Sei sulla pagina 1di 7

29.

El administrador de red que aparece en el gráfico no puede acceder al servidor


TFTP conectado al router Miami. Considere sólo el esquema de direccionamiento
IP para identificar las causas de este problema. (Elija dos opciones).

El gateway por defecto configurado en la estación de trabajo del administrador de red


no es una dirección de host válida.
La dirección IP configurada en la interfaz E1 del router Miami no es una
dirección de host válida.
La dirección IP del servidor TFTP es una dirección de subred.
La dirección IP de la interfaz S0 del router Detroit es una dirección de broadcast.
La direcciones IP de la interfaz S1 del router Miami y de la interfaz S0 del router
Detroit no se encuentran en la misma subred.

30. Suponiendo que se hayan pedido prestado cuatro bits para crear subredes,
identifique las direcciones de red de las subredes. (Elija tres opciones).

192.168.14.8
192.168.14.16
192.168.14.24
192.168.14.32
192.168.14.148
192.168.14.208

31. ¿Cuáles de las siguientes opciones son características de un protocolo orientado


a conexión? (Elija dos opciones).

confiabilidad de transporte de datos


determinación de la mejor ruta
establecimiento, mantenimiento y terminación de circuitos virtuales
encapsulamiento de paquetes en una trama de datos con direcciones MAC origen y
destino
entrega de datagramas de mejor esfuerzo
32. ¿Cuáles de las siguientes direcciones son direcciones IP privadas? (Elija tres
opciones).

172.168.33.1
10.35.66.70
192.168.99.5
172.18.88.90
192.169.77.89
127.33.55.16

33. Dada una máscara de subred 255.255.224.0, ¿cuáles de las siguientes opciones
representan direcciones de host válidas? (Elija tres opciones).

124.78.103.0
125.67.32.0
125.78.160.0
126.78.48.0
176.55.96.0
186.211.100.0

34. El router lee cada bit para determinar la clase de una dirección. ¿Cuáles de los
siguientes números binarios identificaría el router como direcciones de clase A
pública? (Elija tres opciones).

10001010.10101100.11001100.00000111
00011111.11110011.11111111.00111011
01011101.11100001.11001100.11011011
10000000.11111000.11000111.11110011
00010111.11011011.11000001.11001100

35. ¿Cuáles de las siguientes opciones son ejemplos de protocolos de la capa de


aplicación TCP/IP? (Elija tres opciones).

un protocolo de emulación de terminal que admite conexiones de consola remota


con varios dispositivos de red
un protocolo creado por IBM que permite a los mainframes conectarse con facilidad a
las oficinas remotas
un protocolo responsable del transporte del correo electrónico por las redes
TCP/IP e Internet
un protocolo que controla la velocidad con la que se transmiten los datos a otra
computadora
un protocolo que intercambia información de gestión de red entre un dispositivo
de red y una consola de gestión

36. ¿Cuáles de las siguientes opciones son métodos de control de flujo? (Elija tres
opciones).

acuse de recibo positivo


asignación de búferes
evitar la congestión
retransmisión
uso de ventanas

37. ¿Cuáles de los siguientes términos se refieren a los mecanismos de


administración de la congestión Frame Relay? (Elija tres opciones).

BECN
CIR
DLCI
DE
FECN
LMI

38. Frame Relay se configura a través de una conexión punto a punto entre dos
routers. El resultado del comando show frame-relay pvc indica que el estado de
este PVC está deshabilitado. ¿Cuáles de los siguientes dispositivos podrían ser el
origen del problema? (Elija dos opciones).

el router local
el switch Frame Relay local
el router remoto
el switch Frame Relay remoto

39. Un enlace serial entre RouterA y RouterB se configura para PPP con la
autenticación PAP. ¿Cuáles de los siguientes comandos adicionales se requieren en
los routers para que RouterB pueda autenticarse en RouterA? (Elija dos opciones).

RouterA(config)# username stranger password letmein


RouterB(config)# username stranger password letmein
RouterA(config-if)# ppp pap sent-username stranger password letmein
RouterB(config-if)# ppp pap sent-username stranger password letmein

40. ¿Cuáles de los siguientes protocolos de la capa de aplicación utilizan TCP?


(Elija tres opciones).

SMTP
FTP
ICMP
Telnet
HDLC
RDSI

41. ¿Cuáles de las siguientes aplicaciones utilizan el protocolo UDP? (Elija dos
opciones).

Telnet
SNMP
SMTP
SQL
TFTP

42. ¿Qué pasos se requieren para implementar y asignar hosts a las VLAN? (Elija
dos opciones).

Crear las VLAN en un switch.


Asignar puertos a las VLAN.
Seleccionar el número de la VLAN en la máquina host.
Configurar los puertos de switch con direcciones IP.

43. ¿Qué se debe hacer para permitir que un administrador de red configure un
switch en forma remota?

Se debe asignar un nombre de host al switch.


Se debe asignar el terminal de administración remota a la VLAN de administración.
Se debe econfigurar la dirección IP de administración del switch.
Se debe configurar el puerto de administración para operación full-duplex.
El Cisco Discovery Protocol debe estar habilitado en el switch.
SNMP debe estar configurado con la dirección IP de la consola de administración.
44. Se puede configurar un switch para tres modos de envío diferentes, tomando
como base la cantidad de bytes recibidos antes de iniciar el proceso de envío. Cada
una de las flechas numeradas que aparecen en el gráfico adjunto indica el punto
dentro de una trama donde se inicia un determinado modo de envío. ¿Cuál de los
siguientes grupos refleja la secuencia de modos de envío que indican las flechas
numeradas?

1) conmutación rápida
2) libre de fragmentos
3) almacenar y enviar

1) almacenar y enviar
2) libre de fragmentos
3) conmutación rápida

1) libre de fragmentos
2) conmutación rápida
3) almacenar y enviar

1) conmutación rápida
2) almacenar y enviar
3) libre de fragmentos
45. Consulte los diagramas parciales de unidad de datos de protocolo. ¿Cuáles de
las siguientes declaraciones son verdaderas con respecto al proceso de
encapsulamiento? (Elija tres opciones).

PDU #1 es un paquete encapsulado.


PDU #2 es una PDU de capa de aplicación
PDU #3 es un segmento.
PDU #4 es una PDU de capa de transporte.
Durante el proceso de encapsulamiento, estos PDU se crean en el orden: 3, 4, 1, 2.
Durante el proceso de encapsulamiento, estos PDU se crean en el orden: 2, 1, 4, 3.

46. ¿Cuál de los siguientes comandos verifica la conectividad de capa 3 entre


redes?
Router# show ip interface brief
Router# show ip route
Router# show cdp neighbors
Router# show running-config
Router# show protocols

47. ¿Qué capa del modelo TCP/IP corresponde a la capa 3 del modelo OSI?

la capa de aplicación
la capa de red
la capa Internet
la capa IP
la capa de enlace de datos
la capa de interfaz de red

48. Un host puede hacer ping a otros hosts de su segmento LAN local, pero no
puede hacer ping a la dirección IP del servidor intranet empresarial ubicado en
otra subred. ¿Cuáles de las siguientes opciones pueden ser razones de este
problema? (Elija dos opciones).

un cable de conexión defectuoso desde el host hasta la toma de comunicaciones


un conflicto de recursos de hardware de la NIC del host
una máscara de subred incorrecta en el host
una configuración de gateway por defecto incorrecta en el host
una falla del servidor DNS local

49. Un router no carga su configuración después de una falla de energía eléctrica.


Después de ejecutar el comando show startup-configuration, el administrador
descubre que la configuración original está intacta. ¿Cuál es la causa del
problema?

El registro de configuración tiene un valor de 0x2100.


El registro de configuración tiene un valor de 0x2101.
El registro de configuración tiene un valor de 0x2102.
El registro de configuración tiene un valor de 0x2142.
Los comandos del sistema de arranque no están configurados.
La memoria flash está vacía, lo que hace que el router pase por alto la configuración en
la NVRAM.

50. ¿Dónde se deben colocar las listas de control de acceso extendidas?

Deben colocarse lo más cerca posible del origen del tráfico denegado.
Deben colocarse lo más cerca posible del destino del tráfico denegado.
Deben colocarse en la interfaz más rápida disponible.
Deben colocarse en el enlace WAN destino.
51. ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto al
significado de la máscara 0.0.0.15 de una lista de control de acceso? (Elija dos
opciones).

Se pasarán por alto los primeros 28 bits de la dirección IP proporcionada.


Se pasarán por alto los últimos cuatro bits de la dirección IP proporcionada.
Los primeros 32 bits de la dirección IP proporcionada se compararán.
Los primeros 28 bits de la dirección IP proporcionada se compararán.
Se pasarán por alto los últimos cinco bits de la dirección IP proporcionada.
Los últimos cuatro bits de la dirección IP proporcionada se compararán.

Potrebbero piacerti anche