Sei sulla pagina 1di 12

¿Qué es internet?

1. Es una red de redes interconectadas que utilizan la familia de protocolos TCP/IP,


lo que garantiza la comunicación entre redes físicas heterogéneas
2. Es una red de computadoras que abarca un área reducida.
3. Es una red de redes homogéneas.
4. Es una red lógica limitada a algunos servicios, que no tiene alcance mundial.
¿Qué es un protocolo?
1. Define el formato, orden de los mensajes enviados y recibidos entre entidades de
red, y medidas adoptadas en la transmisión y recepción de mensajes.
2. Es un conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos.
3. Es un estándar de redes de área local para computadoras con acceso al medio.
4. Ninguna de las anteriores.
¿Qué es una red de Acceso?
1. Son enlaces de comunicación inalámbrica y cableada.
2. Es la interconexión de routers, es decir una red de redes.
3. Compone hosts y servidores, a menudo en centros de datos.
4. Todas las anteriores.
Que hace el algoritmo de encaminamiento (forwarding).
1. Determina la mejor ruta de origen-destino entre dos hosts.
2. Mueve los paquetes de la entrada del router hacia la salida del router apropiado
3. Crea la tabla de enrutamiento en los routers.
4. Ninguna de las anteriores.
Seleccione las capas que pertenecen a la Pila de Protocolos TCP/IP
1. Aplicación, Transporte ,Red, Enlace, Física
2. Aplicación, Presentación, Sesión, Red, Física
3. Aplicación, Sesión, Transporte, Red, Enlace
4. Presentación, Sesión, Red, Enlace, Física
¿Con qué número de capas difieren las Pilas de Protocolos TCP/IP e ISO/OSI?
1 2​ ​3 ​4
Seleccione el orden de los paquetes en las diferentes capas de acuerdo a la pila de
protocolos TCP/IP
1. Mensaje, Segmento, Datagrama, Trama
2. Segmento, Mensaje, Trama, Datagrama
3. Mensaje, Segmento, Trama, Datagrama
4. Trama, Segmento, Mensaje, Datagrama
Que permite el TRACEROUTE
1. Encontrar la mejor ruta entre 2 host ubicados en distintos lugares
2. Proporciona una medición de retardo desde un origen a un router a lo largo de la
trayectoria de Internet de extremo a extremo hacia el destino.
3. Obtener la tasa promedio de éxito en la entrega de un mensaje sobre un canal de comunicación.
4. Ninguna de las anteriores.
Qué protocolos se encuentran en la capa de transporte
1. SMTP, TCP TCP/IP
2. HTTP, FTP TCP, UDP
Cuál es el protocolo simple para la transferencia de correo
23 ​25 83 85
¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP
intercambiados entre el servidor y el cliente?
TCP ARP HTTP DHCP
Un cliente Web envía una solicitud de una página web a un servidor web. Desde la
perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza
para preparar la solicitud para la transmisión?
1. HTTP, TCP, IP , Ethernet -​Ethernet, TCP, IP, HTTP
2. HTTP, IP, TCP, Ethernet -​Ethernet, IP, TCP, HTTP
El Rango normal de VLAN es identificado por un Id entre:
1y 100 1y 505 1y 1005 1y 1000
Cual de las siguientes opciones no corresponde al campo de la etiqueta VLAN:
● Campo EtherType Campo FSC
● Campo de informacion de control de etiqueta Campo FCS
Su propósito es traducir la información del protocolo utilizado en una red inicial, al
protocolo usado en la red de destino.
● Direccion de Red Direccion Gateway
● Direccion Ip Direccion Fisica
Para que sirve el Puerto troncal.
● Centralizar una red de computadoras, para luego poder ampliarla
● Permite pasar el trafico de todas las redes
● Genera la mejor ruta
● Permite crear restricciones entre redes
Por defecto, a que VLAN pertenece un enlace troncal?
● La primera VLAN definida La última VLAN definida
● Todas las VLAN La VLAN que tiene el numero mas bajo

Que comando se usaria para eliminar la VLAN 20 de un switch?.


● delete vlan.dat delete flash:vlan.dat
● no vlan 20 no switchport access vlan 20
Que sucede con el puerto asociado con la VLAN 10 cuando el administrador elimina la
VLAN 10 del switch?.
● El puerto queda inactivo
● El puerto vuelve a quedar con la VLAN por defecto
● El puerto se asocia con la VLAN nativa
● El puerto crea la VLAN nuevamente
Que afirmación describe una desventaja del uso de subinterfaces del router para el enrutamiento
entre VLAN?
● Tráfico enrutado debe competir por el ancho de banda en una sola interfaz del router.
● Todo el tráfico sin etiquetar se deja caer.
● Es mas caro que utilizar las interfaces del router individuales.
● Trunking no se puede utilizar para conectar el router al switch.
Al configurar el enrutamiento entre VLAN en un switch multicapa, un administrador de
red emite el comando no switchport en una interfaz que se conecta a otro switch. Cual es
el proposito de este mandamiento?
● Crear una interfaz virtual conmutada
● Proporcionar un enlace de acceso que las etiquetas del trafico VLAN
● Crear un puerto de enrutado para una sola red
● Proporcionar un enlace troncal estatico

¿En las tablas de ARP cada dirección lógica tiene que tener correspondencia con ?
A. ​Una dirección física B. Un encabezado de 8 bits.
C. Dirección de red y broadcast. D. Máscara y Wildcard
¿En ipv4 el espacio para direcciones es de?
A. 3^32. B. 2^32. C. 2^23. D. Ninguna de las anteriores
¿Ipv4 tiene 2^32 direcciones, por qué se calcula con la base 2?
A. Para obtener una cantidad par de combinaciones..
B. ​Porque las direcciones están expresadas para la notación binaria.
C. Para poder obtener una cantidad de direcciones divisible en bytes.
D. Porque los bits poseen dos valores (0,1)

¿La dirección 10001000 00001011 01001011 11101111 en decimal es:?


A. 136.11.75.239 ​B. 136.11.74.231 C. 136.11.72.249 D. 136.12.75.239

La dirección 192.168.4.62 pertenece a una red de tipo:


A. A B. B C. C D. Ninguna de las anteriores

Cuál es la función del enrutador:


A. Determinar por cuál interfaz enviar los paquetes.
B. Determinar el tamaño de los paquetes.
C. Identificar las tramas.
D. Determinar la ruta a seguir por la trama

En cuáles clases de red existe un desperdicio de conexiones?


A. A;C B. A;B C. B;C D. Ninguna de las anteriores

Una de las direcciones en un bloque es: 17.63.110.114/24. Encuentre el número de


direcciones, la dirección de la primera y la última en el bloque.
A. 126 17.63.110.0/24 17.63.110.125/24.
B. 256 17.63.110.0/22 17.63.110.255/22.
C. 256 17.63.110.0/24 17.63.110.255/24.
D. 62 17.63.110.0/24 17.63.110.61/24.

La súper red de las siguientes redes 192.4.6.0/24 y 192.4.7.0/24 es:


A. 192.4.6.0/23 B. 192.4.6.0/24 C. 192.4.6.255/23 D. 192.4.7.255/24

Las ACLs son un conjunto de condiciones q se aplican al tráfico que viaja a través de:
● Interfaz de router. -Interfaz de switch.
● Interfaz de servidor -Interfaz de hosts.
La palabra host sustituye a la wildcard mask:
255.255.255.255 0.0.0.0 0.0.0.0 255.255.255.255 0.0.0.255

Para aplicar una ACL a una terminal virtual utilizamos el comando:


access-group. access-class. acces-list. no-access-list.

Selecciona la respuesta correcta:


● Las ACLs le dicen al switch que tipos de paquetes aceptar o negar.
● Las ACLs le dicen al entutador que tipos de paquetes aceptar o negar.
● Las ACLs le dicen a los host que tipos de paquetes aceptar o negar.
● Las ACLs le dicen al servidor que tipos de paquetes borrar.
Las ACLs estándares:
● Deben aplicarse lo más cerca al destino.
● Deben aplicarse lo más cerca a la fuerte y al destino.
● Deben aplicarse lo más cerca a la fuente.
● Deben aplicarse lo más lejos a la fuente.
El comando no access-list x permite:
● Modificar toda la lista.
● Remover toda la lista.
● Seleccionar únicamente líneas para borrar.
● Ordenar toda la lista.
Un administrador sólo puede colocar en un router sobre el cual tenga control:
A. Varias ACLs. B. Dos ACLs.
​ C. Una ACL. D.Ninguna ACLs.
Para aplicar una ACL a una interfaz utilizamos el comando:
● access-group. // access-class.
● acces-list. no-access-list.
Las ACLs extendidas:
● Deben aplicarse lo más lejos a la fuente.
● Deben aplicarse lo más cerca al destino.
● Deben aplicarse lo más cerca a la fuerte y al destino.
● Deben aplicarse lo más cerca a la fuente​.

Es un protocolo que se usa para transferir datos de manera segura en la capa de red, que
mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y
autenticación de los datos enviados.
IPSec L2TP PPTP

Cuantas combinaciones puede tener una Llave de seguridad de VPN de 16-bits?


65,660 65,536 65,540

¿En qué capa funciona VPN?


Capa Física Capa de Transporte Capa de Red

¿Cuál de las siguientes no es un tipo de VPN?


VPN de acceso remoto Intranet VPN Extanet VPN VPN hibridas

Una desventaja de implementar VPN


Falta de estándares Seguridad Gran escalabilidad Reduce costos

Protocolo de seguridad que se implementa en VPN


ACL ​IPSec​ ​Vlan P2P

De los siguientes ¿cuál es un tipo de conexión VPN?


VPN de acceso remoto VPN punto a punto
Tunneling Todas las anteriores

Consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador)


creando un túnel dentro de una red de computadoras
VPN de acceso remoto VPN punto a punto
Tunneling Ninguna de las anteriores
¿En qué capas del modelo OSI funciona la topología VPN?
Capas 4 o 5 ​ ​Capas 2 o 3​ Capa 1, Capa 3 o 4

¿Cuál es una ventaja de las redes privadas?


Integridad, confidencialidad y seguridad de datos
Intercepta mientras viaja por la red Ninguna de las anteriores

El protocolo AH proporciona
autenticación del origen integridad de los dato​s
confidencialidad Todas las anteriores

Los componentes con lo que trabaja VPN son:


Integridad, protocolos y seguridad
Protocolos, seguridad y accesorios
Confidencialidad, accesorios y protocolos

El commando correcto para crear una vlan en el swith es:


Vlan [numero vlan] Vlan [numero vlan] name [nombre vlan]
Vlan [nombre vlan] name [numero vlan]
name [número vlan] vlan [nombre vlan]

La forma correcta para asignar el modo access al puerto de la vlan es:


switchport mode trunk
switchport access vlan [numero de vlan]
switchport access vlan [nombre de vlan]
switchport access vlan [numero de vlan] name [nombre de vlan]

Para asignar el modo trunk a un puerto en el switch se utiliza:


encapsulation dot1Q [numero de la VLAN] switchport mode trunk
switchport access vlan [numero de vlan] switchport mode trunk vlan [nombre de vlan]

El comando correcto para asignar el ID de la VLAN:


encapsulation dot1Q [nombre de la VLAN]
encapsulation dot1Q [numero de la VLAN]
encapsulation [numero de la VLAN] dot1Q
encapsulation 1Qdot [numero de la VLAN]

El comando correcto que habilita una interfaz: {


shutdown no no shutdown yes shutdown
La subinterfaz Fa0/0.10 se crea mediante el comando:
subinterface fa0/0.10 =interface fa0/0.10
interface fa0/0.20 create interface fa0/0.10

El commando correcto para borrar una vlan es:


delete [Número de la VLAN] =no vlan [numero de la vlan]
drop [numero de la vlan] no vlan [numero de la vlan] [nombre de la vlan]

para asignar una ruta estatica que comando es el correcto:


ip route 192.168.1.0 192.168.2.0 255.255.255.0
ip route 192.168.1.0 255.255.255.0 192.168.2.0
192.168.2.0 192.168.1.0 192.168.2.0
ip address 192.168.1.0 255.255.255.0 192.168.2.0

Para asignar una direccion IP a la interfaz se utiliza:


ip address [Mascara] [IP] =ip address [IP] [Mascara]
ninguna de las dos ip route [IP] [Mascara]

Que es Internet?
● Paginas de hipertexto servidos por HTTP
● Un sistema para transferencia de archivos a nivel mundial
● Una colección de redes interconectadas
Cual de los siguientes no es una tecnología para redes de alta área?
3G 4G WiFi WiMAX

Los sistemas finales se conectan a Internet a traves de:


● Router Switch ISP

Proporciona una medición de retardo desde la fuente hasta el enrutador a lo largo


de la ruta de Internet del extremo hacia el destino..
● Traceroute Switching Forwarding

En qué consiste el forwarding?


● Transmitir paquetes a través de la red
● Mover los paquetes de la entrada a la salida correcta del router //
● Diferenciar la dirección de red y la dirección de broadcast

Cómo se mide el rendimiento de una red?


● Bytes por unidad de tiempo
● Bits por unidad de tiempo
● Paquetes entregados por unidad de tiempo Porcentaje de paquetes
entregados

Que es latencia?
● Tiempo que se demora en enviar un paquete
Enviar paquetes de un lugar a otro Ninguna de las anteriores

Una VPN agrega información ip origen y destino, es decir encapsula?

Un enrutador en qué capa del modelo OSI trabaja?


● Capa 1 (físico) Capa 2 (enlace)
● Capa 3 (red) Capa 4 (transporte)

Que NO es una fuente de demora de paquete?


● Procesamiento local Demora de cola
● Demora de transmisión Tamaño del paquete

¿Este método genera una máscara igual para las distintas subredes de una red?
● subneteo (subnetting) VLSM CIRD
¿Cuál es el objetivo principal de VLSM?
● Se permiten dividir una red IP en una jerarquía de subredes de diferentes
tamaños
● Se permiten dividir una red IP en dos subredes
● Se permiten dividir una red IP en la subred 10 de diferentes tamaños
● Ninguna
¿Cuál de las siguientes es una característica de VLSM (Elija una o más de una)?
● configuración de red simple
● Mayor eficiencia
● Direccionamiento IP de red mediante relleno de subred vacío ///
● Ninguna

VLSM es también conocido como _____________ de dirección (IP)?


● protocolo de Internet completo de clases
● protocolo de Internet sin clase
● Ambos 1,2
● Ninguna
¿Qué significa VLSM?
● Variable Length Supernetting Mask Variable Latitude Subnet Mask
● Variable Length Super Mask Variable Length Subnet Mask

Cual es campo de la cabecera IPv4 responsable de definir la prioridad del paquete?


servicios diferenciados clase de tráfico etiqueta de flujo banderas

¿Cuántos bits se encuentran en una dirección IPv4?


● 32 256 128 64

¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones)?
● ID de red ID de host ID lógica
● Parte física ID de radiodifusión ID de subred

¿Cuáles son los tres protocolos de enrutamiento interior que admiten VLSM? (Elija
tres opciones)?
● OSPF RIP v1 ​RIP v2 ​ ​ EIGRP IGRP STP

¿Cuáles son las ventajas que le proporciona CIDR a una red? (Elija dos opciones)?
● tamaño reducido de la tabla de enrutamiento
● asignación de direcciones dinámicas
● redistribución de ruta automática
● tráfico de actualización de enrutamiento reducido
● resumen automático en los bordes con clase
Identifique el Rango de ACL según el protocolo IP
● 100-199 1-99 ​800-899 900-999

Seleccione los comandos q permiten verificar la creación y aplicación de nuestras ACLs


Show acess-list ​Show ip interface​ ​ ​Show running-config​ ​Show Access-group

Las ACL pueden funcionar como un Firewall para proteger nuestra red interna de
intrusos.
La palabra Any sustituye
● 0.0.0.0 255.255.254.255 255.255.255.255

Una IP ACL enviará un “ICMP host unreachable message” a quien envía un paquete que
fue rechazado

El Wilcard Mask tiene una cantidad de :


● 32 bits 64 Bits 8 Bits Todas las Anteriores

De las siguientes reglas sobre ACLs identifique la que no corresponden:


● Se puede trabajar con una ACL que se encuentra aplicada y funcionando en una
interfaz
● Las ACLs estándares deben aplicarse lo mas cerca al destino
● Existe un “implicit deny” al final de todas las ACLs.
● Se recomienda utilizar un editor de texto para crear comentarios sobre las condiciones que se
estan evaluando para corrobar que es la lógica correcta.

Según el protocolo Extended IP el rango de ACLs es:


● 100-199 /// 0-99 600-99 111-190

Existe un “implicit deny” al final de todas las ACLs


-Los 0s y los 1s se utilizan para identificar como se deben tratar los bits
correspondientes de la IP

1. Son ventajas de una topologia VPN:


A. Gran estabilidad B. Ausencia de normas
C. Fácil de añadir o eliminar usuarios D. Tráfico de internet impredecible

2. Cuales son los tipos de VPN


A. Intranet B. Acceso Remoto C. Tunneling D. Mixta

Cual no es una categoría de VPN


A. Red privada virtual(VPN) Segura B. Red privada virtual(VPN) Confiable
C. Red privada virtual(VPN) Portable D. Red privada virtual(VPN) Híbrida

¿En que capas opera las VPN?


A. Capa de Aplicacion B. Capa de Transporte
C. Capa de Red D. ​Capa de Enlace de datos E. Capa Fisica

5. Los componentes de una VPN son:


A. Protocolos B. Herramientas C. Seguridad
D. Portabilidad E. Mantenibilidad

6. Cuales son los protocolos que se usan en VPN?


A. ​IPSec B. PPTP​ ​C. L2F D. ​L2TP E. SONET

El tunneling en VPN no se encarga de:


A. Asegurar la seguridad de los datos. ​B. Almacenamiento y reenvío. //
C. Encapsular los datos en paquetes IP D. Ocultar la infraestructura de enrutamiento.
Un dispositivo VPN:
A. No garantiza la integridad de los datos
B. Monitorea el tráfico de la red y protege el acceso no autorizado //
C. Ofrece cifrado para redes privadas virtuales D. El Firewall actuá anfitrion entre 1
red y otra

Cuál de los siguientes no es beneficio de las VPN:


A. Mejora la seguridad de Internet B. Escala facilmente
C. Conectividad geografica limitada ///

10.Las VPN:
A. Permiten conectar redes fisicamente separadas a traves de internet
B. Permiten conectar redes fisicamente separadas usando una red dedicada
C. Permiten conectar redes fisicamente separadas sin necesidad de internet

11.Cuales son los componentes de Seguridad en una VPN:


A. Encriptacion B. Claves C. Tunel VPN D. Autenticacion

Al hablar de la Autenticacion en una VPN hablamos de:


A. Un código secreto que el algoritmo de encriptación usa para crear una unica version de texto
cifrado
B. Determinar si el emisor es la persona autorizada
C. Tecnica de cifrar y descifrar la información
D. Determinar los datos han sido redirigidos o corruptos

Cuantas combinaciones permite una Clave de 16 bits:


A. 256 combinaciones o 2 elevadas a la octava potencia
B. 72,057,594,037,927,90 combinaciones o 2 elevadas a la 56ava potencia
C. 65,536 combinaciones o 2 elevadas a la 16ava potencia

Básicamente exiten tres arquitecturas de conexión VPN:


VPN de acceso remoto VPN punto a punto
Tunneling Todas las anteriores

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que


se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios,
hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso
Tunneling VPN punto a punto
VPN de acceso remoto Ninguna de las anteriores

Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta
las conexiones vía Internet provenientes de los sitios y establece el túnel VPN
Todas las anteriores Tunneling
VPN punto a punto VPN acceso remoto

Cuáles de las siguientes respuestas son ventajas de las redes privadas


1. Integridad, confidencialidad, y seguridad de datos
2. Intercepta mientras viaja por Internet
3. Facilita la comunicación entre dos usuarios en lugares distantes
4. Ninguna de las anteriores
Permite convertir cualquier punto de Internet en una extensión de la red de la
Universidad, reproduciendo los privilegios de acceso a los recursos con los que cuenta en
su despacho o laboratorio
Servicio Web Servicio de red
Servicio VPN Todas las anteriores

¿Cuál de las siguientes opciones Muestra el contenido del archivo de configuración activo o la
configuración para una interfaz específica?
1. Show running-config
2. Show start-config

Este comando define una Lista de acceso: access-list acl_permit permit ip 192.168.32.0
0.0.7.255 Verdadero

-Para eliminar una lista de acceso en el caso de "access-list 101 deny icmp any any" se escribe
de la siguiente manera: "delete access-list 101 deny icmp any any” ​Falso
-¿Para la configuración de las VPN, es necesario establecer listas de Acceso? ​Verdadero
-Para permitir las IP’s en las VPN, se agrega primero la mascara y seguido la direccion IP, a la
que queremos dar acceso? Falso

Una VLAN permite


Crear grupos de redes que actúan solas.
Crear grupos de redes que actúan como si estuvieran en su propia red.
Crear grupos de redes que actúan independientemente.
EL ID de una VLAN de rango extendido está definido entre:
254 y 1600 1006 y 4094 1060 y 4000
En una VLAN de normal rango que IDs están reservados para Token Ring y FDDI VLANs
1000 y 10001 1005 y 1006 1002 y 1005
Cuales son los beneficios de las VLAN
Seguridad, reducción de costos, mayor rendimiento, Mitigación de tormentas.
Mejora de la eficiencia del personal de TI, Gestión sencilla de proyectos o aplicaciones.
Todas las Anteriores
Cuantos tipos de VLAN existen
6 3 5
A que puerto troncal se asigna una VLAN nativa?
800.1Q 802.1Q 801.1Q

La VLAN de nivel 1:
Define una red virtual según los puertos de conexión del conmutador
Define una red virtual según la dirección MAC
Define una red virtual según el tipo de protocolo

Comando para crear una VLAN:


Create Vlan Vlan #numero de Vlan Vlan name
Pertenecen a las VLAN de nivel 3
Los puertos Las estaciones Los paquetes

Potrebbero piacerti anche