Sei sulla pagina 1di 50

Español- English

1. Una empresa está contemplando la posibilidad de utilizar una red cliente / servidor
o una red peer-to-peer. ¿Cuáles son las tres características de una red peer-to-peer?
(Elige tres.)

mejor seguridad

Fácil de crear *

Mejor rendimiento del dispositivo cuando actúa como cliente y servidor

Carece de administración centralizada *

Menos costo de implementar *

Escalable

2. ¿Qué dispositivo realiza la función de determinar la ruta que los mensajes deben
tomar a través de redes internas?

Un enrutador

Un firewall

Un servidor web

Un modem DSL

3. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red de varios
medios de red? (Escoge dos.)

Los tipos de datos que deben priorizarse

El coste de los dispositivos finales utilizados en la red

La distancia que el medio seleccionado puede llevar con éxito una señal *

El número de dispositivos intermedios instalados en la red

El entorno en el que se va a instalar el medio seleccionado *

4. ¿Cuáles dos declaraciones describen dispositivos intermedios? (Escoge dos.)

Los dispositivos intermedios generan contenido de datos.

Los dispositivos intermedios alteran el contenido de los datos.

Los dispositivos intermediarios dirigen la trayectoria de los datos. *


Los dispositivos intermedios conectan hosts individuales a la red. *

Los dispositivos intermedios inician el proceso de encapsulación.

5. ¿Cuáles son las dos funciones de los dispositivos finales en una red? (Escoge dos.)

Originan los datos que fluyen a través de la red. *

Direccionan datos sobre rutas alternativas en caso de fallos de enlaces.

Filtran el flujo de datos para mejorar la seguridad.

Son la interfaz entre los seres humanos y la red de comunicación. *

Proporcionan el canal sobre el cual el mensaje de la red viaja.

6. ¿Qué área de la red sería más probable que un personal universitario de TI tenga
que rediseñar como resultado directo de que muchos estudiantes traigan sus propios
tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la
escuela?

Extranet

Intranet

LAN por cable

LAN inalámbrico*

WAN inalámbrica

7. ¿A qué tipo de red debe acceder un usuario doméstico para hacer compras en
línea?

Una intranet

La Internet*

Una extranet

Una red de área local

8. Un empleado de una sucursal está creando una cotización para un cliente. Para
ello, el empleado debe tener acceso a la información confidencial de precios de los
servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado?

Una intranet

La Internet
Una extranet

Una red de área local

9. ¿Cuáles dos opciones de conexión proporcionan una conexión a Internet de alto


ancho de banda siempre a los ordenadores en una oficina en casa? (Escoge dos.)

celular

DSL *

satélite

cable*

Teléfono de marcación

10. ¿Cuáles dos opciones de conexión a Internet no requieren que los cables físicos se
ejecuten al edificio? (Escoge dos.)

DSL

celular*

satélite*

marcar

Línea dedicada dedicada

11. ¿Qué término describe el estado de una red cuando la demanda en los recursos de
la red excede la capacidad disponible?

convergencia

congestión*

mejoramiento

sincronización

12. ¿Qué tipo de tráfico de red requiere QoS?

correo electrónico

Compra en línea

videoconferencia*
Wiki

13. ¿Qué expresión define con precisión el término ancho de banda?

Un método para limitar el impacto de un fallo de hardware o software en la red

Una medida de la capacidad de transporte de datos de los medios de comunicación *

Un estado donde la demanda en los recursos de la red excede la capacidad disponible

Un conjunto de técnicas para gestionar la utilización de los recursos de la red

14. Un administrador de red implementa una directiva que requiere contraseñas


complejas y complejas. ¿Qué objetivo de protección de datos es compatible con esta
política?

integridad de los datos

Calidad de datos

dato confidencial*

redundancia de datos

15. ¿Qué enunciado describe una característica de la computación en nube?

Una empresa puede conectarse directamente a Internet sin el uso de un ISP.

Las aplicaciones pueden ser accedidas a través de Internet por usuarios o empresas
individuales usando cualquier dispositivo, en cualquier parte del mundo. *

Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente.

La inversión en nueva infraestructura es necesaria para acceder a la nube.

16. ¿Qué es Internet?

Se trata de una red basada en la tecnología Ethernet.

Proporciona acceso a la red para dispositivos móviles.

Proporciona conexiones a través de redes globales interconectadas. *

Es una red privada para una organización con conexiones LAN y WAN.

17. ¿Qué enunciado describe el uso de la tecnología de red eléctrica?


El nuevo cableado eléctrico "inteligente" se utiliza para ampliar una LAN doméstica
existente.

Una LAN local se instala sin el uso de cableado físico.

Un dispositivo se conecta a una LAN local existente utilizando un adaptador y un


enchufe eléctrico existente. *

Los puntos de acceso inalámbricos utilizan adaptadores powerline para distribuir datos a
través de la LAN doméstica.

18. ¿Qué violación de seguridad causaría la mayor cantidad de daño a la vida de un


usuario doméstico?

Denegación de servicio a su servidor de correo electrónico

Replicación de gusanos y virus en su computadora

Captura de datos personales que conducen al robo de identidad *

Spyware que conduce a correos electrónicos de spam

19. Un usuario está implementando la seguridad en una red de oficina pequeña.


¿Cuáles dos acciones proporcionarían los requisitos mínimos de seguridad para esta
red? (Escoge dos.)

Implementación de un firewall *

Instalar una red inalámbrica

Instalación de software antivirus *

Implementar un sistema de detección de intrusiones

Agregar un dispositivo dedicado de prevención de intrusiones

20. Rellene el espacio en blanco.

Una red convergente es capaz de entregar voz, video, texto y gráficos a través de los
mismos canales de comunicación.

21. Rellene el espacio en blanco.

El acrónimo byod se refiere a la política que permite a los empleados utilizar sus
dispositivos personales en la oficina de negocios para acceder a la red y otros recursos.
22. Relacionar la descripción con la forma de comunicación en red. (No se utilizan
todas las opciones.)

Páginas web que grupos de personas pueden editar y ver juntos -> wiki

Sitios web interactivos en los que las personas crean y comparten contenido generado
por los usuarios con amigos y familiares -> Medios de comunicación social

Comunicación en tiempo real entre dos o más personas -> mensajería instantánea

Un medio de audio que permite a las personas entregar sus grabaciones a un público
más amplio -> podcast

23. Haga coincidir cada característica con su tipo de conectividad de Internet


correspondiente. (No se utilizan todas las opciones.)

Satélite -> No apto para áreas boscosas

Teléfono dialup -> normalmente tiene un ancho de banda muy bajo

DSL -> divide la línea de acceso en tres señales

Cable -> utiliza cable coaxial como medio

24. Haga coincidir la definición con la meta de seguridad. (No se utilizan todas las
opciones.)

Mantener la integridad -> la garantía de que la información no ha sido alterada


durante la transmisión

Garantizar la confidencialidad -> sólo los destinatarios pueden acceder y leer los
datos

Garantizar la disponibilidad -> la garantía de un acceso oportuno y fiable a los datos

v5.1
1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho
de banda para los equipos de una LAN? (Elija dos opciones).
1. Celular

2. DSL

3. Satélite

4. Cable

5. Telefónica dial-up

2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin
de hacer compras en línea?

1. Una red de área local

2. Internet

3. Una extranet

4. Una intranet

3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija
dos opciones).

1. Son la fuente principal y los proveedores de información y servicios para los


dispositivos finales.

2. Ellos forman la interfaz entre la red humana y la red de comunicación subyacente.

3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace.

4. Ellos corren aplicaciones que admiten la colaboración para el negocio.

5. Filtran el flujo de datos, en base a la configuración de seguridad.

4. Llene el espacio en blanco.

El acrónimo BYOD se refiere a la tendencia de los usuarios finales la posibilidad de usar


sus dispositivos personalespara acceder a la red de negocios y recursos.

5. ¿Qué descripción define correctamente una red convergente?

1. Una red que permite a los usuarios interactuar directamente entre sí a través de
múltiples canales

2. Una red que se limita al intercambio de información basada en caracteres

3. Una red dedicada con canales independientes para los servicios de vídeo y voz
4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación

6. Arrastre y soltar

Relaciona cada característica para su correspondiente tipo de conectividad a Internet.

satélite ---> No es adecuado para zonas muy boscosas

teléfono de acceso telefónico ---> normalmente tiene muy poco ancho de banda

DSL ---> divide la línea de acceso en tres señales

cable ---> utiliza cable coaxial como medio

7.Arrastre y soltar

Haga coincidir la forma de comunicación en red con su descripción.

Las páginas Web que grupos de personas pueden editar y ver juntos ---> wiki

Los sitios web interactivos donde las personas crean y contenido generado por los
usuarios compartir con amigos y familiares ---> Medios de comunicación social

comunicación en tiempo real entre dos o más personas ---> mensajería instantánea

un medio basado en audio que permite a la gente a entregar sus grabaciones a un público
más amplio ---> Podcast

8. Arrastre y suelte

Relaciona cada definición de la meta de seguridad correspondientes:

mantenimiento de la integridad ---> la seguridad de que la información no ha sido


alterado durante la transmisión

garantizar la confidencialidad ---> sólo los destinatarios pueden acceder y leer los datos

disponibilidad asegurando ---> la garantía de un acceso oportuno y confiable a los datos

9. ¿Qué enunciado describe una característica de la computación en nube?

1. Una empresa puede conectarse directamente a Internet sin el uso de un proveedor de


Internet.

2. Los dispositivos pueden conectarse a Internet a través del


cableado eléctrico existente.

3. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube.


4. Las aplicaciones se puede acceder a través de Internet a través de una suscripción.

10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden
ejecutar en el edificio? (Elija dos opciones).

1. Celular

2. Dialup

3. Satélite

4. DSL

5. Línea arrendada dedicada

11. ¿Qué es una característica de las redes de conmutación de circuitos?

1. Un solo mensaje puede ser dividida en múltiples bloques de mensaje que se


transmiten a través de múltiplescircuitos simultáneamente.

2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado.

3. Si un circuito falla, la llamada se desviará por un nuevo camino.

4. Redes de conmutación de circuitos pueden aprender dinámicamente y


utilizar circuitos redundantes.

12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la
seguridad de la red?

1. Mantener la integridad de la comunicación

2. Garantizar la redundancia

3. Asegurar la confidencialidad de datos

4. Garantizar la fiabilidad de acceso

13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de
comunicación de la red? (Elija dos opciones).

1. La distancia los medios de comunicación puede llevar a buen término una señal

2. El entorno en el que los medios de comunicación es que se instale

3. El costo de los dispositivos finales utilizados en la red


4. El número de dispositivos intermedios instalados en la red

5. Los tipos de datos que necesitan ser priorizado

14. ¿Qué enunciado describe una red compatible con QoS?

1. Los datos enviados a través de la red no se altera en la transmisión.

2. Los dispositivos de menor número posibles se ven afectados por un fallo.

3. La red proporciona niveles predecibles de servicio a diferentes tipos de tráfico.

4. La red debe ser capaz de expandirse para satisfacer la demanda del usuario.

15.

Consulte la presentación. ¿Qué conjunto de dispositivos contiene sólo los dispositivos de


intermediación?

1. A, B, E, F

2. A, B, D, G

3. G, H, I, J

4. C, D, G, I
16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los
mensajes a través deinterconexiones de redes?

1. Un servidor web

2. Un módem DSL

3. Un router

4. Un cortafuegos

17. Herramienta que proporciona vídeo en tiempo real y la comunicación de audio a


través de Internet por lo que las empresas pueden realizar reuniones de empresa con
participantes de varios lugares remotos?

1. Wiki

2. Mensajería instantánea

3. Weblog

4. TelePresence

18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son
verdaderas? (Elija dos opciones).

1. Tanto las redes LAN y WAN conectan dispositivos finales.

2. WANs son operados normalmente a través de múltiples proveedores de Internet,


pero las redes LAN son típicamenteoperados por organizaciones individuales o
particulares.

3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se
conectan sus dispositivos finalesinternos.

4. El Internet es una WAN.

5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera
de las entidades públicas o privadas.

19. ¿Qué tres herramientas de red proporcionan la protección de la seguridad mínima


necesaria para los usuarios domésticos? (Elija tres opciones).

1. Software antivirus
2. Software antispyware

3. Un sistema de prevención de intrusiones

4. Redes de líneas eléctricas

5. Un cortafuegos

6. Listas de control de acceso

20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que
tenga que rediseñar como resultado directo de muchos estudiantes que traen
sus propias tabletas y teléfonos inteligentes a la escuela paraacceder a los
recursos de la escuela?

1. Intranet

2. LAN alámbrica

3. LAN inalámbrica

4. Extranet

5. WAN inalámbrica

21. ¿Qué expresión define con precisión la congestión plazo?

1. Método para limitar el impacto de un fallo de hardware o software en la red

2. Un conjunto de técnicas para gestionar la utilización de los recursos de la red

3. Un estado donde la demanda sobre los recursos de la red excede la capacidad


disponible

4. Una medida de los datos de la capacidad de carga de la red

1. ¿Cuál es la función del kernel de un software operativo?

Proporciona una interfaz de usuario que permite a los usuarios solicitar una tarea
específica.

El kernel enlaza los controladores de hardware con la electrónica subyacente de una


computadora.

Es una aplicación que permite la configuración inicial de un dispositivo Cisco.

El kernel proporciona recursos de hardware para cumplir con los requisitos de


software. *
2. Un administrador de red debe mantener el ID de usuario, la contraseña y el
contenido de la sesión privados al establecer la conectividad CLI remota con un
conmutador para gestionarla. ¿Qué método de acceso debe elegirse?

Telnet

Consola

AUX

SSH *

3. ¿Qué procedimiento se utiliza para acceder a un conmutador Cisco 2960 al realizar


una configuración inicial en un entorno seguro?

Utilice Telnet para acceder remotamente al conmutador a través de la red.

Utilice el puerto de consola para acceder localmente al conmutador desde una


interfaz serie o USB de la PC. *

Utilice Secure Shell para acceder remotamente al conmutador a través de la red.

Utilice el puerto AUX para acceder localmente al conmutador desde una interfaz serie o
USB del PC.

4. ¿Qué combinación de comandos o teclas permite al usuario volver al nivel anterior


en la jerarquía de comandos?

fin

salida*

Ctrl-Z

Ctrl-C

5. Un enrutador tiene un sistema operativo válido y un archivo de configuración


almacenado en NVRAM. El archivo de configuración contiene una contraseña secreta
de habilitar pero no una contraseña de consola. Cuando el enrutador arranca, ¿qué
modo se mostrará?

Modo de configuración global

modo de configuración

Modo EXEC privilegiado

Usuario modo EXEC *


6. ¿Cuáles son las dos funciones que se proporcionan a los usuarios mediante la
función de ayuda contextual de la CLI de Cisco IOS? (Escoge dos.)

Proporcionando un mensaje de error cuando se envía un comando incorrecto

Mostrando una lista de todos los comandos disponibles dentro del modo actual *

Permitiendo al usuario completar el resto de un comando abreviado con la tecla TAB

Determinar qué opción, palabra clave o argumento está disponible para el comando
introducido *

Seleccionar el mejor comando para realizar una tarea

7. ¿Qué información muestra el comando show startup-config?

La imagen de IOS copiada en la memoria RAM

El programa bootstrap en la ROM

El contenido del archivo de configuración en ejecución actual en la RAM

El contenido del archivo de configuración guardado en la NVRAM *

8. ¿Por qué es importante configurar un nombre de host en un dispositivo?

Un enrutador o conmutador de Cisco sólo comienza a funcionar cuando su nombre de host


está configurado

Un nombre de host debe ser configurado antes de cualquier otro parámetro

Para identificar el dispositivo durante el acceso remoto (SSH o telnet) *

Para permitir el acceso local al dispositivo a través del puerto de consola

9. ¿Cuáles dos nombres de host siguen las directrices para las convenciones de
nomenclatura en los dispositivos Cisco IOS? (Escoge dos.)

Branch2!

RM-3-Switch-2A4 *

Piso (15)

HO Piso 17

SwBranch799 *

10. ¿Cómo mejora la seguridad de la contraseña de los enrutadores y switches Cisco?


Encripta las contraseñas a medida que se envían a través de la red.

Encripta las contraseñas que se almacenan en los archivos de configuración del


enrutador o del conmutador. *

Requiere que un usuario escriba las contraseñas cifradas para obtener acceso a la consola
a un enrutador o switch.

Requiere contraseñas cifradas para ser utilizado cuando se conecta remotamente a un


enrutador o switch con Telnet.

11. Refiérase a la exposición. Un administrador de red está configurando el MOTD en


el conmutador SW1. ¿Cuál es el propósito de este comando?

Para mostrar un mensaje cuando un usuario accede al conmutador *

Para configurar el conmutador SW1 para que sólo los usuarios del grupo de administración
puedan telnet en SW1

Obligar a los usuarios del grupo Admin a introducir una contraseña para la autenticación

Para configurar el conmutador SW1 para que el mensaje se muestre cuando un usuario
introduce el comando enable

12. Al intentar resolver un problema de red, un técnico realizó varios cambios en el


archivo de configuración actual del enrutador. Los cambios no solucionaron el
problema y no se guardaron. ¿Qué acción puede tomar el técnico para descartar los
cambios y trabajar con el archivo en NVRAM?

Emita el comando reload sin guardar la configuración en ejecución. *

Elimine el archivo vlan.dat y reinicie el dispositivo.

Cierre y vuelva a abrir el software de emulación de terminal.

Emita el comando copy startup-config running-config.

13. ¿Qué sentencia es cierta sobre el archivo de configuración en ejecución en un


dispositivo Cisco IOS?

Afecta al funcionamiento del dispositivo inmediatamente cuando se modifica. *

Se almacena en NVRAM.

Debe eliminarse mediante el comando erase running-config.

Se guarda automáticamente cuando se reinicia el enrutador.


14. ¿Cuáles son las dos características de la RAM en un dispositivo Cisco? (Escoge dos.)

RAM proporciona almacenamiento no volátil.

La configuración que se está ejecutando activamente en el dispositivo se almacena en


RAM. *

El contenido de RAM se pierde durante un ciclo de alimentación. *

RAM es un componente de los conmutadores de Cisco, pero no en los routers de Cisco.

RAM es capaz de almacenar múltiples versiones de IOS y archivos de configuración.

15. ¿Qué interfaz permite la gestión remota de un conmutador de capa 2?

La interfaz AUX

La interfaz del puerto de consola

La interfaz virtual del conmutador *

La primera interfaz de puerto Ethernet

16. ¿Qué interfaz es el SVI predeterminado en un switch de Cisco?

FastEthernet 0/1

GigabitEthernet 0/1

VLAN 1 *

VLAN 99

17. ¿Por qué un switch de Nivel 2 necesita una dirección IP?

Para permitir que el conmutador envíe los cuadros de difusión a los PC conectados

Para permitir que el conmutador funcione como una puerta de enlace predeterminada

Para permitir que el conmutador se gestione de forma remota *

Para permitir que el conmutador reciba fotogramas de los PC conectados

18. ¿Qué comando se puede utilizar en una PC con Windows para ver la configuración
IP de esa computadora?

silbido
Ipconfig *

Mostrar interfaces

Show ip interface brief

19. Un técnico está agregando un PC nuevo a una LAN. Después de desembalar los
componentes y hacer todas las conexiones, el técnico inicia el PC. Después de cargar
el SO, el técnico abre un navegador y verifica que el PC puede acceder a Internet.
¿Por qué el PC pudo conectarse a la red sin configuración adicional?

El PC no requiere ninguna información adicional para funcionar en la red.

El PC viene preconfigurado con información de direccionamiento IP desde la fábrica.

El PC fue preconfigurado para usar DHCP. *

El PC utilizó DNS para recibir automáticamente información de direccionamiento IP desde


un servidor.

La interfaz virtual de PC es compatible con cualquier red.

20. ¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en una
PC?

Si la pila TCP / IP está funcionando en la PC sin poner tráfico en el cable

Si hay conectividad con el dispositivo de destino *

La ruta que el tráfico tomará para llegar al destino

Qué tipo de dispositivo está en el destino

21. Refiérase a la exposición. Un técnico de red está probando la conectividad en una


nueva red. Sobre la base de los resultados de las pruebas que se muestran en la
exposición, con qué dispositivo tiene el técnico la conectividad y con qué dispositivo
el técnico no tiene conectividad? (Escoge dos.)

Conectividad: switch 2 *

Conectividad: PC-D

Conectividad: PC-B

Sin conectividad: switch 1

Sin conectividad: switch 2

Sin conectividad: PC-C *


22. Refiérase a la exposición. ¿Qué tres hechos pueden determinarse a partir de la
salida visible del comando show ip interface brief? (Elige tres.)

Se han configurado dos interfaces físicas.

El switch puede ser administrado remotamente. *

Un dispositivo está conectado a una interfaz física. *

Las contraseñas se han configurado en el conmutador.

Se conectan dos dispositivos al conmutador.

Se ha configurado el SVI predeterminado. *

23. Un administrador está configurando un puerto de conmutación de consola con


una contraseña. ¿En qué orden se desplazará el administrador a través de los modos
de operación IOS para acceder al modo en el que se introducirán los comandos de
configuración? (No se utilizan todas las opciones.)

24. Haga coincidir las definiciones con sus teclas de acceso directo y accesos directos
CLI respectivos. (No se utilizan todas las opciones.)

V5.1
1.

Consulte la presentación. Un interruptor se ha configurado como se muestra. Se


emitió un ping al gateway por defecto, pero el ping no fue
exitoso. Otros interruptores en la misma red pueden hacer ping esta pasarela. ¿Cuál
es una posible razón para esto?

1. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1.

2. El comando ip default-gateway debe ser emitido en el modo de configuración de la


interfaz VLAN.

3. La dirección IP de la VLAN y la dirección IP de puerta de enlace predeterminada


no están en la misma red.

4. El comando no shutdown no fue emitido para la VLAN 1.

5. El servidor DNS local no está funcionando correctamente.

2. Al tratar de resolver un problema de la red, un técnico hizo varios cambios en el


archivo de configuración del router actual. Los cambios no resuelven el problema y
no se salvaron. ¿Qué medidas pueden tomar los técnicospara descartar los cambios y
trabajar con el archivo en NVRAM?

1. Ejecute el comando reload sin guardar la configuración en ejecución.

2. Cierre y vuelva a abrir el software de emulación de terminal.

3. Elimine el archivo vlan.dat y reinicie el dispositivo.

4. Ejecute el comando running-config startup-config copia.


3. ¿Por qué es importante para configurar un nombre de host en un dispositivo?

1. Para permitir el acceso local al dispositivo a través del puerto de consola

2. Un router o switch Cisco sólo empieza a funcionar cuando su nombre de host se


establece

3. Para identificar el dispositivo durante el acceso remoto (SSH o Telnet)

4. Un nombre de host debe configurarse antes de cualquier otro parámetro

4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una
configuración inicial en un entorno seguro?

1. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o


USB del PC.

2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red.

3. Utilice Telnet para acceder de forma remota al conmutador a través de la red.

4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC.

5. ¿Qué criterios se deben seguir en el diseño de un esquema de


direccionamiento IPv4 para dispositivos finales?

1. Cada host local debe asignar una dirección IP con un componente de red única.

2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS.

3. Cada dirección IP debe ser única dentro de la red local.

4. Cada dirección IP debe ser compatible con la dirección MAC.

6. Un administrador de red necesita para mantener el ID de usuario, la contraseña, y


el contenido de la sesiónprivada al establecer la conectividad de CLI remota con un
interruptor para gestionarlo. ¿Qué método de accesose debe elegir?

1. AUX

2. SSH

3. Consola

4. Telnet

7. La interfaz que permite la administración remota de un conmutador de capa 2?


1. La interfaz virtual interruptor

2. La interfaz de puerto de consola

3. La interfaz AUX

4. La primera interfaz de puerto Ethernet

8. ¿Cuál es el resultado de utilizar el comando service password-encryption en un


dispositivo de red de Cisco?

1. Todas las contraseñas en la configuración no se muestran en texto plano cuando se


ve la configuración.

2. El comando cifra el mensaje de banner.

3. El comando encripta la contraseña del modo de habilitación.

4. Un administrador de red que más tarde se inicia la sesión en el dispositivo tendrá


que introducir una contraseña deadministrador para acceder al dispositivo de Cisco.

9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se
utilizan todas las opciones)

Tab -> Termina comandos y parámetros abreviados

Ctrl-R -> vuelve directamente al modo EXEC privilegiado

Flecha arriba -> se desplaza hacia atrás a través de los comandos introducidos
anteriormente
Ctrl-Z -> cancela cualquier comando que entró en ese momento y vuelve
directamente al modo EXEC privilegiado

Ctrl-C -> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en
la actualidad

10. Un administrador de red tiene previsto una actualización del IOS en varios de
los routers y switches de la oficina central. ¿Qué tres preguntas deben ser
respondidas antes de continuar con la selección IOS y actualizar?(Elija tres opciones).

1. ¿Qué modelos de routers y switches requieren actualizaciones?

2. ¿Los routers y switches tienen suficiente memoria RAM y memoria flash


para las versiones propuestas IOS?

3. ¿Qué puertos están instalados en los routers y switches?

4. ¿Están los dispositivos en la misma red local?

5. ¿Qué características son necesarios para los dispositivos?

6. ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen del IOS?

11. ¿Qué beneficio DHCP proporciona a una red?

1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de
configuración manual.

2. Direcciones duplicadas no se pueden producir en una red que emite direcciones


dinámicas mediante DHCP y tieneasignaciones estáticas.

3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una
dirección IP.

4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible.

12. ¿Qué dos funciones se proporcionan a los usuarios mediante la característica


de ayuda sensible al contexto dela CLI de Cisco IOS? (Elija dos opciones).

1. Proporcionar un mensaje de error cuando se envía un comando incorrecto

2. Que permite al usuario para completar el resto de un comando abreviado con la tecla
TAB

3. Muestra una lista de todos los comandos disponibles en el modo actual

4. La selección del mejor comando para realizar una tarea

5. Determinar qué opción, palabra clave o argumento está disponible para la orden
introducida
13. Un router tiene un sistema operativo válido y una configuración almacenada en la
NVRAM. Cuando arranca el router, el cual se mostrará el modo?

1. Modo de configuración global

2. Modo EXEC del usuario

3. Modo de configuración

4. Modo de monitor ROM

14. ¿Qué dos características son características de la memoria flash? (Elija dos
opciones).

1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está
encendido.

2. Flash proporciona almacenamiento no volátil.

3. El contenido de Flash se pueden sobrescribir.

4. Flash es un componente en los switches de Cisco, pero no en los routers Cisco.

5. El contenido de Flash se pueden perder durante un ciclo de potencia.

15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o
parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con
contraseñas. (Elija tres opciones).

1. Modo de IOS de arranque

2. Interfaz Ethernet

3. Modo EXEC privilegiado

4. Interfaz VTY

5. Interfaz de la consola

6. El modo de configuración del router

16. ¿Por qué un conmutador de capa 2 necesitaría una dirección IP?

1. Para activar el interruptor para enviar tramas de difusión a los PC conectados


2. Para activar el interruptor para que funcione como una puerta de enlace
predeterminada

3. Para activar el interruptor para recibir tramas de PCs conectados

4. Para permitir el cambio a ser gestionados de forma remota

17. ¿Qué es un usuario que intenta determinar la hora de emitir un comando


ping 10.1.1.1 en un PC?

1. Si hay conectividad con el dispositivo de destino

2. Qué tipo de dispositivo está en el destino

3. Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable

4. La ruta que el tráfico se tardará en llegar a su destino

18. ¿Qué comando se puede utilizar en un PC con Windows para ver la


configuración IP de ese equipo?

1. Ping-

2. Show interfaces

3. Interface brief show ip

4. Ipconfig

19. ¿Qué afirmación es verdadera acerca del archivo de configuración en


ejecución en un dispositivo Cisco IOS?

1. Hay que borrar con el comando running-config de borrado.

2. Se guarda automáticamente cuando el router se reinicia.

3. Afecta a la operación del dispositivo inmediatamente cuando modificado.

4. Se almacena en la memoria NVRAM.

20. Coincide con la descripción del método de acceso IOS CLI común (no se
utilizan todas las opciones)

Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y)

Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico. (X)

Puerto AUX - Destino (Y) ---> No es compatible con los dispositivos de


conmutación Catalyst. (Y)
Interfaz Virtual - Destino (X) ---> Se utiliza protocolos Telnet o SSH para el acceso. (X)

Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y de
error por defecto. (X)

Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una
configuración fuera de la caja en un switch o router. (Y)

21. ¿Qué dos personajes se permiten como parte del nombre de host de un
dispositivo de Cisco? (Elija dos opciones).

1. Pestaña

2. Espacio

3. Signo de interrogación

4. Números

5. Subrayar

22. Un nuevo administrador de la red le ha pedido que escriba un mensaje de banner


en un dispositivo Cisco.¿Cuál es la manera más rápida de un administrador de
red puede probar si la bandera está configurado correctamente?

1. Apague y encienda el dispositivo.

2. Introduzca CTRL-Z en el indicador de modo privilegiado.

3. Salga el modo de configuración global.

4. Salga del modo de habilitar y pulse Enter.

5. Reinicie el dispositivo.

1. ¿Qué método puede utilizar dos equipos para garantizar que los paquetes no se
descartan porque se envían demasiados datos demasiado rápido?

Encapsulación

control de flujo*

método de acceso

Tiempo de espera de respuesta


2. ¿Qué tipo de comunicación enviará un mensaje a todos los dispositivos de una red
de área local?

emisión*

Multidifusión

Unicast

Allcast

3. ¿Qué proceso se utiliza para colocar un mensaje dentro de otro mensaje para
transferir desde el origen al destino?

control de acceso

descodificación

Encapsulación

control de flujo

4. Un cliente web está enviando una solicitud de una página web a un servidor web.
Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos
que se utiliza para preparar la solicitud de transmisión?

HTTP, IP, TCP, Ethernet

HTTP, TCP, IP, Ethernet *

Ethernet, TCP, IP, HTTP

Ethernet, IP, TCP, HTTP

5. ¿Qué afirmación es correcta acerca de los protocolos de red?

Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en
bastidores.

Ellos definen cómo se intercambian mensajes entre la fuente y el destino. *

Todos ellos funcionan en la capa de acceso a la red de TCP / IP.

Sólo son necesarios para el intercambio de mensajes entre dispositivos en redes remotas.

6. ¿Qué afirmación es verdad sobre los modelos TCP / IP y OSI?

La capa de transporte TCP / IP y la capa 4 OSI proporcionan servicios y funciones


similares. *

La capa de acceso a la red TCP / IP tiene funciones similares a la capa de red OSI.

La capa OSI 7 y la capa de aplicación TCP / IP proporcionan funciones idénticas.

Las tres primeras capas OSI describen servicios generales que también son proporcionados
por la capa de Internet TCP / IP.

7. ¿Cuál es la ventaja de usar estándares para desarrollar e implementar protocolos?

Un protocolo en particular sólo puede ser implementado por un fabricante.

Los productos de diferentes fabricantes pueden interoperar con éxito. *

Los diferentes fabricantes son libres de aplicar diferentes requisitos al implementar un


protocolo.

Los estándares proporcionan flexibilidad para que los fabricantes creen dispositivos que
cumplan con requisitos únicos.

8. ¿Qué tres protocolos de capa de aplicación forman parte del conjunto de


protocolos TCP / IP? (Elige tres.)

ARP

DHCP *

DNS *

FTP *

NAT

PPP

9. ¿Qué son los protocolos propietarios?

Protocolos desarrollados por organizaciones privadas para operar en cualquier hardware


del proveedor

Protocolos que pueden ser utilizados libremente por cualquier organización o proveedor

Protocolos desarrollados por organizaciones que tienen control sobre su definición y


operación *

Una colección de protocolos conocidos como el protocolo TCP / IP suite

10. ¿Cuál es una ventaja de los dispositivos de red que utilizan protocolos estándar
abiertos?

Las comunicaciones de red se limitan a transferencias de datos entre dispositivos del


mismo proveedor.

Un host cliente y un servidor que ejecuta diferentes sistemas operativos pueden


intercambiar datos con éxito. *

El acceso a Internet puede ser controlado por un solo ISP en cada mercado.

La competencia y la innovación se limitan a tipos específicos de productos.

11. Refiérase a la exposición. Si Host1 debía transferir un archivo al servidor, ¿qué


capas del modelo TCP / IP se utilizarían?

Sólo aplicaciones y capas de Internet

Sólo las capas de acceso a Internet y de red

Sólo aplicaciones, Internet y capas de acceso a la red

Aplicación, transporte, Internet y capas de acceso a la red *

Sólo aplicación, transporte, red, enlace de datos y capas físicas

Aplicación, sesión, transporte, red, enlace de datos y capas físicas

12. ¿Cuáles tres capas del modelo OSI son comparables en función de la capa de
aplicación del modelo TCP / IP? (Elige tres.)

solicitud*

presentación*

sesión*

transporte

enlace de datos

físico

red

13. ¿En qué capa del modelo OSI se encapsularía una dirección lógica?

capa fisica

Capa de enlace de datos


capa de red*

capa de transporte

14. ¿Qué formato de PDU se utiliza cuando se reciben bits del medio de red por el NIC
de un host?

archivo

marco*

paquete

segmento

15. ¿Qué PDU se procesa cuando un equipo host está des-encapsulando un mensaje
en la capa de transporte del modelo TCP / IP?

Bits

marco

paquete

segmento*

16. Refiérase a la exhibición. HostA está intentando ponerse en contacto con


ServerB. ¿Cuáles dos declaraciones describen correctamente el direccionamiento que
HostA generará en el proceso? (Escoge dos.)
Un paquete con la dirección IP de destino de RouterB.

Un marco con la dirección MAC de destino de SwitchA.

Un paquete con la dirección IP de destino de RouterA.

Un marco con la dirección MAC de destino de RouterA. *

Un paquete con la dirección IP de destino de ServerB. *

Un marco con la dirección MAC de destino de ServerB.

17. ¿Qué dirección usa una NIC al decidir si acepta un marco?

Dirección IP origen

Dirección MAC de origen

Dirección IP de destino

Dirección MAC de destino *

Dirección Ethernet de origen

18. ¿Qué sucederá si la dirección de puerta de enlace predeterminada está


configurada incorrectamente en un host?

El host no puede comunicarse con otros hosts en la red local.


El conmutador no reenviará paquetes iniciados por el host.

El host tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace
predeterminada.

El host no puede comunicarse con hosts en otras redes. *

Un ping del host a 127.0.0.1 no tendría éxito.

19. ¿Qué característica describe la puerta de enlace predeterminada de un equipo


host?

La dirección lógica de la interfaz del enrutador en la misma red que la computadora


host *

La dirección física de la interfaz del conmutador conectada al ordenador principal

La dirección física de la interfaz del enrutador en la misma red que el equipo host

La dirección lógica asignada a la interfaz del conmutador conectada al enrutador

20. Relacionar cada descripción con su término correspondiente. (No se utilizan todas
las opciones.)

Codificación de mensajes -> el proceso de convertir información de un formato a otro


aceptable para transmisión

Encapsulación de mensajes -> el proceso de colocar un formato de mensaje dentro de


otro formato de mensaje

El tamaño del mensaje -> el proceso de romper un mensaje largo en piezas individuales
antes de ser enviado a través de la red

21. Relacionar la función de protocolo con la descripción teniendo en cuenta que un


cliente de red está visitando un sitio web. (No se utilizan todas las opciones.)

Que rigen la forma en que interactúan un servidor web y un cliente web -> protocolo
de aplicación

Hablando los segmentos del protocolo de transporte, encapsulándolos en paquetes, y


asignándolos con direcciones apropiadas -> protocolo de Internet

La preparación de paquetes que se transmitirán a través de la red de medios de


comunicación -> protocolo de acceso a la red

- sin puntuar -

Gestión de la conversación individual entre servidores web y clientes web -


> protocolo de transporte
22. Relacionar la descripción con la organización. (No se utilizan todas las opciones.)

ISOC -> La organización promueve el desarrollo abierto, la evolución y el uso de Internet


en todo el mundo

ISO -> Esta organización es el mayor desarrollador de estándares internacionales en el


mundo para una amplia variedad de productos y servicios. Es conocido por su modelo de
referencia Open System Interconection (OSI).

IANA -> Esta organización es responsable de supervisar y administrar la asignación de


direcciones IP, la administración de nombres de dominio y los identificadores de
protocolos

v5.1
1. Un ordenador en una red dada se está comunicando con un grupo específico de
equipos. ¿Qué tipo decomunicación es esto?

1. Multicast

2. transmitir

3. HTTP

4. unicast

5. ARP

2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los
paquetes no se cayeron porque demasiado se están enviando datos demasiado
rápido?

1. control de flujo
2. encapsulación
3. método de acceso
4. tiempo de espera de respuesta

3. ¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes


HTTP intercambiados entre el servidor y el cliente?

1. TCP

2. ARP

3. HTTP

4. DHCP

4. Un usuario está viendo un documento HTML ubicado en un servidor web. ¿Qué


protocolo segmentos de losmensajes y gestiona los segmentos de la
conversación individual entre el servidor web y el cliente web?

1. TCP

2. DHCP

3. HTTP

4. ARP

5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la
perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se
utiliza para preparar la solicitud para la transmisión?

1. HTTP, TCP, IP, Ethernet

2. Ethernet, TCP, IP, HTTP

3. HTTP, IP, TCP, Ethernet

4. Ethernet, IP, TCP, HTTP

6. ¿Cuáles son los protocolos propietarios?

1. protocolos desarrollados por organizaciones que tienen control sobre su definición y


operación

2. protocolos que pueden ser utilizados libremente por cualquier organización o


proveedor

3. una colección de protocolos conocidos como el conjunto de protocolos TCP / IP

4. protocolos desarrollados por organizaciones privadas para operar en cualquier


hardware proveedor

7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a
un punto de acceso inalámbricoque está hecho por un fabricante diferente?
1. 802.11

2. 802.1

3. 802.3

4. 802.2

8. ¿Cuál es la ventaja de los dispositivos de red utilizando protocolos


estándar abiertos?

1. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden


intercambiar datos con éxito.

2. La competencia y la innovación se limitan a determinados tipos de productos.

3. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden


intercambiar datos con éxito.

4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado.

9. ¿Qué es una función de la Capa 4 del modelo OSI?

1. para describir la entrega ordenada y fiable de datos entre el origen y el destino

2. para representar los datos para el usuario, incluyendo codificación y control de


diálogo

3. para especificar el tipo de paquete para ser utilizado por las comunicaciones

4. para aplicar la información de enmarcado para el paquete, basado en los medios de


comunicación adjunta

10. ¿Qué afirmación es verdadera acerca de los modelos OSI TCP / IP ?

La capa de transporte TCP / IP y OSI Layer 4 proporcionan los servicios y funciones


similares.

Las tres primeras capas OSI describen los servicios generales que también son
proporcionados por la capa de InternetTCP / IP.

La capa de acceso de red TCP / IP tiene funciones similares a la capa de red OSI.

La OSI de 7 y la capa de aplicación TCP / IP proporcionan funciones idénticas.

11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de
red?
1. el fomento de la competencia entre los dispositivos y los proveedores de
software mediante la aplicación de la compatibilidad de sus productos

2. evitando posibles problemas de incompatibilidad con un conjunto común de desarrollo


de herramientas

3. mejorar el rendimiento de transmisión de la red mediante la definición


de objetivos para cada capa

4. simplificar el desarrollo del protocolo mediante la limitación de todas las capas de una
función

12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en
cualquier capa de un modelo de red?

1. unidad de datos de protocolo

2. segmento

3. marco

4. paquete

13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el
NIC de un host?

1. marco

2. paquete

3. segmento

4. expediente

14. ¿En qué capa del modelo OSI se encapsula una dirección lógica?

1. capa de red

2. capa de transporte

3. capa física

4. capa de enlace de datos

15. ¿Qué enunciado describe con precisión un proceso de encapsulación TCP /


IP cuando un PC está enviando datos a la red?

1. Los segmentos se envían desde la capa de transporte a la capa de Internet.


2. Los datos se envían desde la capa de Internet para la capa de acceso de red.

3. Los marcos se envían desde la capa de acceso de red a la capa de Internet.

4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.

16. ¿Qué afirmación describe la función de la Dirección de Protocolo de resolución?

1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.

2. ARP se utiliza para detectar la dirección IP de cualquier máquina en la red local.

3. ARP se utiliza para detectar la dirección IP de cualquier máquina en una red


diferente.

4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.

17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones
de datos en la capa deInternet?

1. dirección lógica

2. Dirección de capa 2

3. dirección de enlace de datos

4. La dirección física

18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?

1. dirección MAC de destino

2. dirección MAC de origen

3. dirección Ethernet origen

4. dirección IP de destino

5. dirección IP de origen

19. Un usuario envía una petición HTTP a un servidor web en una red
remota. Durante la encapsulación para esta solicitud, la información que se añade a
la barra de direcciones del cuadro para indicar el destino?

1. la dirección MAC de la puerta de enlace predeterminada

2. la dirección IP del host de destino

3. la dirección MAC del host de destino


4. la dirección IP de la puerta de enlace predeterminada

20. Si la puerta de enlace predeterminada no está configurado correctamente en el


host, ¿cuál es el impacto enlas comunicaciones?

1. El host puede comunicarse con otros hosts de la red local, pero no es capaz
de comunicarse con los hosts en redes remotas.

2. El anfitrión es incapaz de comunicarse en la red local.

3. No hay impacto en las comunicaciones.

4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz
de comunicarse con los hosts de la red local.

21.
IEEE ---> es una organización profesional para aquellos en los campos de la
ingeniería eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia
gama de industrias, incluyendo telecomunicaciones y redes.

EIA ---> es una organización internacional de normalización y el comercio para las


organizaciones de la electrónica. Es mejor conocido por sus normas relacionadas con el
cableado eléctrico, conectores, y los bastidores de 19 pulgadasutilizados para
montar equipos de redes.

22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la
actividad y luego responder a la pregunta.
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso
como su puerta de enlace predeterminada?
1. 192.168.1.1

2. 192.168.1.2

3. 10.1.1.1

4. 192.168.1.10

5. 172.16.1.1

1. ¿Cuáles son las dos razones por las que los protocolos de capa física utilizan
técnicas de codificación de tramas? (Escoge dos.)

Para reducir el número de colisiones en los medios de comunicación

Para distinguir los bits de datos de los bits de control *

Para proporcionar una mejor corrección de errores en los medios

Para identificar dónde comienza y termina el fotograma *

Aumentar el rendimiento de los medios

2. ¿Qué se indica con el término rendimiento?

La tasa de transferencia de datos garantizada ofrecida por un proveedor de acceso a


Internet

La capacidad de un medio determinado para transportar

La medida de los datos utilizables transferidos a través de los medios

La medida de los bits transferidos a través de los medios durante un período de


tiempo dado *

El tiempo que tarda un mensaje en llegar de emisor a receptor

3. Un administrador de red advierte que algunos cables Ethernet recién instalados


llevan señales de datos corruptas y distorsionadas. El nuevo cableado se instaló en el
techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos factores pueden
interferir con el cableado de cobre y resultar en distorsión de señal y corrupción de
datos? (Escoge dos.)

EMI *

Diafonía

RFI *

Atenuación de la señal

Longitud de cableado
4. ¿Qué característica describe la diafonía?

La distorsión de la señal de la red de la iluminación fluorescente

La distorsión de los mensajes transmitidos de señales transportadas en hilos


adyacentes *

El debilitamiento de la señal de red a lo largo de longitudes de cable

La pérdida de la señal inalámbrica a una distancia excesiva desde el punto de acceso

5. ¿Qué técnica se utiliza con el cable UTP para ayudar a proteger contra la
interferencia de señal de diafonía?

Retorciendo los cables juntos en pares *

Envolviendo un escudo de aluminio alrededor de los pares de alambres

Encerrando los cables dentro de una funda de plástico flexible

Terminando el cable con conectores especiales conectados a tierra

6. Refiérase a la exposición. El PC está conectado al puerto de consola del switch.


Todas las demás conexiones se realizan a través de enlaces FastEthernet. ¿Qué tipos
de cables UTP se pueden utilizar para conectar los dispositivos?

1 - rollover, 2 - crossover, 3 - derecho

1 - rollover, 2 - straight-through, 3-crossover *

1 - crossover, 2 - straight-through, 3 - rollover

1 - crossover, 2 - rollover, 3 - recto

7. Refiérase a la exposición. ¿Qué hay de malo con la terminación mostrada?


La trenza de cobre tejida no debería haber sido removida.

Se está utilizando el tipo de conector incorrecto.

La longitud no torcida de cada cable es demasiado larga. *

Los cables son demasiado gruesos para el conector que se utiliza.

8. ¿Qué tipo de conector utiliza una tarjeta de interfaz de red?

DIN

PS-2

RJ-11

RJ-45 *

9. ¿Cuál es una ventaja de usar cableado de fibra óptica en lugar de cables de cobre?

Por lo general es más barato que el cableado de cobre.

Es capaz de ser instalado alrededor de curvas agudas.

Es más fácil terminar e instalar que el cableado de cobre.

Es capaz de transportar señales mucho más lejos que el cableado de cobre. *

10. ¿Por qué se utilizan dos hebras de fibra para una única conexión de fibra óptica?

Las dos hebras permiten que los datos viajen para distancias más largas sin degradar.

Evitan que la diafonía cause interferencias en la conexión.

Aumentan la velocidad a la que los datos pueden viajar.


Ellos permiten la conectividad full-duplex. *

11. Un administrador de red está diseñando el diseño de una nueva red inalámbrica.
¿Cuáles son las tres áreas de preocupación que se deben tener en cuenta al construir
una red inalámbrica? (Elige tres.)

Opciones de movilidad

seguridad*

interferencia*

área de cobertura*

Extenso cableado

Colisión de paquetes

12. ¿Qué capa del modelo OSI es responsable de especificar el método de


encapsulación utilizado para tipos específicos de medios?

solicitud

transporte

enlace de datos*

físico

13. ¿Cuáles son los dos servicios que realiza la capa de enlace de datos del modelo
OSI? (Escoge dos.)

Encripta los paquetes de datos.

Determina la ruta para enviar paquetes.

Acepta paquetes de Capa 3 y los encapsula en marcos. *

Proporciona control de acceso a medios y realiza la detección de errores. *

Supervisa la comunicación de la capa 2 mediante la creación de una tabla de direcciones


MAC.

14. ¿Qué es cierto acerca de las topologías físicas y lógicas?

La topología lógica es siempre la misma que la topología física.

Las topologías físicas se refieren a cómo una red transfiere marcos.


Las topologías físicas muestran el esquema de direccionamiento IP de cada red.

Las topologías lógicas se refieren a cómo una red transfiere datos entre dispositivos. *

15. ¿Qué método de transferencia de datos permite que la información sea enviada y
recibida al mismo tiempo?

duplex completo*

medio duplex

multicine

Simplex

16. ¿Qué enunciado describe una topología en estrella extendida?

Los dispositivos finales se conectan a un dispositivo intermedio central, que a su vez


se conecta a otros dispositivos centrales intermedios. *

Los dispositivos finales están conectados entre sí por un bus y cada bus se conecta a un
dispositivo intermedio central.

Cada sistema extremo está conectado a su vecino respectivo a través de un dispositivo


intermedio.

Todos los dispositivos finales e intermedios están conectados entre sí en una cadena.

17. Refiérase a la exposición. ¿Qué enunciado describe los métodos de control de


acceso a los medios utilizados por las redes en la exposición?

Las tres redes usan CSMA / CA

Ninguna de las redes requiere control de acceso de medios.

La red 1 utiliza CSMA / CD y la red 3 utiliza CSMA / CA. *

La red 1 utiliza CSMA / CA y la red 2 utiliza CSMA / CD.

La red 2 utiliza CSMA / CA y la red 3 utiliza CSMA / CD.

18. ¿Qué contiene el remolque de una trama de enlace de datos?

Dirección lógica

dirección física

datos
detección de errores*

19. A medida que los datos se desplazan por los medios en un flujo de 1s y 0s, ¿cómo
identifica un nodo receptor el inicio y el final de un marco?

El nodo transmisor inserta bits de inicio y de parada en el marco. *

El nodo transmisor envía una baliza para notificar que se adjunta una trama de datos.

El nodo receptor identifica el comienzo de un fotograma al ver una dirección física.

El nodo transmisor envía una señal fuera de banda al receptor alrededor del comienzo de
la trama.

20. ¿Cuál es la función del valor CRC que se encuentra en el campo FCS de una
trama?

Para verificar la integridad de la trama recibida *

Para verificar la dirección física en el marco

Para verificar la dirección lógica en el marco

Para calcular el encabezado de la suma de comprobación para el campo de datos en el


marco

21. Rellene el espacio en blanco.

El término ancho de banda indica la capacidad de un medio para transportar datos y se


mide típicamente en kilobits por segundo (kb/s) o megabits por segundo (Mb/s).

22. Rellene el espacio en blanco.

¿Qué acrónimo se utiliza para hacer referencia a la subcapa de enlace de datos que
identifica el protocolo de capa de red encapsulado en el marco? LLC

23. Rellene el espacio en blanco.

Una topología física que es una variación o combinación de una topología de punto a
punto, de concentrador y de radio o de malla, es comúnmente conocida como topología
híbrida.

24. Relacionar las características con el tipo correcto de fibra. (No se utilizan todas
las opciones.)
Coloque las opciones en el siguiente orden.

Fibra multimodo

LED como fuente de luz


Varios caminos de luz en la fibra
Generalmente se utiliza con LANs

Fibra monomodo

Sólo un rayo de luz en la fibra


Se utiliza generalmente para la columna vertebral del campus
Láser como fuente de luz

v5.1
1. ¿Qué capa del modelo OSI es responsable de especificar el método de
encapsulación utilizado para tipos específicos de medios de comunicación?

1. de enlace de datos

2. aplicación

3. transporte

4. físico

2. ¿Qué enunciado describe la señalización en la capa física?

1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de
reloj.

2. De señalización es un método de conversión de una corriente de datos en un


código predefinido.

3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos.

4. En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la


ausencia de tensión.

3. Que dos razones para protocolos de capa física para utilizar las técnicas de
codificación de los marcos? (Elija dos opciones).

1. para distinguir los bits de datos de bits de control

2. para reducir el número de colisiones en los medios de comunicación


3. para aumentar el rendimiento de los medios de comunicación

4. para proporcionar una mejor corrección de errores de comunicación

5. Identificar dónde comienza y termina la trama.

4. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico


para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s
para el mismo período de tiempo. ¿Cuál es el goodput para esta red?

1. 65 Mb / s

2. 15 Mb / s

3. 55 Mb / s

4. 95 Mb / s

5. 80 Mb / s

5. Un administrador de red se da cuenta de que algunos de cableado Ethernet recién


instalado está llevandoseñales de datos corruptos y distorsionados. El nuevo
cableado fue instalado en el techo cerca de luces fluorescentes y equipos
eléctricos. ¿Cuáles dos factores pueden interferir con el cableado de cobre y
provocardistorsión de la señal y de la corrupción de datos? (Elija dos opciones).

1. EMI

2. RFI

3. longitud extendida de cableado

4. crosstalk

5. atenuación de la señal

¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP?

1. aumentando y variando el número de vueltas en cada par de hilos

2. al disminuir el número de cables que se utilizan para transportar datos

3. aumentando el espesor de la vaina de PVC que encierra todos los alambres

4. aumentando el espesor de los hilos de cobre

7.
Consulte la presentación. ¿Qué está mal con la terminación que se muestra?

1. La longitud sin torsión de cada cable es demasiado largo.

2. Los cables son demasiado gruesas para el conector que se utiliza.

3. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11.

4. El cable no está blindado.

8.

Consulte la presentación. El PC está conectado al puerto de consola del conmutador. El


resto de las conexiones se realizan a través de enlaces FastEthernet. Qué tipos
de cables UTP se pueden utilizar para conectar losdispositivos?
1. 1 - de consola, 2 - directo, 3 - cruzado

2. 1- de consola, 2 -cruzado, 3 - directo


3. 1 - cruzado. 2 - de consola, 3 - directo
4. 1 - cruzado, 2 - directo, 3 - de consola

9. ¿Qué afirmación es correcta sobre fibra multimodo?


1. Cables de conexión SC-SC se utilizan con cables de fibra multimodo.

2. La fibra multimodo comúnmente utiliza un láser como fuente de luz.

3. Cables de fibra multimodo llevan señales desde múltiples dispositivos de


envío conectadas.

4. Cables de conexión SC-ST se utilizan con cables de fibra multimodo.

10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de
cobre?

1. Es capaz de transportar señales mucho más lejos que el cableado de cobre.

2. Es más fácil para terminar e instalar que el cableado de cobre.

3. Es capaz de ser instalado alrededor de curvas cerradas.

4. Por lo general es más barato que el cableado de cobre.


11. ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica?

1. Permiten la conexión full-duplex.

2. Ellos impiden la diafonía de causar interferencias en la conexión.

3. Aumentan la velocidad a la que los datos pueden viajar.

4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar.

12. Un administrador de red es el diseño de la disposición de una nueva red


inalámbrica. ¿Qué tres áreas de preocupación deben contabilizarse en la construcción
de una red inalámbrica? (Elija tres opciones).

1. seguridad

2. interferencia

3. Área de cobertura

4. opciones de movilidad

5. extensa cableado

6. la colisión de paquetes

13. Se requiere un administrador de red para actualizar el acceso inalámbrico a los


usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb
/ s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe
aplicarse el estándar inalámbrico?
1. 802.11ac

2. 802.11g

3. 802.11b

4. 802.11n

14. ¿Cuál es una característica principal de la capa de enlace de datos?

1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se
utilizará en la comunicación.

2. Se convierte un flujo de bits de datos en un código predefinido.

3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host
en una red remota.

4. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de


comunicación.

15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s,
¿cómo un nodo receptoridentificar el comienzo y el final de una trama?

1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre
el comienzo de la trama.

2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta.

3. El nodo receptor identifica el comienzo de una trama por ver una dirección física.

4. Los insertos nodo de transmisión de inicio y bits de parada en el marco.

16. ¿Qué es la verdad en cuanto a las topologías físicas y lógicas?

1. Topologías lógicas determinan el método de control de acceso al medio utilizado.

2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere.

3. La topología lógica es siempre la misma que la topología física.

4. Topologías físicas muestran el esquema de direccionamiento IP de cada red.

17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos
opciones).
1. Utilizan la tecnología CSMA / CA.

2. Las colisiones pueden existir en las redes.


3. Son las redes libres de colisiones.

4. Utilizan la tecnología CSMA / CD.

5.Las estaciones pueden transmitir en cualquier momento.

18. ¿Cuál es el propósito del campo de FCS en un marco?

1. para determinar si se han producido errores en la transmisión y recepción

2. para obtener la dirección MAC del nodo de envío

3. para verificar la dirección lógica del nodo de envío

4. para calcular la cabecera CRC para el campo de datos


19. Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden
escribir como _____ Gb / s.

10

20. Rellene el espacio en blanco. El término _______ indica la capacidad de un


medio para transportar datos y semide en kilobits por segundo (kb / s) o megabits por
segundo (Mb / s).

ancho de banda

21. Rellene el espacio en blanco. Lo sigla se utiliza para hacer referencia a la


subcapa de enlace de datos que identifica el protocolo de capa de red encapsulada en
la trama?

LLC

22. La capa física codifica los marcos y crea las señales que representan los bits. Estas
señales son enviadas por unmedios de comunicación a la vez. La capa física nodo de
destino recupera las señales individuales de los medios de comunicación, los restaura a
sus representaciones de bits hasta la capa de enlace de datos como un marco completo.

23.
Coinciden con los pasos de las operaciones de la capa física que se producen cuando se
envían datos de un nodo y se recibe en otro nodo.

Potrebbero piacerti anche