Cisco Cnna1 Redes

Estructura de la red: Fuente del mensaje, el Canal y el destino del mensaje. Tipos de redes: LAN ”Redes de área local”,

Views 229 Downloads 5 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Estructura de la red: Fuente del mensaje, el Canal y el destino del mensaje. Tipos de redes: LAN ”Redes de área local”, MAN ”Redes de área metropolitana”, WAN ”Redes de área amplia”, VPN, PAN “Como buthut”. Red: Unión entre dispositivos a través de un medio, que es capaz de llevar información o datos. Segmentación: Proceso de que la comunicación se genere en bloques, cada bloque aproximadamente pesa 1500Bytes, permite la comunicación simultánea. Reensablaje: Lo contrario. Multiplexación / Multiplexión: Permite la interconexión de forma dinámica, los bloques se intercalan, lo que hace parecer que es simultánea.  Demultiplexión: lo contrario. Hardware: Dispositivos Físicos “Router, Switch, Pc, Telefono Ip, Hubs”. Medios de red: “Cobre, Fibra óptica, Wireless (Inalámbrico), RJ-11 (De teléfono), FTTH (Fibra Óptica a la casa)”. Software: Protocolos (Reglas). “TCP, IP/ UDP, TELNET, DNS, HTTP, POP3”. Tipos de rol de dispositivos: 1.- Dispositivos Finales: “Pc, Teléfono IP, Servidor, Impresora, Cámara IP”. 2.- Dispositivos Intermedios: “Router, Switch, Puntos de Acceso, Firewall”. LAN/ Red de área local: Ethernet: 10mbps. Fast Ethernet: 100mbps. GigaBit Ethernet: 1000mbps. WAN/ Red de área amplia: Interconecta LAN´s Remotas por medio de routers. Internet. Stack de Protocolos: TCP/IP, HTTP, TCP ‘Puerto 80’, IP, ETHERNET (Datos Necesarios para enviar en la red.)

Capas y PDU de las Capas. Capa de aplicación: Datos. Presentación: Datos. Segmento: Datos. Transporte: Segmento (TCP)/Datagrama (UDP). Red: Paquete. Enlace de Datos: Trama. Física: Bits.

TCP/IP Y OSI: Los cambios en las capas no afectan a las otras y son compatibles en sus lenguajes.

TCP/IP: Se divide en 4 capas de abajo hacia arriba: Aplicación, Transporte, Internet y Acceso a la red (Física y Link de Datos).

Encapsulación: dentro está la PDU T= Encabezado de Transporte, R=Encabezado de red. Datos(Ej:Correo/Datos)Segmento(Datos/Datos/Datos)Paquete(Cabecera de Red/T,Datos)Trama(Cabecera de Trama/Cabecera de Red/R,TDatos)Bits(0 y 1). Proceso de Encapsulación al enviar y recibir mensajes: (Ethernet/IP/TCP/Datos/)

OSI: Se divide en 7 capas: Aplicación, Presentación, Sesión, Transporte, Red, Enlace de Datos, Física. Y se enumeran de la última a la primera.

Capas superiores: Aplicación, Presentación, Sesión (Datos Codificados, como web). Protocolos de Aplicación y número de puerto. HTTP: 80. –TCP POP: 110 - TCP TELNET: 23- TCP DNS: 53 – UDP/TCP(En transferencia de Zona para respaldo) FTP: 20/21 – TCP IM: 531 SMTP: 25 – TCP SSH(CIFRA LOS MENSAJES DENTRO DEL CLIENTE, Mejor que TELNET):22 -TCP SMB(Para compartir carpetas, impresoras, etc.): 135 –TCP DHCP: 67 - UDP Transporte: Puertos de Origen y Destino. Red: Direcciones lógicas de Origen y Destino (IP: IPV4/IPV6). Enlace de Datos: Dirección Física: MAC. Física: Temporización y sincronización de bits.

Servidor: Maquina que tiene un servicio como: DNS, HTTP (De páginas web), TELNET, EMAIL, CHCP, WEB, FTP. Si el servicio tiene una D a la derecha, ejemplo: HTTPD , La D quiere decir que es un servidor, y viene de la palabra Daemon (Demonio). Aplicación en la capa de servicio y protocolos: Capa de transporte en puertos: [(Datos del Servicio)-(Puerto de Destino del servicio)/(Puerto de origen Aleatorio entre 1025 y 65535)-(IP de Destino)/(IP de Origen)]. DoS: Denegación de Servicio, por saturación u otro motivo. Protocolo DNS: Convierte el nombre de dominio a una dirección IP. Si no hay DNS, no hay internet. – Puerto 53 UDP. [(Nombre: www.cisco.com)/(Dirección:198.133.219.25)]. Nslookup : Comando para buscar las direcciones IP de las páginas. P2P: Punto a punto. Protocolo HTTP:

Métodos o Protocolos: GET: Envía datos, a quien Solicita una página WEB. POST: Cuando existe un formulario (Usuario/Contraseña, etc.) se envía los datos como consulta para que el servidor procese los datos. HTTPS: El mismo protocolo de HTTP con una capa de seguridad de cifrado. PoP: Protocolo de Correo. SMTP: Protocolo de transferencia simple de correo. MDA: Agente de entrega de Correo. MTA: Agente de transferencia de mensajes. MVA: Cliente de correo (Hotmail, Outlook, etc.). SMB/ SAMBA: (SERVER MESSAGE BLOG): Para acceder a recursos compartidos. GNUTELLA: Para compartir datos, por P2P. Capa de Sesión (capa5): Inicia, mantiene y termina la sesión.

4.Capa de transporte (capa4): Prepara las aplicaciones y los datos para que se pueda enviar por la red. Proceso de encapsulación, en donde Se agrega los encabezados TCP o UDP. Protocolos: Como se transporta los datos en la red. TCP: Protocolo de control de transmisión. Este servicio es mejor que UDP. (Se utiliza para páginas web o correo.) Seguro, Requiere acuse de recibo, reenvía los datos perdidos, Entrega los datos como se mandan.

TCP: Reordena los segmentos que se envían. TCP: Retransmite los datos. TCP: Utiliza keepalive. TCP: Establece sesión con handshake. UDP: Protocolo de datagrama de usuario. (Se utiliza para Stream ,juegos, teléfono IP) Rápido, Baja cabecera, No requiere acuse de recibo, no reenvía los datos perdidos y entrega los mensajes como llegan. UDP: No establece conexión antes de enviar archivos (handshake). UDP: No se ordenan los segmentos, ni se retransmiten.

Características básicas de UDP Y TCP: (Puerto Origen-16 bits/ Puerto Destino-16 bits ) [ Distintos TCP Y UDP - Cuerpo ] (Aplicación del segmento de la capa de datos- tamaño variable) TCP: Longitud: 20 Bytes Cuerpo: [Secuencia de números – 32 Bits ] [Número de Acuse de recibo – 32 Bits ] [(Longitud de cabecera- 4 Bits/Reserva- 6 Bits/Bits de Código o Banderas-6 Bits) / (Ventana- 16 Bits)] [Cheksum- 16 Bits/ Urgente- 16 Bits ] [Opciones- 0 o 32 Bits ] UDP: Longitud: 8 Bytes Cuerpo: [Longitud- 16 Bits/ Cheksum- 16 Bits]

PDU En las capas: Aplicación: Data. Transporte TCP: Segmento. Transporte UDP: Datagrama. Comandos: -Netstat –nau PARA UDP para ver puertos de origen y destino entre IP -Netstat –nat PARA TCP “ “ “ -Nslookup PARA Preguntar la dirección IP de alguna página web. -Tracert PARA Ver cuantos Reuters o saltos pasaran para llegar a tal página web, también te dice los estados por donde pasa. -IP Route PARA Configurar la ruta del Router, para llegar a una red. -Ipconfig Muestra las direcciones asignadas a nuestra red. POR MEDIO DE DHCP. -Ping (y seguido de la dirección IP): manda un ping. -Show flash: vemos lo que contiene la memoria flash, el archivo en bin es el S.O. -Show version: se ve la versión del sistema operativo. -Enable: entra al modo privilegiado. -Disable: sale del modo privilegiado. -Exit: sale de ejecución. -telnet: abre la conexión a telnet. -Configure terminal: entra al modo de configuración global, donde está las mayores opciones de configuración. -Show memory: muestra la memoria. -Show stacks: muestra las pilas. -Show buffers: Muestra el buffer de datos. -Show runn: Muestra un resumen de la configuración del Router. -Enable secret: crea una contraseña más segura, la contraseña se pone después del secret. -Host name: le asigna un nombre al Router, el nombre se pondría después del name. -Enable password: crea una contraseña (Después del password sería teclear la contraseña) -Ctrlz: te saca. -No enable password: deshabilita la contraseña, se tiene que poner la contraseña después del password. -Show interfaces: muestra las interfaces. -Int F0/0: Asignar una dirección IP a la tarjeta. Show interfaces: muestra las interfaces. Asignar una dirección IP a la tarjeta. Int F0/0 ip Ip address 192.168.0.1 255.255.255.0 Do show interfaces brief: Comando para mostrar las interfaces y su status. No shutdown: Cambia la interfaz al comando up “prendido”. -banner motd “ “: para poner un banner, un mensaje. -line vty 4 0 (enter para poder poner la contraseña) Password ______ (seguido de la contraseña que quieres poner): para poner una contraseña en el vty. -line con 0: para ponerlo en consola.

Establecimiento de sesión TCP: Handshake (Apretón de manos), Saludo de 3 vías: SEND: ENVIAR / RECEIVED: RECIVIDO { Syn: (Sería como un saludo) Syn/Ack: (Sería como un saludo, y esperar que lo vea) Ack: (Ver el saludo), por cada mensaje (Todos) que le llega se tiene que enviar un ack. Keepalive: Quiere decir que quiere la sesión conectada. FIN: Cierra sesión, si se recibió anteriormente un fin, después de mandar ack, se envía el FIN. } Capa de Red (capa 3): Se agrega el encabezado IP, sirve para el direccionamiento, para encontrar a otros dispositivos remotamente. PAQUETE= SEGMENTO + IP HEADER: ES LA PDU DE ESTA CAPA. IP HEADER (NH) [DIRECCION ORIGEN / DESTINO] SEGMENTO [ENCABEZADO DE TRANSPORTE (TCP O UDP, De la capa de transporte)/ DATOS DE APP (De la capa de aplicación)] – 24 Bytes

No se establece una conexión antes de enviar los datos. No se utiliza un método de garantía, no es confiable ya que no se envía acuse de recibo. Independiente del medio (Fibra óptica, cable de cobre, wireless, etc.).

HOP: Router o Salto. TTL: Time to Live. (Tiempo de vida), evita los bucles. Loop o Bucle: cuando el paquete se queda atorado o se envía a un Router y luego a otro, sin llegar al destino. Tipos de tráfico en la red: Mensaje que va de: Unicast: va de 1 a 1 en la red. Multicast: va de 1 a un grupo. Broadcast: va de 1 a todos. En su misma red y capa.

Anycast: va de 1 a cualquiera. Direcciones IP: Divididas en octetos. Cada dirección IP tiene 4 bits-

Mascara de subred: dirección especial que determina donde empieza la porción de red y donde la de host. Dirección IP del Router: Gateway. Para poder configurar una red a nivel de capa 2, se necesita una dirección IP y una máscara de red o subred. Y si se quiere comunicar con otras redes, se tiene que habilitar el proceso de capa 3, Gateway.

Representación de un número binario. Cada uno de 8 Bits. 192(11000000).168(10101000).10(00001010).1(00000001)

128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 Se sumarían los 1, y los 0 se ignoran, para sacar el decimal.

209: 11010001 192: 11000000 168: 10101000 10: 00001010 254: 11111110 Los números pares terminan en 0 y los impares en 1. Los números binarios sirven para identificar, la dirección de RED/subred, de Broadcast y de Host. Hay 2 Direcciones no asignables: Dirección de Red (1ra Direc.) y de Broadcast (Ultima Direc.).

DIRECCION DE RED: TODOS LOS BITS DE LA PORCION DE HOST ES 0. EN DECIMAL SERIA: 0. DIRECCION DE BROADCAST: TODOS LOS BITS DE LA PORCION DE HOST ES 1. EN DECIMAL SERIA: 255. ENTRE EL DECIMAL 1 Y 254 SERIAN DIRECCIONES CONFIGURABLES.

183.26.103.215/30 El tercer octeto no se toca. EN ESTE CASO EL DECIMAL: 103 10110111(183).00011010(26).11010111(215).00011110(30) Al ser /30 la máscara, contamos 30 bits de izquierda a derecha y cortamos. ESO SERIA LA PORCION DE HOST

/

10110111.00011010.11010111.000111 10

2Bits de la Porción de HOST

DIRECCION DE RED / TODOS LOS BITS DE LA PORCION DE HOST SON 0. El ultimo octeto en Binario. 000111/00 00011100 El ultimo octeto en decimal. 128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 : 16 + 8 + 4 = 28 28 La dirección completa en decimal. 183.26.103.28/30 DIRECCION DE BROADCAST / TODOS LOS BITS DE LA PORCION DE HOST SON 1. El ultimo octeto en Binario. 000111/11 00011111 El ultimo octeto en decimal. 128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 : 16 + 8 + 4 + 2 + 1 = 31 31 La dirección completa en decimal. 183.26.103.31/30

PRIMERA DIRECCION DE HOST UTILIZABLE El ultimo octeto en Binario. 000111/01 00011101 El ultimo octeto en decimal. 128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 : 16 + 8 + 4 + 1 = 29 29 La dirección completa en decimal. 183.26.103.29/30 ULTIMA DIRECCION DE HOST UTILIZABLE El ultimo octeto en Binario. 000111/10 00011110 El ultimo octeto en decimal. 128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 : 16 + 8 + 4 + 2 = 30 La dirección completa en decimal. 183.26.103.30/30 Mascara: es el número por el que se divide la dirección IP. PARA CALCULAR LA CANTIDAD DE DIRECCIONES DE HOST DISPONIBLES: 2^n-2 Si n= 32 – mascará n= 32 – 30 = 2 2^2-2 =2 Las direcciones IPV4 Están entre la: 0.0.0.0 y la 255.255.255.255 Hay 5 clases diferentes: Para saber cuál es, se ve el primer octeto. UNICAST - Los números 0 de la máscara serían los bits para host, y el 255 serían los bits de red. A: El octeto en binario comienza en un 0. En decimal del 1-127. Mascara/8 o 255.0.0.0 B: El octeto en binario comienza en un 1. En decimal del 128-191. Mascara/16 o 255.255.0.0 C: El octeto en binario comienza en un 110. En decimal del 192-223. Mascara/24 o 255.255.255.0 MULTICAST D: El octeto en binario comienza en un 1110. En decimal del 224-239 E: El octeto en binario comienza en un 11110. En decimal del 240-255 -

-

Por ejemplo: 10.23.181.27/18, se mira el primer octeto, se convierte a binario Tomando el primer octeto: 10 = 00001010, se puede saber viendo de izquierda a derecha el número en binario. Esta sería clase A. Por ejemplo: 129.37.8.12 129 = 10000001, empieza con 10, por lo tanto es clase B.

RFC1918: Clasifica las redes IP en privadas o públicas. DIRECCIONES PUBLICAS Y PRIVADAS: Clases: A, B, C. IP PRIVADA: 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255 Los proveedores de internet bloquean estas redes por ser diseños de internet, por medio de la técnica NAT. NAT: Técnica de traducción de redes, para pasar una red privada a internet.

ISP: Proveedor de internet. Y Los registros regionales de internet le dan las direcciones IP que puede usar, en México sería LACNIC, que a su vez IANA se las da, y le da a LACNIC una cantidad de Direc. IP.

IPV6

Como se calculan las máscaras.

Subredes: 2^n n= cantidad de bits de subred.

FLSM: Creación de subredes de longitud fija. VLSM /Mascaras de longitud variable: donde se permite conectar un grupo de subredes con diferentes máscaras.

Cantidad de direcciones IP para la red: 2^n-2 Donde n= número de bits en la porción de host. En este caso 10. 2^10-2 = 2014-2 = 1022 host.

Se va desplazando para crear más subredes , llamadas porciones de subredes y se efectúan las formulas anteriores.

Con una nueva fórmula 2^s, donde s es la cantidad de bits en la porción de subred, con lo que se calcula la cantidad de subredes.

Paso de ser una dirección con una máscara /22 a dos con una máscara /23

Tomando 2 bits.

Se dividió la máscara /22 a 4 de /24 Ejemplo: si era /22 y nos desplazamos 7 bits. 2^7= 128 subredes de 22+7= /29 Sin contar que por cada subred existen 2 subredes que no se pueden utilizar, que serían la dirección de red y de Broadcast.

Sub- subredes.

Paso de ser /29 a dos de /30. Los enlaces punto a punto, tienen mascaras /30. Los Routers toman un host por defecto. Al dividirse las máscaras, la dirección IP de esta que fue dividida, ya no se puede usar. Trama: PDU de la capa 2, el paquete IP se guarda dentro de la trama, esta trama es dependiente del medio, puede ser más grande o más pequeña su cabecera y tráiler.

Trama: [Header”Cabecera” (Inicio de trama “Bits que indican que la trama comenzó”/ Dirección: Mac Origen y Destino/ Tipo de protocolo y longitud de la trama)/Datos/FCS “Secuencia de verificación de trama”/ Fin de trama (Bits que indican que la trama termino)] Estándares de la capa 2: ISO: HDLC. IEE: LLC, ETHERNET, TOKEN RING, WIRELESS LAN. ITU: Q.922, Q.921, HDLC. ANSI: 3T9.5, ADCCP. Medios de acceso múltiple: Varios dispositivos comparten el mismo medio. MAC: Control de acceso al medio, para controlar colisiones. Métodos: Toma turnos, sin control y con poco control. Métodos de transmisión: Half dúplex, full dúplex, simplex. CSMA/CD (Acceso múltiple con detección de portadora y colisiones): Medio de control. Topologías en la capa 2: Punto a punto, Multi-acceso (Ethernet) y anillo. Capa 1: Capa física. Bits. Esta capa se encarga de codificar los datos. Proceso completo de encapsulación:

Tarjeta de red: genera voltaje que se interpreta con 0 y 1. Trama: Los dispositivos saben cuándo va a comenzar una trama o cuando va a terminar (Con un inicio y un fin de trama). Bandwidth: Ancho de banda: Capacidad máxima de un medio, no afecta la velocidad, pero si la cantidad de archivos que se transfieren en el medio. Throughput: Rendimiento. Goodput: Es el nivel de aplicación de rendimiento, es decir, la cantidad de información útil, entregada por la red a un destino determinado.

Cables: UTP: Par trenzado (cruzado) no blindado. Compuesto de 8 pines en 4 pares. STP: Par trenzado (cruzado) blindado, cada par de pines tiene un plástico que lo cubre. FX: Cable de Fibra. Coaxial: Cable de cobre, utilizado en televisores analógicas. RJ-45: es el cable de Ethernet que se conecta al modem. RJ-45 UTP Plugs: Es la cabeza de RJ-45 UTP Socket: Es donde se conecta el plug que es la cabeza del cable de Ethernet. Fibras: Mono-modo: Son más caras y su tamaño es menor, se utiliza un láser que se mantiene en línea recta y su núcleo es menor y su ancho de banda es mayor. Multi-modo: Su núcleo es más grande que el de mono-modo, se pierde más la señal, utiliza LED, es más barato, pero soporta menor distancia que la mono-modo. Ej.: 10Base-TX 10 quiere decir el ancho de banda que soporta el cable, Base quiere decir que se transmite en banda base y TX son cables STP. Interferencia: principal problema en el cableado de cobre, ondas de radio. Como luz y motores. Flash: Se almacena el sistema operativo y la imagen. NVRAM: Se almacena la configuración del equipo. Para configurar un Router: Configure terminal Para cambiar el nombre de un Router a R1. Host name R1 Para configurar una contraseña: 123, para que al iniciar con enable pida una contraseña. Enable password 123 Ctrlz: te saca. Para eliminar la contraseña sería: No enable password 123 Para configurar una contraseña más segura: 123 Enable secret 123 Show interfaces: muestra las interfaces. Asignar una dirección IP a la tarjeta. Int F0/0 ip Ip address 192.168.0.1 255.255.255.0 Comando para mostrar las interfaces y su status. Do show interfaces brief Cambia la interfaz al comando up “prendido”. No shutdown -banner motd “ “: para poner un banner, un mensaje. -line vty 4 0 (enter para poder poner la contraseña) Password ______ (seguido de la contraseña que quieres poner): para poner una contraseña en el vty. -line con 0: para ponerlo en consola.

STARTUP-CONFIG (En NVRAM): Guarda la configuración del sistema. Líneas de un Router: Conexión de un sistema empotrado, para conectar una terminal y poder programar el Router. Tipos de línea: Consola: Diseñada para la conexión directa con el puerto serie de una terminal. Auxiliar: Igual que la consola, pero se conecta al modem y poder realizar conexiones y mantenimiento remoto al Router. Virtuales: Aprovechan las interfaces TPC/ IP de los Routers para establecer una conexión de telnet y así poder programar. Interfaces: Permiten al Router recibir paquetes IP y en función de su tabla de enrutamiento los reenvía por otras interfaces. En los sistemas operativos (IOS) cada tipo de interface recibe un nombre (FAST Ethernet, Ethernet, serial, BRI, etc.) dentro de cada tipo se enumeran a partir de 0. Proceso de Arranque en un Router: El Router se enciende, se carga y se ejecuta el POST (programa de chequeo de hardware), se carga el BOOTSTRAP (programa de arranque), se divide en 2 partes de aquí, llamado registro de configuración. 1.-Arrancar el S.O, busca el FLASH y luego busca en servidor TFTP si no está en la FLASH. Si no se encuentra el S.O pasa al punto: 2.- Arranca la versión reducida del S.O (ROM MONITOR) y apaga. Si encontró el S.O y lo pudo cargar el punto 1, carga el S.O y en función del registro de configuración se divide en 2 partes: 1.-Busca el STARTUP- CONFIG en la NVRAM, si lo encuentra el STARTUP-CONFIG, lo carga y el Router está operativo y si no se encuentra pasa al punto 2.-Que ofrece al usuario el modo SETUP de configuración, si se configuro el Router pasa a ser un Router Operativo, si no El Router está listo para ser configurado y Termina la ejecución. Enrutamiento: Proceso usado por un Router para enviar paquetes a la red de destino. Tipos de enrutamiento: Dinámico: Utiliza una ruta que un protocolo de enrutamiento de red ajusta automáticamente. Protocolo enrutado: usado entre los Routers para dirigir el tráfico de usuario, como IP e IPX. Protocolo de enrutamiento: Usado para mantener las tablas. Como RIP, IGRP, OSPF.  Crea y mantiene una tabla.  La tabla contiene redes conocidas y puertos asociados a las redes.  Los Routers utilizan el enrutamiento para administrar la info. recibida de otros Routers.



Aprenden las rutas disponibles, incluyen las mejores rutas en las tablas de enrutamiento y descartan las rutas no válidas. Estático: Cuando el administrador del sistema configura manualmente un sistema.  Se configura manualmente  Cualquier cambio en la topología de red requiere que el administrador reprograme las rutas estáticas.  Si es una red grande, requiere mucho tiempo del administrador.  No es ni escalable ni auto adaptativo.  En redes grandes se usan para definir rutas específicas.

¿Cuáles son las direcciones IPv4 que representan una dirección de red válida para una subred? (Elija tres opciones). 192.168.9.64/28 192.168.9.146/28 192.168.9.96/28 192.168.9.129/26 192.168.9.51/26 192.168.9.64/26 ¿Qué tipos de medios pueden proporcionar banda ancha de hasta 1 Gb/s? (Elija dos opciones). 10 Base-T 100 Base-T 100 BASE-FX 1000 BASE-TX 1000 BASE-SX ¿Qué rango de números de puerto se asigna de forma dinámica a las aplicaciones cliente al iniciar una conexión con el servidor? De 0 a 255 De 0 a 1023 De 1024 a 49151 Mayor de 65535

Consulte la imagen. La comunicación de los hosts X e Y se restringe a la red local. ¿Por qué razón? Al Host X se le asignó una dirección de red. Al Host Y se le asignó una dirección multicast. El host X y el host Y pertenecen a redes diferentes. Las direcciones de gateway son direcciones de broadcast.

¿Cuáles son las características de CSMA/CD? (Elija tres opciones). Los dispositivos escuchan a los medios y transmiten datos sólo cuando no pueden detectar otra señal en los medios. Todos los dispositivos de los medios pueden escuchar las comunicaciones. Los dispositivos se comunican de acuerdo a la prioridad que se configuró. Después de que se presenta una colisión, los dispositivos que la causan tienen la prioridad al intentar retransmitir. Cuando se presenta una colisión, todos los dispositivos dejan de transmitir por un periodo de tiempo generado de forma aleatoria. CSMA/CD utiliza un sistema de token para evitar colisiones. Consulte la imagen. Un usuario desea ver la configuración actual. El resultado del comando ipconfig/all se despliega en la imagen. ¿Qué hechos se pueden determinar a partir del resultado? (Elija tres opciones). La dirección IP se obtiene del servidor DHCP. Esta PC no puede comunicarse con otras redes. La red puede tener 14 hosts. El prefijo de la dirección del equipo es /25. La dirección IP es enrutable a Internet. La dirección asignada es privada. Consulte la imagen. El RouterB se configuró correctamente. La interfaz Fa0/0 Ethernet se configuró con el uso de los comandos que se muestran. Sin embargo, un ping de la interfaz Fa0/0 del RouterA a la interfaz Fa0/0 del RouterB no tiene éxito. ¿Qué medidas se deben tomar en el RouterA para solucionar el problema? Utilizar el comando description en la interfaz Fa0/0 Ethernet. Configurar el comando clock rate de la interfaz Fa0/0 FastEthernet. Utilizar el comando no shutdown en la interfaz Fa0/0 FastEthernet. Reiniciar el router. Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI, ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? IP UDP Ethernet Un acuse de recibo sin conexión un protocolo o servicio de capa superior orientado a la conexión

Consulte la imagen. El host A transmite datos al host B. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router?

IP destino: 192.168.72.2 MAC de origen: 0007.C2B4.3421 IP destino: 192.168.10.4 MAC de origen: 0030.8596.DE81 IP destino: 192.168.10.4 MAC de origen: 0007.C2B4.3421 IP destino: 192.168.72.2 MAC de origen: 0030.8596.DE81 Consulte la imagen. El comando que se muestra se emitió en una PC. ¿Qué representa la dirección IP 192.168.33.2? Dirección ip del host el gateway predeterminado del host la dirección de la página de inicio para el host el servidor con nombre de dominio principal para el host la dirección IP del sitio Web resolver1.mooki.local ¿Cuál es la capa OSI de la que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? aplicación presentación sesión transporte Consulte la imagen. ¿Qué topología lógica describe la red que se muestra? estrella anillo punto a punto Multiacceso ¿Qué información contiene el encabezado de la Capa 3 para ayudar en el envío de datos? número de puerto dirección física del dispositivo dirección lógica de host de destino identificador de conexión virtual En un dispositivo IOS de Cisco, ¿dónde se almacena el archivo de configuración de inicio? Flash NVRAM RAM ROM Consulte la imagen. El cable 1 y el cable 2 están conectados por requerimientos de capa física específicos. ¿Qué segmentos utilizan el cable 2? (Elija tres opciones).

Segmento 1 Segmento 2 Segmento 3 Segmento 4 Segmento 5 Segmento 6 Consulte la imagen. El host A intenta establecer una sesión TCP/IP con el host C. Durante el intento, se capturó una trama en la interfaz fa0/1 FastEthernet del router Y. El paquete dentro de la trama que se capturó tiene la dirección IP de origen 172.16.1.5 y la dirección IP de destino172.16.7.24. ¿Cuál es la dirección MAC de origen de la trama al momento de la captura? 0040.8596.DE82 0060.7320.B826 0060.7320.D632 0010.4F74.AC09 0040.8596.DE81 ¿Cuáles de los siguientes son los rangos de direcciones de direcciones IP privadas? (Elija tres opciones). 10.0.0.0 a 10.255.255.255 200.100.50.0 a 200.100.25.255 150.150.0.0 a 150.150.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255 127.16.0.0 a 127.31.255.255

Consulte la presentación. ¿Cuáles son las tres afirmaciones verdaderas sobre la configuración IP que se muestra? (Elija tres). La dirección que se ha asignado al equipo representa el direccionamiento privado. El equipo no puede comunicarse fuera de la red local. La red de este equipo puede tener 126 hosts. El prefijo de la dirección del equipo es /27. La dirección IP que se le ha asignado al equipo se puede enrutar en Internet.

Una PC no puede conectarse a ningún sitio Web remoto, hacer ping a su gateway por defecto o hacer ping a una impresora que funciona correctamente en el segmento de la

red local. ¿Cómo verificará el usuario que la stack de TCP/IP funciona correctamente en esta PC? Utilice el comando ipconfig /all en el intérprete de comandos del host. Utilice el comando ping 127.0.0.1 en el intérprete de comandos. Utilice el comando traceroute en el intérprete de comandos para identificar cualquier falla que existiera en la ruta hacia la gateway. Utilice el FTP para verificar la conectividad con sitios remotos. Descargue una herramienta para la resolución de problemas del sitio Web del fabricante de la PC. Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador? enable auxiliar consola VTY Consulte la imagen. El Host C puede hacer ping a 127.0.0.1 con éxito, pero no puede comunicarse con los hosts A y B en la empresa. ¿Cuál es la causa probable del problema? El Host A y B no están en la misma subred como el host C. La dirección IP de las interfaces seriales del router está equivocada. La máscara de subred del host C no está bien configurada. La interfaz FastEthernet fa0/0 del router 1 no está bien configurada. Consulte la presentación. Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A. ¿Cuál es la configuración válida para el Host A? Dirección IP: 192.168.100.19; Máscara de subred: 255.255.255.248; Gateway por defecto: 192.16.1.2 Dirección IP: 192.168.100.20; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.17 Dirección IP: 192.168.100.21; Máscara de subred: 255.255.255.248; Gateway por defecto: 192.168.100.18 Dirección IP: 192.168.100.22; Máscara de subred: 255.255.255.240; Gateway por defecto: 10.1.1.5 Dirección IP: 192.168.100.30; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.1.1 Dirección IP: 192.168.100.31; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.18

Consulte la imagen. El comando tracert que se utilizó del host X al host Y tuvo éxito. ¿Cuál es la secuencia correcta de dispositivos de red intermediarios que están presentes en la lista de rastreo? switch A, switch D, switch G, host Y router B, router E, router F, host Y switch A, router B, switch D, router E, router F, switch G, host Y switch A, router B, router F, switch G, host Y

Consulte la presentación. Un técnico intenta resolver un problema de red que requiere la verificación de la interfaz LAN del router. ¿A qué dirección se debe hacer ping desde este host para confirmar el funcionamiento de la interfaz del router? 127.0.0.1 192.168.64.196 192.168.254.1 192.168.254.9 192.168.254.254 Consulte la imagen. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1 con Telnet. ¿Qué afirmación es verdadera acerca de esta conexión? Los datos se encriptan automáticamente. Se está ejecutando un proceso del servidor Telnet en la PC1. La conexión se hace mediante una sesión VTY en el router. Se envió una solicitud GET al RouterB para recuperar datos durante esta sesión. Consulte la presentación. Cuando el equipo A envía una trama al equipo D, ¿qué equipos reciben la trama? sólo el equipo D sólo el equipo A y el equipo D sólo el equipo B, el equipo C y el equipo D todos los equipos ¿Qué características pertenecen a la capa de enlace de datos? (Elija dos opciones). Segmenta y vuelve a ordenar los datos. Intercambia las tramas entre nodos. Define el método por el cual los dispositivos de red colocan los datos dentro de los medios. Administra la transferencia de datos entre los procesos que se ejecutan en cada host. Recupera señales de los medios y las restablece a sus representaciones de bits.

Como administrador de red, ¿cuál es la máscara de subred que permite 510 hosts dada la dirección IP 172.30.0.0? 255.255.0.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128 Consulte la presentación. ¿Cuál es el número correcto de socket de destino para la solicitud de una página Web desde el Host A al servidor Web? 00-08-a3-b6-ce-46 198.133.219.25:80 http://www.cisco.com C 198.133.219.0/24 se encuentra conectado directamente, FastEthernet0/0 ¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde 172.16.128.0 hasta 172.16.159.255? 172.16.128.0 255.255.255.224 172.16.128.0 255.255.0.0 172.16.128.0 255.255.192.0 172.16.128.0 255.255.224.0 172.16.128.0 255.255.255.192 Consulte la imagen. Todos los dispositivos en la red utilizan configuraciones predeterminadas. ¿Cuántos rangos de direcciones lógicas se requieren en esta topología? 2 3 4 5 6 Consulte la presentación. El diagrama representa el proceso de envío de un correo electrónico entre clientes. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama. 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA

Consulte la imagen. ¿Qué hechos se pueden determinar a partir de la topología? (Elija dos opciones). Se necesitan tres redes. Se requieren dos rangos de direcciones lógicas. Se presenta un único dominio de broadcast. Se presentan tres dominios de colisiones. Se necesitan cuatro redes. ¿Cuándo se debe configurar una interfaz serial de router con el comando frecuencia de reloj? cuando la interfaz funciona como dispositivo DTE (Equipo terminal de datos) cuando se han borrado los temporizadores de la interfaz cuando se desactiva el dispositivo DTE conectado cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos) Consulte la imagen. La interfaz serial del router se configuró con el uso de los comandos que se muestran. El router no puede hacer ping al router que está conectado directamente a la interfaz serial 0/0/0. ¿Qué debe hacer el técnico de red para resolver este problema? Configurar la descripción en la interfaz serial 0/0/0. Configurar la dirección IP en la interfaz serial 0/0/0. Eliminar el comando no shutdown en la interfaz serial 0/0/0. Reiniciar el router. ¿Cuál es el efecto de usar el comando Router# copy running-config startup-config en un router? El contenido de ROM cambia. El contenido de RAM cambia. El contenido de NVRAM cambia. El contenido de flash cambia. Consulte la imagen. ¿Qué requiere un técnico de redes en el host A para crear la configuración inicial en el Router1? un cliente FTP un cliente Telnet un programa de emulación de terminal un explorador Web

¿Qué contraseña se encripta automáticamente al crearse? vty auxiliar consola Contraseña secreta de enable Contraseña de enable Consulte la imagen. El router de la compañía falló y se reemplazó. Después del reemplazo, los hosts C y D de la oficina Educación pueden hacer ping unos con otros, pero no pueden acceder a los hosts en la oficina de Cuentas. ¿Cuál es la causa probable del problema? La dirección IP en la interfaz fa0/0 del router está mal configurada. La máscara de subred en la interfaz fa0/1 del router se ingresó mal. La dirección IP en la interfaz serial del router está mal configurada. Los hosts de la oficina Cuentas no están en la misma subred que los hosts de la oficina Educación. ¿Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? switch de acceso servidor de DHCP hub router Consulte la imagen. La red que contiene al router B experimenta problemas. Un asociado de red ha aislado el problema de esta red al router B. ¿Qué medidas se pueden tomar para corregir el problema de la red? emitir el comando clock rate en la interfaz Serial 0/0/0 emitir el comando description en la interfaz Serial 0/0/1 emitir el comando ip address en la interfaz FastEthernet 0/0 emitir el comando no shutdown en la interfaz FastEthernet 0/1 Un host transmite un video a través de la red. ¿Cómo hace la capa de transporte para permitir a este host que utilice múltiples aplicaciones para transmitir otros datos al mismo tiempo que la transmisión de video? Utiliza mecanismos de control de errores. Utiliza un protocolo sin conexión sólo para transmisiones simultáneas múltiples. Utiliza direcciones origen múltiples de Capa 2. Utiliza números de puerto múltiples. Consulte la imagen. ¿Qué conjunto de dispositivos contiene únicamente dispositivos intermediarios?

A, B, D, G A, B, E, F C, D, G, I G, H, I, J Consulte la imagen. La funcionalidad NAT del router puede brindar acceso a Internet para la PC. ¿Qué dirección IP se puede asignar a la interfaz S0/0/0 del router? 10.0.0.1 172.16.1.1 192.168.1.1 209.165.201.1 Consulte la imagen. Se muestran los encabezados que se añaden a cada capa. ¿Qué capa añade los números de proceso de destino y origen para asegurar que los datos se envían a la aplicación correcta? capa física capa de enlace de datos capa de red capa de transporte ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres). Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP. El TCP utiliza números de puertos para transportar en forma confiable los paquetes IP. El UDP utiliza las ventanas y los acuses de recibo para ofrecer una transferencia confiable de datos. El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. ¿Qué capa OSI utiliza información del encabezado para reensamblar los segmentos de datos dentro de streams? Capa de aplicación Capa de red Capa de presentación Capa de sesión Capa de transporte

Consulte la imagen. El host B se apagó. ¿Qué cambio se da en la tabla MAC del switch?

La tabla permanece sin cambios. El switch elimina la dirección MAC en Fa0/19. El switch retiene la dirección MAC hasta que el host B se enciende de nuevo. El switch reconstruirá la tabla MAC al asignar la dirección FFFF.FFFF.FFFF al puerto Fa0/19 Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI, ¿Qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? Protocolos de capa superior orientados a la conexión

Consulte la presentación. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos? Conexión 1: Cable de Conexión directa. Conexión 2: Cable de conexión cruzada. Conexión 3: Cable de conexión directa. ¿Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? Transporte. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? -Es jerárquico. -Identifica exclusivamente cada host. -Contiene una porción de red. Una PC no puede conectarse a ningún sitio Web remoto, hacer ping en su Gateway por defecto o hacer un ping a una impresora que funciona correctamente en el segmento de la red local. ¿Cómo verificará el usuario que la stacks de TCP/IP funciona correctamente en esta PC? Utilice el comando ping 127.0.0.1 en el intérprete de comandos. ¿Qué tipo de medios es inmune al EMI y al RFI? -100 Base-FX -1000 Base LX Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración. ¿Qué tipo de cable se necesita para esta conexión? Cable de consola. PC1 envía un mensaje a PC2 en una red. Se muestra la trama que se recibe en PC2. ¿Qué información de esta trama determina la aplicación de destino correcta? Números de proceso de destino y origen.

Consulte la presentación. El diagrama representa el proceso de envió de un correo electrónico entre clientes. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama. 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? -Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP. -El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos. -TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. ¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a la conexión? Transporte.

Examine el gráfico con las configuraciones actuales. Falló el host A de las oficinas administrativas y fue reemplazado. Si bien el ping 127.0.0.1 fue satisfactorio, el equipo de reemplazo no puede tener acceso a la red de la compañía. ¿Cuál es la probable causa del problema? Máscara de subred ingresada en forma incorrecta.

Consulte la presentación. Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A. ¿Cuál es la configuración válida para el Host A? Dirección IP: 192.168.100.19; Máscara de subred: 255.255.255.248; Gateway por defecto 192.16.1.2 Como administrador de red, ¿Cuál es la máscara de subred que permite 510 host dada la dirección IP 172.30.0.0? 255.255.254.0 ¿Cuáles son las tres características de CSMA/CD? -Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados. -Todos los dispositivos de un segmento ven los datos que pasan en el medio de red. -Luego de detectar una colisión, los host pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio. ¿Cuáles son los rangos de direcciones IP Privadas? -10.0.0.0 a 10.255.255.255 -150.150.0.0 a 150.150.255.255 -192.168.0.0 a 192.168.255.255 ¿Qué contraseña en cripta automáticamente al caerse? Contraseña secreta de enable / Password Enable secret ¿Debido a una violación de seguridad, deben modificarse las contraseñas del Router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? Router(config)# line vty 03 Router(config-line)# password c13c0 Router(config-line)# login Las entradas especifican cuatro líneas Telnet para el acceso remoto del 0 al 3. Se permitirá el acceso para Telnet mediante la contraseña “c13c0”. ¿Cuándo se debe configurar una interfaz serial de Router con el comando frecuencia de reloj? Cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos). ¿Cuáles son las dos funciones del Modelo OSI que se producen en la capa dos? Direccionamiento físico. Control de acceso al medio.

Se ha producido un problema de enrutamiento en su internetwork. ¿Cuál de los siguientes tipos de dispositivos debe examinarse a fin de identificar este error? Router.

Consulte la presentación. Si el Router ejecuta NAT (Traducción de direcciones de red). ¿Cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a internet? 192.168.18.49 192.168.18.52 192.168.18.59

Consulte la presentación. ¿Cuáles son los dos hechos que se pueden determinar a partir de la información suministrada? El puerto de destino indica que se ha iniciado una sesión Telnet. Los datos escuchados se relacionan con la capa de transporte.

¿Qué máscara de subred permite 2040 host por subred en la red IP 10.0.0.0? 255.255.248.0 El administrador de red desea acceder de forma remota a la CLI del Router desde la PC1 con el modem 1. ¿Qué puerto del Router se debe conectar al modem 2 para permitir el acceso? Consola.

Consulte la presentación. El Host A intenta establecer una sesión TCP/IP con el host C. Durante dicho intento se captura una trama con la dirección MAC de origen 0050.7320.D632 y la dirección MAC de destino 0030.8517.44C4. El paquete que se encuentra en el interior de la trama capturada tiene la dirección IP de origen 192.168.7.5 y la dirección IP de destino es 192.168.219.24. ¿En qué punto de la red se capturó este paquete? Partiendo de Dallas.

Consulte la presentación. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1. ¿Cuáles son las dos afirmaciones verdaderas sobre el protocolo de la capa de aplicación que se utiliza para establecer esta conexión? -El tipo de conexión se denomina sesión de VTY. -El nombre de la aplicación es el mismo para el servicio, el protocolo y el cliente.

¿Qué direcciones pertenecen a la categoría de direcciones IP Privadas? -10.0.0.1 -172.16.0.1 -192.168.0.1 ¿Qué información utiliza el Router para determinar la ruta entre los host de origen y destino? La porción de red de la dirección IP.

Consulte la presentación. El Cable 1 y el cable 2 tienen sus extremos conectados para cumplir con sus requerimientos específicos de la capa de aplicación, La tabla enumera cada segmento según el número y el cable que el técnico de redes ha instalado entre los componentes de la red en ese segmento. A partir de los datos suministrados, ¿Qué segmentos tienen instalado el cable correcto? -Segmento1 -Segmento3 -Segmento4

El host B intenta establecer una sesión TCP/IP con el host C. durante el intento, se capturó una trama en la interfaz fa0/1 FastEthernet del Router san Francisco. El paquete dentro de la trama que se capturo tiene la dirección IP de origen 10.10.1.2 y la dirección IP destino es 10.31.1.20 ¿Cuál es la dirección MAC de destino de la trama al momento de la captura? 0060.7320.D631

Consulte la presentación. El Cable 1 y el cable 2 están conectados por requerimientos de capa físicos específicos. La tabla enumera cada segmento por número y el cable que conecta los componentes de la red en dicho segmento. -Segmento 1 -Segmento 4 -Segmento 5

Consulte la presentación. ¿Cuáles son las tres afirmaciones verdaderas sobre la configuración IP que se muestra? -La dirección que se ha asignado al equipo representa el direccionamiento privado. -El equipo no puede comunicarse fuera de la red local. -El prefijo de la dirección del equipo es /27

¿Cuáles son las tres direcciones IPv4 que representan un Broadcast para una subred? -172.16.4.63/26 -172.16.4.191/26 -172.16.4.95/27

Consulte la presentación. Según la configuración IP que se muestra, ¿Cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A la dirección de Gateway se le asignó una dirección de Broadcast ¿Qué tipo de información contiene el encabezado de la Capa 4 para ayudar al envió de datos? Numero de puerto del servicio. Durante el proceso de encapsulación, ¿Qué identificadores se agregan en la capa de transporte? Dos aplicaciones que comunican los datos.

Consulte la presentación. ¿Cuál es el número correcto de socket de destino para la solicitud de una página web desde el Host A al servidor Web? 198.133.219.25:80

Consulte la presentación. ¿Qué topología lógica describe mejor la red presentada? Multiacceso.

Consulte la presentación. El host A transmite datos al Host B. ¿Qué direccione sutilizara el host A para las direcciones de destino IP Y MAC en esta comunicación? MAC de destino EEEE:EEEE:EEEE IP de destino 182.22.0.75

Consulte la presentación. Un Router, cuya tabla se muestra, recibe un paquete destinado a 192.168.1.4. ¿Cómo tratara el Router al paquete? Se reenviara el paquete al host de destino.

Consulte la presentación. Un técnico intenta resolver un problema de red que requiere la verificación de la interfaz LAN del Router. ¿A qué dirección se debe hacer ping desde este host para confirmar el funcionamiento de la interfaz del Router? 192.168.254.1 ¿Qué petición de entrada representa el modo correspondiente utilizado para el comando copy running-config startup-config? Switch-6J# Se solicitó a un técnico que asegure el modo EXEC privilegiado de un switch mediante la petición de una contraseña. ¿Qué tipo de contraseña necesitaría este inicio de sesión y cual se consideraría más segura? Contraseña secreta de enable. ¿Cuál es el rango de números de puertos reservado para los servicios utilizados comúnmente por las aplicaciones que se ejecutan en los servidores? 0 a 1023. En un dispositivo IOS de Cisco. ¿Dónde se almacena el archivo de configuración de inicio? NVRAM Un estudiante ha cableado cada extremo de un cable CAT 5e como se muestra. ¿Cuál es el resultado? -El cable es adecuado para utilizar como cruzado Fast-Ethernet. -El Cable es adecuado para utilizar entre dos switches adaptados para Auto-MDIX de 100 Mbps.

Consulte la presentación. ¿Cuáles son los dos hechos que se pueden determinar sobre la topología presentada?

-Se requieren dos rangos de direcciones lógicas. -Se presenta un único dominio de Broadcast.

Consulte la presentación. Supongamos que todos los dispositivos utilizan configuraciones por defecto. ¿Cuántas subredes se requieren para direccionar la topología la topología que se muestra? 3

Consulte la presentación. ¿Qué requiere un técnico de redes en el host A para crear la configuración inicial en el Router1? Un programa de emulación de terminal. Un empleado desea acceder a la intranet de la empresa desde su hogar. ¿Qué dispositivo intermediario debe utilizar para conectar la intranet de la empresa a internet y así permitir el acceso? Router.

Consulte la presentación. Cuando el equipo A envía una trama al equipo D, ¿Qué equipos reciben la trama? Solo el equipo D.

Consulte la presentación. ¿Qué función debe proporcionar el Router RT_A para permitir el acceso a internet para los host de esta red? Traducción de direcciones.

La red que contiene al Router B experimenta problemas. Un asociado de red ha aislado el problema de esta red al Router B. ¿Qué medidas se pueden tomar para corregir el problema de la red?

Emitir el comando no shutdown en la interfaz FastEthernet 0/1 Un técnico utiliza el comando nslokup en la PC y observa el resultado que se despliega en la imagen. ¿Cuál es la dirección IP del servidor principal de nombres de dominio que utiliza el host? 10.10.10.32

Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI, ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? protocolos de capa superior orientados a la conexión 2 Consulte la presentación. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos? Conexión 1: cable de conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de conexión directa 3 Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? transporte 4 ¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? (Elija tres). es jerárquico identifica exclusivamente cada host contiene una porción de red 5 Una PC no puede conectarse a ningún sitio Web remoto, hacer ping a su gateway por defecto o hacer ping a una impresora que funciona correctamente en el segmento de la red local. ¿Cómo verificará el usuario que la stack de TCP/IP funciona correctamente en esta PC? Utilice el comando ping 127.0.0.1 en el intérprete de comandos. 6 ¿Qué tipo de medios es inmune a la EMI y a la RFI? (Elija dos). 100 Base-FX 1000 Base LX 7

Consulte la presentación. El diagrama representa el proceso de envío de un correo electrónico entre clientes. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama. 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA 8 ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres). Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP. El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. 9 ¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a la conexión? transporte 10 Examine el gráfico con las configuraciones actuales. Falló el host A de las Oficinas administrativas y fue reemplazado. Si bien el ping a 127.0.0.1 fue satisfactorio, el equipo de reemplazo no puede tener acceso a la red de la compañía. ¿Cuál es la probable causa del problema? máscara de subred ingresada en forma incorrecta 11 ¿Cuáles son las tres características de CSMA/CD? (Elija tres). . Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados. Todos los dispositivos de un segmento ven los datos que pasan en el medio de red. Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio. 12 ¿Cuáles de los siguientes son los rangos de direcciones de direcciones IP privadas? (Elija tres opciones). 10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255 13

¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde 172.16.128.0 hasta 172.16.159.255? 172.16.128.0 255.255.224.0 14 ¿Qué contraseña se encripta automáticamente al crearse? contraseña secreta de enable 15 Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones). Las entradas especifican cuatro líneas Telnet para el acceso remoto. Se permitirá el acceso para Telnet mediante la contraseña "c13c0". 16 ¿Cuándo se debe configurar una interfaz serial de router con el comando frecuencia de reloj? cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos) 17 ¿Qué contraseña se encripta automáticamente al crearse? router 18 Consulte la presentación. Si el router ejecuta NAT (Traducción de direcciones de red), ¿cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres). 192.168.18.49 192.168.18.52 192.168.18.59 19 Consulte la presentación. ¿Cuáles son los dos hechos que se pueden determinar a partir de la información suministrada? (Elija dos). El puerto de destino indica que se ha iniciado una sesión HTTP. Los datos escuchados se relacionan con la capa de transporte. 20

Consulte la presentación. El Host A intenta establecer una sesión TCP/IP con el Host C. Durante dicho intento se captura una trama con la dirección MAC de origen 0050.7320.D632 y la dirección MAC de destino 0030.8517.44C4. El paquete que se encuentra en el interior de la trama capturada tiene la dirección IP de origen 192.168.7.5 y la dirección IP de destino es 192.168.219.24. ¿En qué punto de la red se capturó este paquete? partiendo de Dallas 21 Consulte la presentación. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1. ¿Cuáles son las dos afirmaciones verdaderas sobre el protocolo de la capa de aplicación que se utiliza para establecer esta conexión? (Elija dos). El tipo de conexión se denomina sesión de VTY. El nombre de la aplicación es el mismo para el servicio, el protocolo y el cliente. 22 Consulte la presentación. El Cable 1 y el Cable 2 tienen sus extremos conectados para cumplir con requerimientos específicos de la capa de aplicación. La tabla enumera cada segmento según el número y el cable que el técnico de redes ha instalado entre los componentes de la red en ese segmento. A partir de los datos suministrados, ¿qué segmentos tienen instalado el cable correcto? (Elija tres). segmento1 segmento3 segmento4 23 Consulte la presentación. ¿Cuáles son las tres afirmaciones verdaderas sobre la configuración IP que se muestra? (Elija tres). La dirección que se ha asignado al equipo representa el direccionamiento privado. El equipo no puede comunicarse fuera de la red local. El prefijo de la dirección del equipo es /27. 24 ¿Cuáles son las tres direcciones IPv4 que representan un broadcast para una subred? (Elija tres). 172.16.4.63 /26 172.16.4.191 /26 172.16.4.95 /27 24 Consulte la presentación. Según la configuración IP que se muestra, ¿cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A la dirección de gateway se le asignó una dirección de broadcast. 25

¿Qué tipo de información contiene el encabezado de la Capa 4 para ayudar en el envío de datos? número de puerto del servicio 26 Durante el proceso de encapsulación, ¿qué identificadores se agregan en la capa de transporte? dos aplicaciones que comunican los datos 27 Consulte la presentación. ¿Cuál es el número correcto de socket de destino para la solicitud de una página Web desde el Host A al servidor Web? 198.133.219.25:80 28 Consulte la presentación. ¿Qué topología lógica describe mejor la red presentada? multiacceso 29 Consulte la presentación. El host A transmite datos al host B. ¿Qué direcciones utilizará el host A para las direcciones de destino IP y MAC en esta comunicación? MAC de destino: EEEE:EEEE:EEEE IP de destino: 172.22.0.75 30 Consulte la presentación. Un router, cuya tabla se muestra, recibe un paquete destinado a 192.168.1.4. ¿Cómo tratará el router al paquete? Se reenviará el paquete al host de destino. 31 Consulte la presentación. ¿Qué conjunto de dispositivos contiene únicamente dispositivos intermediarios? A, B, D, G 32 Consulte la presentación. Un técnico intenta resolver un problema de red que requiere la verificación de la interfaz LAN del router. ¿A qué dirección se debe hacer ping desde este host para confirmar el funcionamiento de la interfaz del router? 192.168.254.1 33 ¿Qué petición de entrada representa el modo correspondiente utilizado para el comando copy running-config startup-config ? Switch-6J# 34 Se solicitó a un técnico que asegure el modo EXEC privilegiado de un switch mediante la petición de una contraseña. ¿Qué tipo de contraseña necesitaría este inicio de sesión y cuál se consideraría más segura? contraseña secreta de enable 35

¿Cuál es el rango de números de puertos reservado para los servicios utilizados comúnmente por las aplicaciones que se ejecutan en los servidores? 0 a 1023 36 En un dispositivo IOS de Cisco, ¿dónde se almacena el archivo de configuración de inicio? NVRAM 37 Consulte la presentación. ¿Cuáles son los dos hechos que se pueden determinar sobre la topología presentada? (Elija dos). Se presenta un único dominio de broadcast Existen cinco dominios de colisiones. 38 Consulte la presentación. Supongamos que todos los dispositivos utilizan configuraciones por defecto. ¿Cuántas subredes se requieren para direccionar la topología que se muestra? 3 39 Consulte la presentación. ¿Qué requiere un técnico de redes en el host A para crear la configuración inicial en el Router1? n programa de emulación de terminal 40 Consulte la presentación. Cuando el equipo A envía una trama al equipo D, ¿qué equipos reciben la trama? sólo el equipo D 41 Consulte la presentación. ¿Qué función debe proporcionar el router RT_A para permitir el acceso a Internet para los hosts de esta red? traducción de direcciones 42 Consulte la presentación. La red que contiene al router B experimenta problemas. Un asociado de red ha aislado el problema de esta red al router B. ¿Qué medidas se pueden tomar para corregir el problema de la red? emitir el comando no shutdown en la interfaz FastEthernet 0/1 43 Consulte la presentación. Los routers en la presentación ejecutan el protocolo de enrutamiento EIGRP. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la manera en que viajan los paquetes desde la red 172.16.1.0/16 hasta la red 192.168.200.0/24? El router instala todas las rutas de igual costo en la tabla de enrutamiento y realiza el balanceo de carga de igual costo par los paquetes a interfaces de múltiples salidas. 44 ¿Cuál de las siguientes opciones se requiere al agregar una red a la configuración del proceso de enrutamiento OSPF? (Elija tre opciones).

dirección de red máscara wildcard ID de área 45 ¿Qué utiliza RIP para disminuir el tiempo de convergencia en una red más grande? Utiliza triggered updates para anunciar los cambios de red si se producen entre las actualizaciones periódicas. 46 ¿Cuáles dos de las siguientes afirmaciones son correctas sobre el método del horizonte dividido con envenenamiento en revers la prevención de routing loop? (Elija dos opciones). Asigna un valor que representa una métrica infinita a la ruta envenenada. Devuelve la ruta envenenada a la misma interfaz desde donde se recibió. 47 Consulte la presentación. La red está utilizando el protocolo de enrutamiento RIPv2. Si la red 10.0.0.0 se desactiva, ¿qué meca evitará que el Router1 publique información de enrutamiento falsa de nuevo al Router2? horizonte dividido 48 ¿Cuál de las siguientes opciones se debe tener en cuenta al resolver un problema con respecto al establecimiento de relacione los vecinos entre routers OSPF? (Elija dos opciones). Falta de concordancia entre los temporizadores de intervalo OSPF Falta de concordancia en el tipo de red de la interfaz 49 Consulte la presentación. Los pings fallan entre el HostA y el HostB. El administrador de red descubre que el Router1 no tiene u hacia la red 172.16.0.0. Suponiendo que el Router2 está configurado correctamente, ¿cuáles son las rutas estáticas que se pod configurar en el Router1 para que el HostA pueda alcanzar la ruta 172.16.0.0? (Elija dos opciones). ip route 172.16.0.0 255.255.0.0 S0/0 ip route 172.16.0.0 255.255.0.0 192.168.0.2 50 ¿Cuáles son las tareas que se deben completar antes de que los dos routers puedan usar OSPF para formar una adyacencia ve (Elija dos opciones). Los routers deben ponerse de acuerdo con respecto al tipo de red. Los routers deben utilizar el mismo intervalo muerto. 51 Consulte la presentación. ¿Qué sucederá si la interfaz Serial0/0/1 se desconecta en el Router1? DUAL le consultará a los vecinos por una ruta hacia la red 192.168.1.0 52

Cuáles son las afirmaciones verdaderas sobre los protocolos de enrutamiento? (Elija tres opciones). EIGRP admite el balanceo de cargas con costos desiguales. OSPF elige los routers designados en enlaces de acceso múltiple. RIP no publica una ruta con conteo de salto mayor que 15. 53 ¿Qué capa OSI administra los segmentos de datos? Capa de transporte 54 ¿Qué funciones pertenecen a la capa de enlace de datos? (Elija dos opciones). Controla la forma en que los datos se colocan en los medios. Encapsula cada paquete con un encabezado y un tráiler para transferirlo a través de los medios locales. 55 Consulte la imagen. El host A y el host B intercambian segmentos en la capa de transporte de una red. ¿Cuáles son las afirmaciones verdaderas sobre este intercambio? (Elija dos opciones). El host A envía el siguiente segmento que contiene datos para la sesión comenzando con el número de byte 11. El host A inicia una sesión Telnet con el host B. 56 Consulte la imagen. ¿Cuáles son los hechos que se pueden determinar a partir de la información de sesión que se despliega? (Elija dos opciones). El protocolo es un protocolo orientado a la conexión. Este intercambio forma parte del protocolo de enlace de tres vías. 57 ¿Qué rango de números de puerto se asigna de forma dinámica a las aplicaciones cliente al iniciar una conexión con el servidor? De 1024 a 49151 58 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones). El direccionamiento de capa de red utiliza una jerarquía. Utiliza un método por el cual se puede verificar la porción de red de una dirección. El direccionamiento de capa de red identifica cada host de forma distinta. 59 Consulte la imagen. El host A envía una trama con la dirección MAC de destino como FFFF.FFFF.FFFF. ¿Qué acción realizará el switch para esta trama? Enviará la trama a todos los hosts, excepto al host A. 60

Consulte la imagen. El host A desea acceder al correo electrónico. ¿Qué número socket de destino se utiliza para comunicar esta petición? 10.10.1.3:25 61 Consulte la imagen. Un router, cuya tabla se muestra, recibe un paquete destinado a 192.168.9.4. ¿Cómo tratará el router al paquete? Se reenvía el paquete a la dirección del siguiente salto. 62 Consulte la imagen. ¿Qué hechos se pueden determinar a partir de la topología? (Elija dos opciones). Se requieren dos rangos de direcciones lógicas. Se presentan tres dominios de colisiones. 63 Se ha producido un problema de enrutamiento en su internetwork. ¿Cuál de los siguientes tipos de dispositivos examinarse a fin de identificar este error? router 64 Consulte la imagen. ¿Qué topología lógica describe mejor la red presentada? bus 65 Consulte la imagen. La funcionalidad NAT del router puede brindar acceso a Internet para la PC. Sin embargo, la PC todavía no puede acceder a Internet. ¿Qué dirección IP se debe cambiar a 209.165.201.1 para permitir que la PC acceda a Internet? 192.168.1.254 66 Consulte la imagen. El Host C puede hacer ping a 127.0.0.1 con éxito, pero no puede comunicarse con los hosts A y B en la empresa. ¿Cuál es la causa probable del problema? La máscara de subred del host C no está bien configurada 67 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en capa de red? (Elija tres opciones). Identifica exclusivamente cada host. Ayuda con el reenvío de paquetes a través de internetworks. Utiliza una dirección IPv4 lógica de 32 bits. 68 Consulte la imagen. Un host está conectado al hub 1. ¿Qué combinación de dirección IP, máscara de subred y gateway predeterminado puede permitir que este host funcione en la red? Dirección IP: 172.16.31.37, Máscara de subred: 255.255.255.224 Gateway predeterminado: 172.16.31.35 69

¿Qué direcciones pertenecen a la categoría de direcciones IP públicas? (Elija tres opciones). 196.1.105.6 132.11.9.99 46.1.1.97 70 Consulte la imagen. El host A quiere conectarse al host B en una red diferente. ¿Qué dirección IP se puede asignar al host A para permitir esta conectividad? (Elija tres opciones). 172.16.11.88 172.16.11.70 172.16.11.67 71 Como administrador de red, ¿cuál es la máscara de subred que permite 510 hosts dada la dirección IP 172.30.0.0? 255.255.254.0 72 Consulte la imagen. Un usuario desea tener acceso a Internet desde la PC Se muestra una parte de la configuración en ejecución del router. ¿Qué dirección IP de gateway predeterminado se debe configurar en la PC para permitir este acceso? 10.1.192.1 73 ¿Cuáles son las direcciones IPv4 que representan una dirección de red válida para una subred? (Elija tres opciones). 192.168.9.64/28 192.168.9.96/28 192.168.9.64/26 74 Un administrador de red desea configurar una dirección IP en una interfaz de router con el comando ipaddress 192.168.1.1 255.255.255.0. ¿Qué indicador del sistema debe ver el técnico al ingresar este comando? Router(config-if)# 75 ¿Cuál es el resultado de utilizar el comando clockrate 56000 en la interfaz serial del router? La interfaz se configura como un dispositivo DCE. 76 Se solicitó a un técnico que asegure el modo EXEC privilegiado de un switch mediante la petición de una contraseña. ¿Qué tipo de contraseña necesitaría este inicio de sesión y cuál se consideraría más segura? contraseña secreta de enable 77

¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un dispositivo IOS de Cisco? Afecta la operación del dispositivo inmediatamente después de modificarse. 78 Consulte la imagen. La interfaz serial del router se configuró con el uso de los comandos que se muestran. El router no puede hacer ping al router que está conectado directamente a la interfaz serial 0/0/0. ¿Qué debe hacer el técnico de red para resolver este problema? Configurar la dirección IP en la interfaz serial 0/0/0. 79 Consulte la imagen. Una PC está conectada a una red. ¿Qué acción verifica que la PC se pueda comunicar con su gateway predeterminado? Use el comando ping 10.0.0.254. 80 Consulte la imagen. El host X no puede comunicarse con el host Y. ¿Qué comando se puede ejecutar en el host X para determinar qué dispositivo intermediario es el responsable de esta falla? tracert 192.168.1.1 81 Consulte la imagen. El host A desea acceder a Internet. ¿Qué combinación de una dirección de Capa 2 y de una dirección de Capa 3 permite este acceso desde el host A? MAC de destino: 0030.8517.44C4 Gateway predeterminado: 172.16.1.1 82 Consulte la imagen. Al configurar una red, un técnico cableó cada extremo de un cable de categoría 5e como se muestra. ¿Cuáles son las afirmaciones verdaderas de esta configuración? (Elija dos opciones). El cable es apropiado para conectar un switch al puerto Ethernet de un router. El cable es adecuado para conectar diferentes tipos de dispositivos. 83 Consulte la imagen. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos? Conexión 1: cable de conexión cruzada Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzada 84 Consulte la imagen. ¿Qué requiere un técnico de redes en el host A para crear la configuración inicial en el Router1? un programa de emulación de terminal 85 Consulte la imagen. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1 con Telnet. ¿Qué afirmación es verdadera acerca de esta conexión? La conexión se hace mediante una sesión VTY en el router. 86

Consulte la imagen. El comando que se muestra se emitió en una PC. ¿Qué representa la dirección IP 192.168.33.2? el servidor con nombre de dominio principal para el host 87 ¿Qué tipos de medios pueden proporcionar banda ancha de hasta 1 Gb/s? (Elija dos opciones). 1000 BASE-TX 1000 BASE-SX 88 Consulte la imagen. El RouterB se configuró correctamente. La interfaz Fa0/0 Ethernet se configuró con el uso de los comandos que se muestran. Sin embargo, un ping de la interfaz Fa0/0 del RouterA a la interfaz Fa0/0 del RouterB no tiene éxito. ¿Qué medidas se deben tomar en el RouterA para solucionar el problema? tilizar el comando no shutdown en la interfaz Fa0/0 FastEthernet. 89 ¿Cuál es la capa OSI de la que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? transporte 90 Consulte la imagen. ¿Qué topología lógica describe la red que se muestra? punto a punto 91 ¿Qué información contiene el encabezado de la Capa 3 para ayudar en el envío de datos? dirección lógica de host de destino 92 Consulte la imagen. El cable 1 y el cable 2 están conectados por requerimientos de capa física específicos. ¿Qué segmentos utilizan el cable 2? (Elija tres opciones). Segmento 2 Segmento 5 Segmento 6 93 Consulte la imagen. El host A intenta establecer una sesión TCP/IP con el host C. Durante el intento, se capturó una trama en la interfaz fa0/1 FastEthernet del router Y. El paquete dentro de la trama que se capturó tiene la dirección IP de origen 172.16.1.5 y la dirección IP de destino 172.16.7.24. ¿Cuál es la dirección MAC de origen de la trama al momento de la captura? 0060.7320.D632 94 Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador? enable

95 Consulte la imagen. El comando tracert que se utilizó del host X al host Y tuvo éxito. ¿Cuál es la secuencia correcta de dispositivos de red intermediarios que están presentes en la lista de rastreo? router B, router E, router F, host Y 96 ¿Qué características pertenecen a la capa de enlace de datos? (Elija dos opciones). Intercambia las tramas entre nodos. Administra la transferencia de datos entre los procesos que se ejecutan en cada host. 97 Consulte la imagen. Todos los dispositivos en la red utilizan configuraciones predeterminadas. ¿Cuántos rangos de direcciones lógicas se requieren en esta topología? 4 98 ¿Cuál es el efecto de usar el comando Router# copy running-config startup-config en un router? El contenido de NVRAM cambia. 99 Consulte la imagen. El router de la compañía falló y se reemplazó. Después del reemplazo, los hosts C y D de la oficina Educación pueden hacer ping unos con otros, pero no pueden acceder a los hosts en la oficina de Cuentas. ¿Cuál es la causa probable del problema? La máscara de subred en la interfaz fa0/1 del router se ingresó mal. 100 ¿Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? router 101 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones). Utiliza el último octeto de la dirección IP para identificar la red. Respalda las comunicaciones de datos entre redes. Identifica exclusivamente cada host. 102 Consulte la imagen. El host B se apagó. ¿Qué cambio se da en la tabla MAC del switch? El switch elimina la dirección MAC en Fa0/19. 103 ¿Qué capa OSI utiliza información del encabezado para reensamblar los segmentos de datos dentro de streams? Capa de transporte 104 Consulte la imagen. Se muestran los encabezados que se añaden a cada capa. ¿Qué capa añade los números de proceso de destino y origen para asegurar que los datos se envían a la

aplicación correcta? capa de transporte 105 Consulte la imagen. La funcionalidad NAT del router puede brindar acceso a Internet para la PC. ¿Qué dirección IP se puede asignar a la interfaz S0/0/0 del router? 209.165.201.1 106 Un host transmite un video a través de la red. ¿Cómo hace la capa de transporte para permitir a este host que utilice múltiples aplicaciones para transmitir otros datos al mismo tiempo que la transmisión de video? Utiliza números de puerto múltiples. 107 Consulte la presentación. Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A. ¿Cuál es la configuración válida para el Host A? Dirección IP: 192.168.100.31; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.18 108 ¿Qué término describe la respuesta ARP de un router en nombre de un host solicitante? Proxy ARP 109 ¿Para cuál de las siguientes opciones se considera el uso de la tecnología Ethernet como la norma? (Elija tres opciones). conexión entre edificios cableado vertical cableado horizontal 110 Consulte la imagen. Un host utiliza NAT para conectarse a Internet. ¿Qué direcciones IP permiten esta conexión? (Elija tres opciones). 10.1.1.37 10.1.1.39 10.1.1.60 111 Consulte la imagen. La tabla de enrutamiento de la PC que se despliega está configurada correctamente. ¿A qué dispositivo de red o interfaz pertenece la dirección IP 192.168.1.254? interfaz fa0/0 del router 112 Consulte la imagen. Un usuario desea ver la configuración actual. El resultado del comando ipconfig/all se despliega en la imagen. ¿Qué hechos se pueden determinar a partir del resultado? (Elija tres opciones). La red puede tener 14 hosts.

La dirección IP es enrutable a Internet. La dirección asignada es privada. 113 Consulte la imagen. La comunicación de los hosts X e Y se restringe a la red local. ¿Por qué razón? Las direcciones de gateway son direcciones de broadcast. 114 ¿Cuáles son las características de CSMA/CD? (Elija tres opciones). Los dispositivos escuchan a los medios y transmiten datos sólo cuando no pueden detectar otra señal en los medios. Todos los dispositivos de los medios pueden escuchar las comunicaciones. Cuando se presenta una colisión, todos los dispositivos dejan de transmitir por un periodo de tiempo generado de forma aleatoria. 115 Consulte la imagen. El host A transmite datos al host B. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router? IP destino: 192.168.10.4 MAC de origen: 0030.8596.DE81 116 Consulte la imagen. La funcionalidad NAT del router puede brindar acceso a Internet para la PC. ¿Qué dirección IP se puede asignar a la interfaz S0/0/0 del router? 209.165.201.1 117 Consulte la imagen. El host A intenta establecer una sesión TCP/IP con el host C. Durante el intento, se capturó una trama en la interfaz fa0/1 FastEthernet del router Y. El paquete dentro de la trama que se capturó tiene la dirección IP de origen 172.16.1.5 y la dirección IP de destino 172.16.7.24. ¿Cuál es la dirección MAC de origen de la trama al momento de la captura? 0060.7320.B826 118 Consulte la imagen. El host A transmite datos al host B. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router? IP destino: 192.168.10.4 MAC de origen: 0030.8596.DE81 119 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones). Respalda las comunicaciones de datos entre redes. La configuró el técnico de red. Identifica exclusivamente cada host. 120 Consulte la imagen. El administrador de red accede de forma remota a la CLI del RouterB desde la PC1 con una conexión segura. ¿Qué afirmación es verdadera acerca de esta

conexión? El servicio SSH se utiliza para conectar la PC1 al RouterB. 121 Consulte la imagen. Un usuario desea ver la configuración actual. El resultado del comando ipconfig/all se despliega en la imagen. ¿Qué hechos se pueden determinar a partir del resultado? (Elija tres opciones). Esta PC no puede comunicarse con otras redes. La red puede tener 14 hosts. La dirección asignada es privada. 122 Consulte la imagen. Para crear la configuración inicial, un técnico de red conectó el host A al router con la conexión que se muestra. ¿Qué afirmación es verdadera acerca de esta conexión? Solicita un cliente Telnet en el host A para acceder al router. 123 ¿Cuántos dominios de colisión se muestran en el diagrama? 7 124 ¿Cuál de las siguientes opciones describe una topología física de malla completa? Provee conectividad máxima entre todos los sistemas de la red. 125 ¿Qué tipo de cable se necesita para hacer una conexión entre el puerto de consola del router y el puerto COM de la PC? Cable transpuesto (rollover) 126 ¿Qué modo de conmutación LAN comienza a conmutar después de leer únicamente los primeros 64 bytes de la trama? Libre de fragmentos (Fragment Free) 127 ¿Cuáles de los siguientes dispositivos de networking aumentan la cantidad de dominios de colisión? (Elija tres opciones). Switch Puente Router 128 ¿Qué se verifica con el comando ping 127.0.0.1? La configuración de red TCP/IP y se conoce como prueba de loopback interno 129

¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a conexión? Transporte 130 Se ha asignado la dirección IP 10.172.192.168 255.255.255.240 a la interfaz Ethernet 0 del router. ¿Cuál es la dirección de subred a la que pertenece está dirección? 10.172.192.160 131 ¿Qué tipo de dirección es 192.168.17.111/28? Dirección de broadcast

132 ¿Cuáles de los siguientes protocolos de la capa de aplicación utilizan segmentos UDP? (Elija dos opciones). DNS TFTP 133 ¿Cuál de las siguientes opciones describe la latencia? El retardo que se produce entre el tiempo en que una trama deja el dispositivo de origen y llega al de destino 134 ¿Qué información se puede determinar a partir de las direcciones MAC de PC1, PC2 y PC3, tal como se muestran en el gráfico? (Elija dos opciones). Las NIC de PC1 y PC2 pertenecen al mismo fabricante. Las NIC de PC2 y PC3 pertenecen a distintos fabricantes. 135 ¿Cuáles de los siguientes deben estar presentes para que fluya corriente en un circuito? (Elija tres opciones). Bucle cerrado Fuente de voltaje Carga 136 ¿Qué tipo de cable de red UTP conecta dos switches Cisco? Cruzado 137 ¿De qué manera el router PRINCIPAL (MAIN) identificará dinámicamente una ruta a la subred 10.16.10.48/28 en el diagrama? Mediante un protocolo de enrutamiento 138

¿Cuáles de las siguientes opciones son ventajas de la instalación de cable UTP? (Elija tres) menos caro que la fibra óptica Más flexible y fácil de instalar en un edificio que otros medios considerado el medio de cobre más veloz 139 ¿Cuáles de los siguientes comandos se pueden utilizar en una computadora basada en sistema operativo Windows para visualizar la configuración IP actual del sistema? (Elija dos opciones). ipconfig winipcfg 140 ¿Qué tipo de conexión se ilustra en el gráfico? Conexión de consola 141 Dos hosts iguales están ejecutando aplicaciones que intercambian datos por medio del protocolo UDP. Durante la sesión actual, un datagrama no llega al destino. ¿Cuál de las siguientes opciones acerca de la retransmisión del datagrama es verdadera? La retransmisión del datagrama se controla mediante el protocolo de capa de aplicación. 142 ¿Cuál de las siguientes opciones es la representación binaria del número decimal 111? 01101111 143 ¿Cuáles de los dispositivos que aparecen en el gráfico deben tener una dirección MAC? PC, impresora y router 144 ¿Cuáles de los siguientes dispositivos de networking dividen a una red en dominios de colisión diferentes? (Elija dos opciones). Puente Switch 145 ¿Cuáles de las siguientes se consideran tecnologías WAN? (Elija dos opciones). DSL T1 146 ¿Cómo se logra alcanzar la capacidad full duplex en el cable de fibra óptica? Mediante el uso de dos fibras envueltas en revestimientos separados. 147 ¿Cuál de las siguientes opciones describe el protocolo de enrutamiento RIP versión 1? Almacenamiento y envío 148

Analice el gráfico con las configuraciones actuales. Las oficinas de Nueva York de la empresa ABC actualizaron recientemente las computadoras de la oficina administrativa. Poco tiempo después de la actualización, el Host A de la oficina de recepción falló y hubo que reemplazarlo por una de las antiguas computadoras de la oficina administrativa. Sin embargo, la computadora no puede acceder a la red de la empresa en su nueva ubicación. ¿Cuál es la causa más probable de este problema de acceso a la red para el Host A? Se ingresó incorrectamente el gateway por defecto 149 ¿Cuándo se utiliza un cable de conexión directa en una red? Al conectar un host a un switch 150 ¿Cuáles de las siguientes opciones describen la topología lógica de transmisión de tokens? (Elija dos opciones). FDDI es un ejemplo de una red de transmisión de tokens. Las computadoras pueden transmitir datos solamente si poseen un token. 151 ¿Qué diagrama de cableado muestra la salida de pines de extremo a extremo para un cable de interconexión cruzada utilizado por los dispositivos Cisco? Cable C 152 Al utilizar el cable UTP de Categoría 5, ¿qué pares de pines RJ-45 se utilizan para intercambiar datos entre los hosts de una red Ethernet? 1 y 2; 3 y 6 153 ¿Qué es la atenuación? Pérdida de la intensidad de una señal a medida que viaja por un medio 154 ¿Cuál es la distancia máxima que puede alcanzar un segmento usando 100BASE-TX? 100 metros 155 Consulte el gráfico. ¿Qué debe configurarse en el Host A para que se pueda comunicar con el servidor de correo electrónico? (Elija tres opciones). Dirección IP Máscara de subred Gateway por defecto 156 ¿Cuáles de las siguientes opciones son características del cable UTP? (Elija tres opciones). Cada cable está revestido por material aislante. Es un medio de cuatro pares de cables. Se basa en el efecto de cancelación que producen los pares de cables trenzados.

157 Con base en el gráfico que se muestra arriba, ¿cuáles de las siguientes opciones ocurren cuando un host se incorpora a la topología? El switch añade direcciones MAC a la tabla a medida que cada host envía una trama. 158 ¿Cuáles de las siguientes opciones son características de IP? (Elija tres opciones). Protocolo no orientado a conexión Protocolo poco confiable Protocolo enrutado 159 ¿Qué tipo de dirección es 192.168.17.134/29? Dirección de host 160 ¿Cuándo se utiliza un cable de conexión cruzada en una red? Al conectar un host a otro host

161 ¿Cuántos dominios de broadcast se muestran en el diagrama? 3 162 ¿Cuáles de las siguientes máscaras de subred se pueden utilizar en la división de una dirección IP de Clase B en subredes? (Elija dos opciones). 255.255.0.0 255.255.252.0 163 ¿Cuáles de las siguientes afirmaciones sobre CSMA/CD son correctas? (Elija tres opciones). Es un método de acceso a los medios que se utiliza en las LAN. Cuando un dispositivo debe transmitir, verifica que el medio esté disponible. Sólo un dispositivo a la vez puede transmitir con éxito. 164 ¿De qué manera afecta la longitud del cable de red a la atenuación? Las longitudes de cable mayores produce mayor atenuación de señal. 165 ¿Cuál es el orden que sigue el proceso de encapsulamiento desde la capa de Aplicación (Capa 7) hasta la Capa Física (Capa 1)? 6 redes/30 hosts 166

¿Cuál de las siguientes opciones incrementa las posibilidades de que ocurra una colisión? Un incremento de la cantidad de dispositivos conectados al hub 167 Un administrador de redes vuelve a poner en servicio un router antiguo. El administrador descubrió que el IOS y los archivos de configuración se deben actualizar para cumplir con las especificaciones LAN. ¿Qué protocolo de capa de aplicación se utiliza para transferir los archivos de configuración nuevos a la memoria del router? TFTP 168 ¿Qué especificaciones de cable indica 100BASE-T? Velocidad de transmisión de 100-Mbps, señal de banda base, cable de par trenzado 169 ¿Cuál de las siguientes opciones es la representación decimal del número binario 11010011? 211 ¿Cuál de las siguientes opciones describe mejor al protocolo Spanning Tree? Permite que un switch elimine los bucles (loops) de conmutación (switcheo). 171 ¿Cuáles de los siguientes dispositivos extienden un dominio de colisión? (Elija dos opciones). Hub Repetidor 172 ¿Cuáles de los siguientes son protocolos de la capa de transporte del modelo TCP/IP? (Elija dos opciones). UDP TCP 173 ¿Cuáles de las siguientes afirmaciones describen el protocolo TFTP? (Elija dos opciones). Provee un servicio no orientado a conexión Carece de la mayoría de las características del FTP Dos Routers están conectados por medio de sus puertos seriales en un entorno de laboratorio. Se configuraron con direcciones IP válidas, pero no pueden hacer ping entre sí. El comando show interface serial0/0 muestra que la interfaz serial0/0 está activa, pero el protocolo de línea no lo está. ¿Cuál es la causa probable de este problema? El comando clock rate no se ingresó en la interfaz DCE El host se desconectó del switch 2 y se conectó al switch 1. ¿Qué combinación de dirección IP, máscara de subred y Gateway predeterminado se debe asignar a este host para que funcione? Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.224 Gateway y predeterminado: 10.10.9.35

Examine el tráfico con las configuraciones actuales. Falló el host A en las oficinas administrativas y se reemplazó. Aunque un ping a 127.0.0.1 fue exitoso, la computadora de reemplazo no puede acceder a la red de la compañía. ¿Cuál es la causa probable del con el ARP proxy inactivo en la interfaz Fa0/0 en el Router New York? Ingreso incorrecto de máscara de subred. ¿Qué afirmaciones son verdaderas sobre la configuración IP que se despliega? -La dirección asignada es privada. -La PC no puede comunicarse con el servidor DNS. -El prefijo de la dirección del equipo es /26. ¿Cuáles son las características de CSMA/CD? -Monitorea los medios para detectar la presencia de una señal de datos. -Luego de detectar una colisión, lo host pueden reanudar la transmisión después de que ha caducado el tiempo aleatorio. -Se utiliza una señal de congestión para asegurar que todos los host saben que ha ocurrido una colisión.

El host envía una trama con la dirección MAC de destino como FFFF.FFFF.FFFF. ¿Qué acción realizará el switch para esta trama? Enviará la trama a todos los host, excepto al host A. En una red, el host A envía segmentos de datos al host B. se despliega el control de flujo de los segmentos que se van a intercambiar, ¿Cuáles son las afirmaciones verdaderas sobre esta comunicación? -El tamaño de la ventana inicial se determina por medio de un enlace de dos vías. -El host B espera que el próximo número de segmento recibido sea 3000. ¿Qué tipos de medios son útiles para conectar dos dispositivos separados por una distancia de 500 metros? - 1000 Base LX - 1000 Base-SX El host A y el Host B no pueden comunicarse entre sí. ¿Por qué razón? Las direcciones de Gateway son direcciones de red.