que opera Ethernet? (Escoge dos.)

Explicación: Para las funciones de la capa 2, Ethernet se basa en las subcapas de control de enlace lógico (LLC) y MAC para operar en la capa de enlace de datos. FCS (Frame Check Sequence) y SFD (Start Frame Delimiter) son campos de trama Ethernet. CSMA (Carrier Sense Multiple Access) es una tecnología que utiliza Ethernet para administrar el acceso a un medio compartido.

2. El comando de red compara las topologías para el enlace de medios compartidos. ¿Qué topología física es un ejemplo de una topología de LAN híbrida?

  • autobús
  • estrella extendida
  • un anillo
  • red parcial

Explicación: Una topología en estrella extendida es un ejemplo de una topología híbrida porque los conmutadores adicionales están interconectados con otras topologías en estrella. Una topología de malla parcial es una topología WAN híbrida común. El bus y el anillo no son tipos de topología híbridos.

3. Diríjase a la exhibición. PC1 emite una solicitud ARP porque necesita enviar un paquete a PC3. Con tal horario, ¿qué pasará después?

  • SW1 enviará una respuesta ARP con su dirección MAC Fa0/1.
  • RT1 enviará una respuesta ARP con su propia dirección MAC Fa0/0.
  • RT1 reenviará la solicitud ARP a PC3.
  • RT1 enviará una respuesta ARP con la dirección MAC de PC3.
  • RT1 enviará una respuesta ARP con su propia dirección MAC Fa0/1.

Explicación: Cuando un dispositivo de red necesita conectarse a un dispositivo en otra red, envía una solicitud ARP solicitando la dirección MAC de la puerta de enlace predeterminada. La puerta de enlace predeterminada (RT1) envía una respuesta ARP de unidifusión con la dirección MAC de Fa0/0.

4. Un administrador de red emite un comando de bloqueo de inicio de sesión 180 en el enrutador 2 para 30. ¿Qué amenaza está tratando de prevenir el administrador de red?

  • usuario tratando de adivinar la contraseña para acceder al enrutador
  • un gusano que intenta acceder a otra parte de la red
  • una persona no identificada está tratando de acceder a la habitación con equipo de red
  • un dispositivo que intenta inspeccionar el tráfico de la conexión

Explicación: El bloqueo de inicio de sesión: para 180 intentos, 2 en 30 comandos obligará al dispositivo a bloquear la autenticación después de 2 intentos fallidos en 30 segundos durante 180 segundos. El dispositivo que inspecciona el tráfico de la conexión no tiene nada que ver con el enrutador. La configuración del enrutador no puede evitar el acceso no autorizado al hardware. El gusano no intentará acceder al enrutador para propagarse a otra parte de la red.

5. ¿Qué enunciado describe las características del filtrado de paquetes y los firewalls con estado que se relacionan con el modelo OSI?

  • Un firewall de filtrado de paquetes usa información de la capa de sesión para rastrear el estado de la conexión, mientras que un firewall con estado usa información de la capa de aplicación para rastrear el estado de la conexión.
  • Tanto los cortafuegos con estado como los de filtrado de paquetes pueden filtrar en la capa de aplicación.
  • Un cortafuegos de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras que un cortafuegos con estado puede filtrar hasta la capa de sesión.
  • Un firewall con estado puede filtrar información en la capa de aplicación, mientras que un firewall de filtrado de paquetes no puede filtrar información en la capa de red.

Explicación: Los cortafuegos de filtrado de paquetes siempre pueden filtrar contenido de capa 3 y, a veces, también contenido basado en TCP y UDP. Los cortafuegos con estado supervisan las conexiones y, por lo tanto, deben poder admitir la capa de sesión del modelo OSI.

6. ¿Cuáles son dos formas de proteger su computadora contra malware? (Escoge dos.)

  • Limpia la memoria caché de tu navegador.
  • Utilice software antivirus.
  • Eliminar el software no utilizado.
  • Mantenga su software actualizado.
  • Desfragmentar el disco duro.

Explicación: Como mínimo, la computadora debe ejecutar un software antivirus y mantener todo el software antimalware actualizado.

7. Los empleados y residentes de Ciscoville no tienen acceso a Internet ni a ningún servicio web remoto. El personal de TI descubrió rápidamente que el cortafuegos de la ciudad estaba sobrecargado con tanto tráfico que la conexión a Internet no funcionaba. ¿Qué tipo de ataque tiene lugar en Ciscoville?

  • acceso
  • caballo de Troya
  • inteligencia
  • DoS

Explicación: Un ataque DoS (denegación de servicio) impide que los usuarios autorizados utilicen uno o más recursos informáticos.

8. ¿Qué dos afirmaciones describen las características de los cables de fibra óptica? (Escoge dos.)

  • El cable de fibra óptica no conduce la electricidad.
  • Un cable de fibra óptica multimodo transmite señales desde múltiples dispositivos de envío.
  • Los cables de fibra óptica se utilizan principalmente como cables troncales.
  • Los cables de fibra óptica utilizan LED para cables monomodo y tecnología láser para cables multimodo.
  • El cable de fibra óptica hay altas pérdidas de señal.

Explicación: El cable de fibra óptica se utiliza principalmente para cables troncales de alto tráfico y no conduce la electricidad. La fibra multimodo utiliza LED para la señalización, mientras que la fibra monomodo utiliza tecnología láser. Un cable de fibra óptica solo transporta señales de un dispositivo a otro.

9. ¿Qué término de capa física OSI describe una medida de la transmisión de bits a través de un medio durante un período de tiempo?

  • demora
  • Buen camino
  • banda ancha
  • banda ancha

10. Ver la exposición. ¿Cuál es el ancho de banda máximo posible entre la computadora y el servidor?

  • 10Mbps
  • 1000Mbps
  • 128 kbps
  • 100Mbps

Explicación: El ancho de banda máximo entre dos nodos en la red está determinado por el enlace más lento entre esos nodos.

11. Relaciona la descripción con el medio. (No se utilizan todas las opciones).

Explicación: Los cables UTP se utilizan en oficinas cableadas. Los cables coaxiales se utilizan para conectar módems de cable y televisores. La fibra óptica se utiliza para la transmisión de datos de alta velocidad y la transmisión de datos de larga distancia. Los cables STP se utilizan en entornos donde hay mucha interferencia.

12. El paquete del cliente se recibe del servidor. El paquete tiene un número de puerto de destino de 22. ¿Qué servicio quiere el cliente?

2. Dirígete a la exposición. ¿Qué determina el valor del tamaño de la ventana?

  • la cantidad de datos que se pueden enviar a la vez
  • la cantidad de datos que se pueden enviar antes de que se requiera un acuse de recibo
  • el número total de bits recibidos durante esta sesión TCP
  • número aleatorio utilizado para establecer un apretón de manos de tres vías

Explicación: El tamaño de la ventana determina la cantidad de bytes que se pueden enviar antes de esperar un reconocimiento. El número de reconocimiento es el número del siguiente byte esperado.

13. ¿A qué grupo de puertos TCP pertenece el puerto 414?

  • conocimientos generales
  • privado o dinámico
  • el público
  • registrado

Explicación: Puertos conocidos: 0 a 1023. Puertos registrados: 1024 a 49151. Dinámico/privado: 49152 a 65535.

14. Diríjase a la exhibición. El administrador intenta configurar el conmutador pero recibe un mensaje de error que se muestra en la pantalla. ¿Cuál es el problema?

  • Debe usar todo el comando de configuración del terminal.
  • El administrador ahora está en modo de configuración global.
  • Antes de emitir el comando, el administrador primero debe ingresar al modo EXEC privilegiado.
  • Un administrador debe conectarse a través del puerto de la consola para acceder al modo de configuración global.

Explicación: Para ingresar al modo de configuración global, ingrese el comando configure terminal o su versión abreviada, como config t, desde el modo EXEC privilegiado. En este caso, el administrador está en modo EXEC de usuario, como lo indica el símbolo > después del nombre de host. Un administrador debe usar el comando enable para ingresar al modo EXEC privilegiado antes de ingresar el comando configure terminal.

15. ¿Qué intenta determinar el usuario cuando emite el comando ping 10.1.1.1 a la computadora?

  • cuando la pila TCP/IP funciona en una computadora sin transmitir tráfico a través del cable
  • si hay comunicación con el dispositivo de destino
  • la ruta que tomará el tráfico para llegar a su destino
  • qué tipo de dispositivo está en el destino

Explicación: El comando de destino ping se puede utilizar para probar la conexión.

16. ¿Cuál es la característica de la interfaz virtual del conmutador (SVI)?

  • El SVI se crea en el software y requiere una dirección IP configurada y una máscara de subred para permitir el acceso remoto al conmutador.
  • Aunque es una interfaz virtual, debe tener hardware de dispositivo físico con ella.
  • No se requiere un comando de apagado para habilitar SVI.
  • Los SVI vienen con conmutadores Cisco preconfigurados.

Explicación: Los switches Cisco IOS Layer 2 tienen puertos físicos para conectar dispositivos. Estos puertos no admiten direcciones IP de capa 3. Por lo tanto, los conmutadores tienen una o más interfaces virtuales de conmutador (SVI). Estas son interfaces virtuales porque no hay hardware de dispositivo físico asociado. SVI se crea en el software.

La interfaz virtual permite la gestión remota del conmutador a través de una red que utiliza IPv4 e IPv6. Cada conmutador viene con un SVI que aparece en la configuración predeterminada «listo para usar». El SVI predeterminado es la interfaz VLAN1.

17. Relaciona las descripciones con los términos. (No se utilizan todas las opciones).

Explicación: Una GUI, o interfaz gráfica de usuario, permite al usuario interactuar con el sistema operativo señalando y haciendo clic en los elementos de la pantalla. La CLI, o interfaz de línea de comandos, requiere que los usuarios ingresen comandos cuando se les solicita que interactúen con el sistema operativo. El shell es la parte del sistema operativo más cercana al usuario. El kernel es la parte del sistema operativo que interactúa con el hardware.

18. ¿Qué sucede cuando se activa un interruptor? marco y el valor CRC calculado difiere del valor en el campo FCS?

  • El conmutador notifica a la fuente de la trama incorrecta.
  • El conmutador coloca el nuevo valor CRC en el campo FCS y reenvía la trama.
  • El interruptor baja el marco.
  • El conmutador inunda la trama en todos los puertos excepto el puerto por el que pasó la trama para notificar a los hosts del error.

Explicación: El propósito del valor CRC en el campo FCS es determinar si la trama contiene errores. Si hay errores en el marco, el interruptor reinicia el marco.

19. Dos ingenieros de redes analizan las técnicas utilizadas para reenviar tramas a través de un conmutador. ¿Cuál es un concepto importante relacionado con el método de conmutación de extremo a extremo?

  • La conmutación sin fragmentos proporciona la latencia más baja.
  • La conmutación de avance rápido puede verse como un compromiso entre la conmutación continua y la conmutación sin fragmentos.
  • La conmutación sin fragmentos es un método típico de conmutación de extremo a extremo.
  • Los paquetes pueden transmitirse con errores cuando se utiliza el reenvío rápido.

Explicación: La conmutación de avance rápido proporciona el nivel más bajo de latencia y es un método típico de conmutación de extremo a extremo. La conmutación sin fragmentos puede verse como un compromiso entre la conmutación de avance y la conmutación de avance rápido. Debido a que el reenvío rápido comienza a reenviar antes de que se reciba el paquete completo, puede haber casos en los que los paquetes se transmitan con errores.

20. ¿Qué dos problemas pueden causar fallas y gigantes en las redes Ethernet? (Escoge dos.)

  • usando el tipo de cable incorrecto
  • operaciones semidúplex
  • tarjeta de red defectuosa
  • interferencia eléctrica en interfaces seriales
  • errores CRC

Explicación: Dado que las colisiones son un aspecto normal de la comunicación semidúplex, las diatribas y los marcos gigantes son subproductos comunes de estas operaciones. Una tarjeta de red defectuosa también puede colocar tramas en la red que son demasiado cortas o más largas que la longitud máxima permitida. Los errores de CRC pueden ocurrir debido al uso de un tipo de cable incorrecto o a interferencias eléctricas. El uso de un cable demasiado largo puede provocar colisiones tardías en lugar de gigantes.

21. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace OSI para facilitar la comunicación Ethernet? (Escoge dos.)

  • implementa CSMA/CD sobre medios semidúplex compartidos heredados
  • permite que IPv4 e IPv6 compartan el mismo entorno físico
  • combina el tráfico de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
  • realiza el proceso de separación de campos en una trama Ethernet 2
  • coloca información en una trama de Ethernet que indica qué protocolo de capa de red está encapsulado por la trama

Otro caso

  • responsable de la estructura interna de una trama Ethernet
  • aplica direcciones MAC de origen y destino a una trama Ethernet
  • combina el tráfico de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
  • permite que IPv4 e IPv6 compartan el mismo entorno físico
  • proporciona comunicación entre el software de red ascendente y el hardware de la NIC de Ethernet

Otro caso

  • agrega información de gestión de Ethernet a los datos del protocolo de red
  • responsable de la estructura interna de una trama Ethernet
  • implementa un tráiler con una secuencia de verificación de cuadros para la detección de errores
  • permite que IPv4 e IPv6 compartan el mismo entorno físico
  • aplica direcciones MAC de origen y destino a una trama Ethernet

Otro caso

  • implementa CSMA/CD sobre medios semidúplex compartidos heredados
  • agrega información de gestión de Ethernet a los datos del protocolo de red
  • coloca información en una trama de Ethernet que indica qué protocolo de capa de red está encapsulado por la trama
  • aplica direcciones MAC de origen y destino a una trama Ethernet
  • combina el tráfico de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre

Explicación: La capa de canal en realidad se divide en dos subcapas:

+ Control de enlace lógico (LLC): esta subcapa superior define los procesos de software que brindan servicios a los protocolos de la capa de red. Coloca información en el marco que indica qué protocolo de capa de red se utiliza para el marco. Esta información permite que varios protocolos de capa 3, como IPv4 e IPv6, compartan la misma interfaz de red y los mismos medios. + Control de acceso a los medios (MAC): esta subcapa inferior define los procesos de acceso a los medios realizados por el hardware. Proporciona direccionamiento de capa de enlace y diferenciación de datos según los requisitos de señalización física del portador y el tipo de protocolo de capa de enlace utilizado.

22. ¿Qué dos comandos se pueden usar para verificar que la resolución de nombres DNS funciona correctamente en una computadora con Windows? (Escoge dos.)

  • nslookup cisco.com
  • hacer ping a cisco.com
  • ipconfig /flushdns
  • net cisco.com
  • nbtstat cisco.com

Explicación: El comando ping verifica la conexión entre dos hosts. Cuando ping usa el nombre de dominio del host para verificar la conexión, el resolutor de la computadora primero realizará la resolución de nombres para consultar al servidor DNS la dirección IP del host. Si el comando ping no puede resolver el nombre de dominio en una dirección IP, se producirá un error.

Nslookup es una herramienta para probar y solucionar problemas de servidores DNS.

23. Una pequeña empresa de publicidad tiene un servidor web que brinda importantes servicios comerciales. La empresa se conecta a Internet a través de un servicio de línea alquilada de un proveedor. ¿Qué enfoque proporciona mejor una copia de seguridad rentable de la conectividad a Internet?

  • Agregue una segunda tarjeta de red al servidor web.
  • Añade una conexión a Internet a través de una línea DSL a otro proveedor.
  • Agregue otro servidor web para prepararse para la conmutación por error.
  • Agregue múltiples enlaces entre los conmutadores y el enrutador final.

Explicación: Con una conexión DSL separada a otro ISP, la empresa tendrá una solución de respaldo para la conectividad a Internet en caso de que falle la conexión de la línea arrendada. Otras opciones brindan otros aspectos de redundancia pero no conectividad a Internet. Las opciones para agregar una segunda NIC y agregar varios enlaces entre los conmutadores y el enrutador perimetral proporcionarán redundancia en caso de que falle una NIC o un enlace entre los conmutadores y el enrutador perimetral. La capacidad de agregar otro servidor web proporciona redundancia en caso de que falle el servidor web principal.

24. Solo los empleados conectados a interfaces IPv6 experimentan dificultades para conectarse a redes remotas. El analizador quiere verificar si el enrutamiento IPv6 está habilitado. ¿Cuál es el mejor comando para usar en la tarea?

  • copiar configuración en ejecución configuración de inicio
  • interfaces de pantalla
  • mostrar ip nat traducciones
  • mostrar la configuración actual

25. Ver la exposición. El administrador de la red conecta el nuevo host a la red local del registrador. El host debe comunicarse con redes remotas. ¿Qué dirección IP se configurará como puerta de enlace predeterminada en el nuevo host?

Floor(config)# interface gi0/1 
Floor(config-if)# description Connects to the Registrar LAN 
Floor(config-if)# ip address 192.168.235.234 255.255.255.0 
Floor(config-if)# no shutdown 
Floor(config-if)# interface gi0/0 
Floor(config-if)# description Connects to the Manager LAN 
Floor(config-if)# ip address 192.168.234.114 255.255.255.0 
Floor(config-if)# no shutdown 
Floor(config-if)# interface s0/0/0 
Floor(config-if)# description Connects to the ISP 
Floor(config-if)# ip address 10.234.235.254 255.255.255.0 
Floor(config-if)# no shutdown 
Floor(config-if)# interface s0/0/1 
Floor(config-if)# description Connects to the Head Office WAN 
Floor(config-if)# ip address 203.0.113.3 255.255.255.0 
Floor(config-if)# no shutdown 
Floor(config-if)# end
  • 192.168.235.234
  • 203.0.113.3
  • 192.168.235.1
  • 10.234.235.254
  • 192.168.234.114

26. Asocie el comando con el modo del dispositivo en el que se ingresa el comando. (No se utilizan todas las opciones).

Explicación: El comando de encendido se ingresa en el modo R1>. El comando de inicio de sesión se ingresa como R1 (línea de configuración) #. El comando copy running-config startup-config se ingresa en el modo R1#. La dirección IP del comando 192.168.4.4 255.255.255.0 se ingresa en el modo R1 (config-if) #. El comando del servicio de cifrado de contraseña se ingresa en el modo de configuración global.

27. El enrutador arranca y entra en el modo de configuración. ¿Cuál es la razón para esto?

  • La imagen de IOS está dañada.
  • Falta Cisco IOS en la memoria flash.
  • Falta el archivo de configuración de la NVRAM.
  • El proceso POST detectó una falla de hardware.

Explicación: El archivo de configuración de inicio se almacena en NVRAM y contiene los comandos necesarios para la configuración inicial del enrutador. También crea un archivo de configuración de trabajo que se almacena en la RAM.

28. ¿Qué servicio brinda POP3?

  • Recibe correo electrónico del servidor descargando el correo electrónico al programa de correo electrónico local del cliente.
  • Una aplicación que permite la comunicación en tiempo real entre usuarios remotos.
  • Permite el acceso remoto a dispositivos y servidores de red.
  • Utiliza cifrado para proporcionar acceso remoto seguro a dispositivos y servidores de red.

29. Dos estudiantes están trabajando en un proyecto de diseño de red. Un estudiante dibuja y el otro escribe una oración. El dibujo está completo y el alumno desea compartir la carpeta que contiene el dibujo para que otro alumno pueda acceder al archivo y copiarlo en una unidad USB. ¿Qué modelo de red se utiliza?

  • igual
  • sobre una base de cliente por cliente
  • maestro-esclavo
  • punto a punto

Explicación: En el modelo de red peer-to-peer (P2P), los datos se intercambian entre dos dispositivos de red sin el uso de un servidor dedicado.

30. ¿Qué comando se usa para consultar manualmente el servidor DNS para resolver un nombre de host específico?

  • rastrear
  • ipconfig / displaydns
  • nslookup
  • limpio

Explicación: El comando nslookup se creó para permitir que un usuario consulte manualmente un servidor DNS para resolver un nombre de host determinado. El comando ipconfig /displaydns muestra solo los registros DNS resueltos previamente. El comando tracert está diseñado para examinar la ruta que toman los paquetes a medida que atraviesan una red y puede determinar un nombre de host consultando automáticamente un servidor DNS. El comando net se usa para administrar computadoras de red, servidores, impresoras y dispositivos de red.

31. ¿Qué PDU se procesa cuando una computadora host desencapsula un mensaje en la capa de transporte del modelo TCP/IP?

  • poco
  • marco
  • paquete
  • segmento

Explicación: En la capa de transporte, el host desencapsulará el segmento para ensamblar los datos en un formato aceptable utilizando el protocolo de capa de aplicación del modelo TCP/IP.

32. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que las dos capas del modelo TCP/IP? (Escoge dos.)

  • comunicación de datos
  • redes
  • físicamente
  • sesión
  • transporte

Explicación: La capa de transporte OSI es funcionalmente equivalente a TCP/IP la capa de transporte, y la capa de red OSI es equivalente a la capa de Internet TCP/IP. El enlace de datos OSI y las capas físicas juntas son equivalentes a la capa de acceso a la red TCP/IP. La capa de sesión OSI (con la capa de presentación) se incluye en la capa de aplicación TCP/IP.

33. ¿Qué tres capas del modelo OSI son funcionalmente comparables con la capa de aplicación del modelo TCP/IP? (Elige tres.)

  • presentación
  • físicamente
  • redes
  • comunicación de datos
  • transporte
  • solicitud
  • sesión

Explicación: El modelo TCP/IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red. El modelo OSI consta de siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y física. Las tres capas superiores del modelo OSI: aplicación, presentación y sesión se convierten en la capa de aplicación del modelo TCP/IP.

34. ¿Qué dirección de destino se utiliza en una trama de solicitud ARP?

  • 0.0.0.0
  • 255.255.255.255
  • la dirección física del host de destino
  • FFFF.FFFF.FFFF
  • AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

Explicación: El propósito de una solicitud ARP es encontrar la dirección MAC de un host de destino en una LAN Ethernet. El proceso ARP envía una transmisión de Capa 2 a todos los dispositivos en la red Ethernet. El marco contiene la dirección IP de destino y la dirección MAC de transmisión FFFF.FFFF.FFFF. Un host con una dirección IP que coincida con la dirección IP de la solicitud ARP responderá con una trama de unidifusión que incluye la dirección MAC del host. Por lo tanto, el host de envío original recibirá un par de dirección IP y MAC de destino para continuar con el proceso de encapsulación de transferencia de datos.

35. Un técnico de redes escribe el comando ping 127.0.0.1 en la línea de comandos de la computadora. ¿Qué está tratando de lograr el técnico?

  • hacer ping a la computadora host con la dirección IP 127.0.0.1 en la red
  • rastrear la ruta a una computadora host en la red y la red tiene la dirección IP 127.0.0.1
  • comprobando la dirección IP de la tarjeta de red
  • probando la integridad de la pila TCP/IP de la máquina local

Explicación: 127.0.0.1 es una dirección reservada por TCP/IP para probar la NIC, los controladores y el rendimiento de TCP/IP del dispositivo.

36. Aunque CSMA/CD sigue siendo una característica de Ethernet, ¿por qué ya no se necesita?

  • disponibilidad virtualmente ilimitada de direcciones IPv6
  • utilizando CSMA/CA
  • utilizando conmutadores full dúplex de nivel 2
  • desarrollo de la operación del interruptor semidúplex
  • utilizando la velocidad Gigabit Ethernet

Explicación: El uso de conmutadores full-duplex en el nivel 2 elimina las colisiones, lo que elimina la necesidad de CSMA/CD.

37. ¿Qué hace un enrutador cuando recibe una trama de Capa 2 a través del medio de la red?

  • vuelve a encapsular el paquete en una nueva trama
  • reenvía una nueva trama correspondiente al portador de este segmento de red física
  • determina el mejor camino
  • desencapsula el marco

Explicación: Los enrutadores son responsables de encapsular la trama en el formato correcto para los medios de red físicos que conectan. En cada paso a lo largo de la ruta, el enrutador hace lo siguiente: recibe una trama del operador, desencapsula la trama, determina la mejor ruta para reenviar el paquete, vuelve a encapsular el paquete en una nueva trama, reenvía una nueva trama que corresponde a un portador en ese segmento de red física

38. Información de la red:

* Interfaz LAN del enrutador local: 172.19.29.254 / fe80:65ab:dcc1::10* interfaz WAN local del enrutador: 198.133.219.33 / 2001:db8:FACE:39::10* servidor remoto: 192.135.250.103

¿Qué tarea podría intentar realizar un usuario con el comando ping 2001:db8:FACE:39::10?

  • comprobar la presencia de una conexión a la red local
  • crear un punto de referencia de rendimiento de red para un servidor en la red interna de la empresa
  • especificando la ruta de acceso al servidor remoto
  • comprobando la conexión a internet

39. ¿Qué dos mensajes ICMP utilizan los protocolos IPv4 e IPv6? (Elija dos.)​

  • petición del vecino
  • anuncio de enrutador
  • solicitud de enrutador
  • el protocolo no está disponible
  • cambio de ruta

Explicación: Los mensajes ICMP comunes a ICMPv4 e ICMPv6 incluyen: reconocimiento de host, destino (red, host, protocolo, puerto) o servicio no disponible, tiempo de espera y redirección de ruta. La solicitud de enrutador, la solicitud de vecino y el anuncio de enrutador son nuevos protocolos implementados en ICMPv6.

40. ¿Qué máscara de subred se usará para la red 172.18.109.0 si hay 6 bits de host disponibles?

  • 255.255.192.0
  • 255.255.224.0
  • 255.255.255.192
  • 255.255.255.248
  • 255.255.255.252

Explicación: En una red IPv4, la máscara de subred está determinada por los bits de host necesarios: 11 bits de host necesarios: 255.255.248.010 bits de host necesarios: 255.255.252.09 bits de host necesarios: 255.255.254.08 bits de host necesarios: 255.255.255.07 bits de host necesarios: 255.255 .255.128 6 bits requerido host – 255.255.255.1925 host bit requerido – 255.255.255.2244 host bit requerido – 255.255.255.2403 host bit requerido – 255.255.255.2482 host bit requerido – 255.255.25 5,252

41. Hay tres dispositivos en tres subredes diferentes. Asigne la dirección de red y la dirección de transmisión a cada subred donde residen estos dispositivos. (No se utilizan todas las opciones).

Dispositivo 1: dirección IP 192.168.10.77/28 en subred 1

Dispositivo 2: dirección IP 192.168.10.17/30 en la subred 2

Dispositivo 3: dirección IP 192.168.10.35/29 en la subred 3

Explicación: Para calcular una de estas direcciones, registre la dirección IP del dispositivo en forma binaria. Dibuja una línea mostrando dónde terminan las máscaras de subred para 1. Por ejemplo, para el dispositivo 1, el último octeto (77) es 01001101. La línea se dibujará entre 0100 y 1101 porque la máscara de subred es /28. Cambie todos los bits a la derecha de la cadena a 0 para indicar el número de red (01000000 o 64). Cambie todos los bits a la derecha de la fila a 1 para definir la dirección de transmisión (01001111 o 79).

42. ¿Qué tipo de dirección es 198.133.219.162?

  • conexión local
  • el público
  • ciclo
  • transmisión de multidifusión

43. ¿Qué significa la dirección IP 192.168.1.15/29?

  • dirección de subred
  • dirección unidireccional
  • dirección de multidifusión
  • dirección de Difusión

Explicación: La dirección de difusión es la última dirección en cada red. Esta dirección no se puede asignar a un host y se utiliza para comunicarse con todos los hosts de esta red.

44. ¿Por qué no se necesita NAT en IPv6?

  • Dado que IPv6 tiene seguridad integrada, no es necesario ocultar las direcciones IPv6 en las redes internas.
  • Los problemas causados ​​por las aplicaciones NAT se resuelven porque el encabezado IPv6 mejora el manejo de paquetes por parte de los enrutadores intermedios.
  • Los problemas de conectividad de extremo a extremo causados ​​por NAT se solucionan porque la cantidad de rutas aumenta a medida que aumenta la cantidad de nodos conectados a Internet.
  • Cualquier host o usuario puede obtener una dirección de red IPv6 pública porque la cantidad de direcciones IPv6 disponibles es extremadamente grande.

Explicación: La gran cantidad de direcciones IPv6 públicas elimina la necesidad de NAT. Se pueden asignar direcciones de red IPv6 públicas a los sitios, desde las empresas más grandes hasta los hogares individuales. Esto evita algunos de los problemas de aplicación causados ​​por NAT que enfrentan las aplicaciones que requieren conectividad de extremo a extremo.

45. ¿Qué entrada de la tabla de enrutamiento tiene la dirección del próximo salto asociada con la red de destino?

  • enlaces directos
  • rutas locales
  • rutas remotas
  • Fuentes C y L

Explicación: Las entradas de la tabla de enrutamiento para rutas remotas tendrán la dirección IP del siguiente salto. La dirección IP del próximo salto es la dirección de la interfaz del enrutador del próximo dispositivo que se usará para llegar a la red de destino. Las rutas de enlace directo y las rutas locales no tienen un próximo salto porque no necesitan pasar por otro enrutador.

46. ​​¿Qué término describe el campo en un encabezado de paquete IPv4 que contiene una dirección de unidifusión, multidifusión o difusión?

  • dirección IPv4 de destino
  • protocolo
  • TTL
  • suma de comprobación del encabezado

47. Si la puerta de enlace predeterminada está configurada incorrectamente en un host, ¿cuál es el efecto en la comunicación?

  • Las comunicaciones no se ven afectadas.
  • El host no puede conectarse a la red local.
  • Un host puede comunicarse con otros hosts en una red local, pero no puede comunicarse con hosts en redes remotas.
  • Un host puede comunicarse con otros hosts en redes remotas, pero no puede comunicarse con hosts en la red local.

Explicación: La puerta de enlace predeterminada solo se necesita para comunicarse con dispositivos en otra red. La falta de una puerta de enlace estándar no afecta la comunicación entre dispositivos en la misma red local.

48. ¿Cuál es el formato comprimido de la dirección IPv6 fe80:0000:0000:0000:0220:0b3f:f0e0:0029?

  • fe80:9ea:0:2200::fe0:290
  • fe80:9ea0::2020::bf:e0:9290
  • fe80::220:b3f:f0e0:29
  • fe80:9ea0::2020:0:bf:e0:9290

49. Ver la exposición. El usuario emite el comando netstat –r en la estación de trabajo. ¿Qué dirección IPv6 es una de las direcciones de la estación de trabajo local?

  • ::1/128
  • fe80::30d0:115:3f57:fe4c/128
  • fe80::/64
  • 2001:0:9d38:6ab8:30d0:115:3f57:fe4c/128

Explicación: En el esquema de direccionamiento IPv6, la red fe80::/10 está reservada para direcciones locales de enlace. La dirección fe80::/64 es una dirección de red que indica que en esta estación de trabajo fe80::/64 se usa realmente para direcciones locales de enlace. Por lo tanto, la dirección fe80::30d0:115:3f57:fe4c/128 es una dirección IPv6 local válida.

50. ¿Qué tipo de dirección IPv6 representa ::1/128?

  • EUI-64 genera una conexión local
  • dirección única global
  • inseguro
  • ciclo

51. ¿Qué afirmación describe la seguridad de la red?

  • Admite el crecimiento a lo largo del tiempo de acuerdo con los procedimientos de diseño de red aprobados.
  • Sincroniza los flujos de tráfico utilizando marcas de tiempo.
  • Esto garantiza que los datos corporativos confidenciales sean accesibles para los usuarios autorizados.
  • Prioriza los flujos de datos para priorizar el tráfico sensible a los retrasos.

52. ¿Qué dos dispositivos pueden llamarse intermedios? (Escoge dos.)

  • controlador de LAN inalámbrica
  • servidor
  • robots de linea de montaje
  • IPS
  • consola de juegos
  • escáner de venta al por menor

53. ¿Qué característica describe el spyware?

  • software que se instala en el dispositivo del usuario y recopila información sobre el usuario
  • usar credenciales robadas para acceder a datos personales
  • un ataque que ralentiza o bloquea un dispositivo o servicio de red
  • un dispositivo de red que filtra el acceso y el tráfico que ingresa a la red

54. Vaya a la exposición. La exposición muestra una pequeña red conmutada y el contenido de la tabla de direcciones MAC del conmutador. PC1 envió un marco, dirigido a PC3. ¿Qué hará el interruptor de cuadro?

  • El interruptor descartará el marco.
  • El switch reenviará la trama a todos los puertos.
  • El switch reenviará la trama al puerto 2 únicamente.
  • El switch reenviará la trama a los puertos 1 y 3 únicamente.
  • El switch reenviará la trama a todos los puertos excepto al puerto 4.

Explicación: La dirección MAC de PC3 no existe en la tabla MAC del switch. Dado que el conmutador no sabe dónde enviar una trama dirigida a PC3, reenviará la trama a todos los puertos del conmutador excepto al puerto 4, que es el puerto de entrada.

Source by [author_name]

Por rafax

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *