1 Una red inalámbrica tiene un punto de acceso instalado. Los usuarios en algunas ubicaciones de la oficina se quejan de que su inalámbrico es lento, mientas que otros dicen que el rendimiento de la red inalámbrica es bueno. ¿Qué se debe hacer para solu esta situación? Volver a colocar el punto de acceso Instalar otro punto de acceso en otra ubicación dentro de la oficina. Actualizar las NIC inalámbricas en los hosts que estén lentos. Limitar la cantidad de hosts inalámbricos que se anexan a un punto de acceso a la vez. Convertir de nuevo a una red cableada. 2 Al configurar un switch para utilizar el SSH para conexiones de terminal virtual, ¿cuál es el propósito del comando crypto key g rsa? Mostrar los hosts conectados a SSH Desconectar los hosts conectados a SSH Crear un par de claves públicas y privadas Mostrar los puertos SSH activos del switch Acceder a la configuración de la base de datos del SSH 3 ¿Qué servicios proporciona la capa de transporte? (Elija tres opciones). Control del flujo Encriptación de datos Determinación de ruta Establecimiento de conexión Recuperación de errores Transmisión de bits Representación de datos 4 Consulte la imagen. Un switch con una configuración por defecto se conecta a cuatro hosts. Se muestra la tabla ARP para el ho ¿Qué pasa cuando el host A quiere enviar un paquete IP al host D? El host A envía una solicitud de ARP a la dirección MAC del host D.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1 Una red inalámbrica tiene un punto de acceso instalado. Los usuarios en algunas ubicaciones de la oficina se quejan de que su acceso inalámbrico es lento, mientas que otros dicen que el rendimiento de la red inalámbrica es bueno. ¿Qué se debe hacer para solucionar esta situación?
Volver a colocar el punto de acceso
Instalar otro punto de acceso en otra ubicación dentro de la oficina.
Actualizar las NIC inalámbricas en los hosts que estén lentos.
Limitar la cantidad de hosts inalámbricos que se anexan a un punto de acceso a la vez.
Convertir de nuevo a una red cableada.
2 Al configurar un switch para utilizar el SSH para conexiones de terminal virtual, ¿cuál es el propósito del comando crypto key generate
rsa?
Mostrar los hosts conectados a SSH
Desconectar los hosts conectados a SSH
Crear un par de claves públicas y privadas
Mostrar los puertos SSH activos del switch
Acceder a la configuración de la base de datos del SSH
3 ¿Qué servicios proporciona la capa de transporte? (Elija tres opciones).
Control del flujo
Encriptación de datos
Determinación de ruta
Establecimiento de conexión
Recuperación de errores
Transmisión de bits
Representación de datos
4
Consulte la imagen. Un switch con una configuración por defecto se conecta a cuatro hosts. Se muestra la tabla ARP para el host A. ¿Qué pasa cuando el host A quiere enviar un paquete IP al host D?
El host A envía una solicitud de ARP a la dirección MAC del host D.
El host A envía el paquete al switch. El switch envía el paquete sólo al host D, quien a su vez, responde.
El host A envía un broadcast de FF:FF:FF:FF:FF:FF. Cada host conectado al switch recibe el broadcast y el host D responde con su dirección MAC.
5 ¿Por qué se utiliza el comando ip host para crear tablas host en los routers Cisco?
Para crear rutas estáticas para hosts específicos
Para permitir comunicación con otros dispositivos IP por nombre
Para proporcionar un nombre significativo para el router local
Para identificar sólo las redes conectadas directamente y los hosts asociados
Para definir los dispositivos host con que se permite conectar el router
6 ¿Qué direcciones son direcciones públicas válidas? (Elija tres opciones).
198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
7 ¿Cuáles son las direcciones de host válidas dadas en una máscara de subred de 255.255.254.0? (Elija tres opciones).
64.100.2.255
172.55.33.255
64.104.129.0
192.168.162.255
10.165.55.255
128.107.62.0
8
Consulte la imagen. Una empresa pequeña ha pedido ayuda en cuanto al tipo de cable que se necesita para conectar sus routers modulares. ¿Qué tipo de conector se utiliza por cada dispositivo que se muestra?
WIC-2T es un conector DB60, WIC1T es un conector serial inteligente y WIC-1ENET es un conector RJ45.
WIC-2T es un conector RJ45, WIC1T es un conector DB60 y WIC-1ENET es un conector serial inteligente.
WIC-2T es un conector DB60, WIC1T es un conector serial inteligente y WIC-1ENET es un conector RJ45.
WIC-2T es un conector Token Ring, WIC1T es un conector DB25 y WIC-1ENET es un conector RJ11.
WIC-2T es un conector serial inteligente, WIC1T es un conector DB60 y WIC-1ENET es un conector RJ45.
9
10 El router lee cada bit para determinar la clase de una dirección. ¿Qué series de números binarios identifica el router como Direcciones públicas de Clase C? (Elija tres opciones).
10101100.00100000.00010001.00010111
11000110.10000101.11011011.01010111
11010001.10100101.11001000.11101101
11000000.10101000.00100000.01000000
11000000.00011111.00000111.10111011
11 A partir de la dirección IP 192.168.65.54 y una máscara de subred de 255.255.255.240, determine a qué red pertenece el host.
192.168.65.16
192.168.65.32
192.168.65.48
192.168.65.64
12 ¿Cuál sería un motivo común para actualizar de RIPv1 a RIPv2?
RIPv2 utiliza menos memoria del router que RIPv1.
RIPv2 soporta una red más grande (más routers) de los que soporta RIPv1.
RIPv2 soporta redes no contiguas y RIPv1 no.
RIPv2 soporta enrutamiento sin clase. RIPv1 es con clase.
13
Consulte la imagen. Si el Host 1 necesita solicitar una dirección IP del servidor, ¿qué protocolo se usa para procesar dicha solicitud?
14 Un administrador de red quiere configurar un switch 2960 de Cisco, de forma que el acceso a cada puerto del switch se limita a una
dirección MAC. ¿Qué se logra con el objetivo del administrador?
Protocolo Discovery de Cisco
Seguridad de puerto
Protocolo de mensajes de control de Internet
Listas de acceso
Control del flujo
15
Consulte la imagen. El switch1 sólo tiene los siguientes comandos añadidos a una configuración 2960 de Cisco: enable secret cisco line vty 0 4 password Kn0ckkn-cK login interface vlan 1 ip address 10.0.1.8 255.255.255.0 no shutdown
Assume that routing between networks is functioning properly and that Switch2 has been properly configured for remote access. ¿Cuál sería el resultado si el comando telnet 10.0.2.2 se emite desde el modo privilegiado del switch1?
Aparece el siguiente indicador: Verificación de acceso para el usuario Contraseña:
El Switch2 regresa al mensaje inalcanzable de destino para el Switch1.
Consulte la imagen. La red que se muestra utiliza una división de subredes con clase. El enlace serial entre los routers A y B se configura con las direcciones de la subred 172.16.6.0/23. ¿Cuántas direcciones IP válidas se pierden en esta subred?
252
254
256
508
510
512
20 ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia mejorado?
RIP v1
RIP v2
EIGRP
OSPF
21 ¿Qué resulta cuando un host inalámbrico tiene un SSID configurado de forma diferente al punto de acceso al cual se intenta conectar?
El punto de acceso enviará al host un mensaje de rechazo.
Se le pide al host que introduzca una identificación de usuario y una contraseña.
El punto de acceso enviará al host un mensaje de reto.
El host sólo tendrá acceso a Internet.
El punto de acceso envía al host un mensaje de solicitud de reautenticación.
Consulte la imagen. Si se considera la información que se muestra, ¿dónde está el flujo de datos? Dirección IP de origen: 192.168.1.88 Dirección IP de destino: 209.165.200.225 Dirección MAC de origen: 00-11-12-7a-41-10 Dirección MAC de destino: 00-0d-cc-f4-ad-2c Puerto de origen: 1464 Puerto de destino: 23
A – de una computadora portátil a un punto de acceso
B – de un punto de acceso a un switch anexo
C – de un host a un router de gateway por defecto
D – de un router a un ISP
28
29 ¿Cuál es la tecnología que más se utiliza en una WAN?
ARP
CDP
PPP
WEP
CSMA/CD
30 ¿Qué opciones puede modificar el administrador del sistema para determinar desde dónde carga el IOS de Cisco? (Elija dos opciones).
ROM del sistema
Archivo de configuración de inicio
Archivo de imagen del sistema
Valor de registro de configuración
Archivo de imagen bootloader
31 ¿Cuáles son las características de CSMA/CD? (Elija tres opciones).
Consulte la imagen. El Router A se configura para traducir todas las direcciones internas privadas en direcciones públicas únicas con el PAT. El administrador de red quiere determinar qué número de puerto se va a utilizar en la traducción de la ComputadoraA dentro de la dirección IP privada. ¿Qué comando se puede utilizar si el administrador tiene la ComputadoraA, pero no se le permite el acceso remoto al RouterA?
ipconfig /all
traceroute
netstat
tracert
36 Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o
UDP en esta situación? (Elija tres opciones).
El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos.
El TCP es el protocolo preferido cuando una función requiere menor sobrecarga de red.
Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red.
El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a la PC.
El número de puerto de origen de TCP identifica el host emisor de la red.
El proceso del TCP en ejecución en la PC selecciona al azar el puerto de destino al establecer una sesión con el servidor.
37 ¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en una red Ethernet? (Elija tres opciones).
No existen las colisiones en el modo full-duplex.
Se requiere un puerto de switch dedicado para cada nodo.
Los puertos de hub están preconfigurados para el modo full-duplex.
La tarjeta de red del host debe detectar la disponibilidad de los medios antes de realizar la transmisión.
La tarjeta de red del host y el puerto del switch deben estar en el modo full-duplex.
38 ¿Qué afirmaciones describen el comando ip route 192.168.7.24 255.255.255.248 192.168.7.9? (Elija dos opciones).
Un paquete destinado al host 192.168.7.30 se enviará a la dirección 192.168.7.9.
192.168.7.9 es la red destino para esta ruta.
192.168.7.24 es el router del siguiente salto en este comando.
Este comando se ejecuta desde el modo de configuración de interfaz.
¿Qué tipo de cable se utiliza para la conectividad entre un router modelo 2620 y un switch 2950 (punto A), un switch modelo 2950 y uno modelo 1900 (punto B), y un switch modelo 2950 y un host (punto C)?
A: conexión directa, B: de consola, C: conexión directa
44 ¿Por qué es importante para el router mantener una tabla de enrutamiento precisa?
Para proporcionar información de direccionamiento de la Capa 2 para el siguiente salto
Para prevenir que se presenten broadcasts en la LAN
Para determinar la mejor ruta hacia la red destino
Para identificar todos los routers en una red
45
Consulte la imagen. El router llamado myhome recibió una trama desde el host 192.168.254.7. El contenido de esta trama se envía al host 172.16.14.243. ¿Cuál es la dirección de destino de la Capa 2 de la trama al dejar el router myhome?
46 ¿Qué capa del modelo OSI maneja el proceso de identificación y eliminación de tramas dañadas?
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
47
Consulte la imagen. Desde el router R1, el comando Telnet 192.168.11.2 se ingresa de modo privilegiado y despliega este mensaje:
00:06:45: %SYS-5-CONFIG_I: Si se configura consola por consola 192.168.11.2 Intenta 192.168.11.2 . . . Abierto Se requiere password, pero no se estableció Si las interfaces R2 están en el estado que se muestra en el ejemplo, ¿cuál es el posible problema?
El comando enable secret no está en R2.
El comando enable password no está en R1.
El comando login no está en el modo de configuración de línea en R2.
El comando password no está en el modo de configuración de línea en R2.
El comando login no está en el modo de consola de R2.
El comando no shutdown no está en el modo de interfaz Serial 0/0 en R1.
Consulte la imagen. Si el Host 1 se transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?
Sólo las capas de aplicación y de Internet
Sólo las capas de Internet y de acceso a la red
Sólo las capas de aplicación, de Internet y de acceso a la red
Sólo las capas de aplicación, de transporte, de Internet y de acceso a la red
Sólo las capas de aplicación, de transporte, de red, de enlace de datos y físicas
Sólo las capas de aplicación, de sesión, de transporte, de red, de enlace de datos y físicas
49
Consulte la imagen. La estación de trabajo A envía un paquete IP a la estación de trabajo B. ¿Qué afirmaciones describen la encapsulación del paquete al pasar por la red?
Cada router elimina el encabezado de la Capa 2 del paquete.
La dirección de la Capa 2 de destino del paquete no cambia.
La dirección de la Capa 3 de origen del paquete cambia en cada router.
El encabezado de la Capa 2 cambia en cada router.
Cada router elimina el encabezado de la Capa 3 del paquete.