Sei sulla pagina 1di 40

(Opción A)

1. ¿Cuál es una característica de una red tolerante a fallas?


una red que protege la información confidencial de accesos no autorizados
una red que puede expandirse rápidamente para admitir nuevos usuarios y
aplicaciones sin afectar el rendimiento del servicio entregado a los usuarios
existentes
una red que admite un mecanismo para gestionar la congestión y garantizar la
entrega confiable de contenido a todos los usuarios
una red que se recupera rápidamente cuando ocurre una falla y depende de
la redundancia para limitar el impacto de una falla *

2. Tres empleados bancarios están utilizando la red corporativa. El primer


empleado utiliza un navegador web para ver la página web de una empresa
para leer algunos anuncios. El segundo empleado accede a la base de datos
corporativa para realizar algunas transacciones financieras. El tercer
empleado participa en una importante conferencia de audio en vivo con
otros gerentes corporativos en sucursales. Si se implementa QoS en esta
red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos
de datos?
audioconferencia, transacciones financieras, página web *
transacciones financieras, página web, audioconferencia
audioconferencia, página web, transacciones
financieras transacciones financieras, audioconferencia, página web
3. ¿Cuál es el beneficio de usar la computación en la nube en las redes?
Los usuarios finales tienen la libertad de utilizar herramientas personales para
acceder a la información y comunicarse a través de una red empresarial.
Las capacidades de red se extienden sin requerir inversión en nueva
infraestructura, personal o software. * La
tecnología se integra en los dispositivos de todos los días, lo que les permite
interconectarse con otros dispositivos, lo que los hace más "inteligentes" o
automatizados.
Las redes domésticas utilizan el cableado eléctrico existente para conectar
dispositivos a la red dondequiera que haya un tomacorriente, ahorrando el costo
de instalación de cables de datos.
4. ¿Cuál es la función de la shell en un sistema operativo?
Interactúa con el hardware del dispositivo.
Interactúa entre los usuarios y el kernel. *
Proporciona servicios de firewall dedicados.
Proporciona los servicios de protección contra intrusos para el dispositivo.
5. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un
conmutador de Cisco?
una conexión de consola una conexión
AUX
una conexión Telnet
una conexión SSH *
6. Un técnico de red está intentando configurar una interfaz ingresando el
siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón
para esto?
El comando se ingresa desde el modo de operación incorrecto. *
La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.
7. Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un
conmutador después de emitir el comando ping. ¿Cuál es el propósito de
usar estas pulsaciones?
para reiniciar el proceso de ping
para interrumpir el proceso de ping *
para salir a un modo de configuración diferente
para permitir que el usuario complete el comando

8. Refiérase a la exposición. Un administrador de red está configurando el


control de acceso para cambiar SW1. Si el administrador usa una conexión
de consola para conectarse al conmutador, ¿qué contraseña se necesita
para acceder al modo EXEC del usuario?

letmein
secretin
lineconin *
linevtyin
9. ¿En qué interfaz de conmutador un administrador configuraría una
dirección IP para que el conmutador pueda administrarse de forma remota?
FastEthernet0 / 1
VLAN 1 *
vty 0
consola 0
10. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos
y la velocidad a la que se intercambian los segmentos entre un cliente web y
un servidor web?
TCP *
IP
HTTP
Ethernet
11. ¿Qué ventaja tiene utilizar un protocolo definido por un estándar abierto?
Una empresa puede monopolizar el mercado.
El protocolo solo se puede ejecutar en equipos de un proveedor específico.
Un protocolo estándar abierto no está controlado ni regulado por las
organizaciones de estándares.
Fomenta la competencia y promueve las opciones. *
12. ¿Cuáles son los dos beneficios de usar un modelo de red en
capas? (Escoge dos.)
Ayuda en el diseño del protocolo. *
Acelera la entrega de paquetes.
Evita que los diseñadores creen su propio modelo.
Evita que la tecnología en una capa afecte a otras capas. *
Garantiza que un dispositivo en una capa pueda funcionar en la siguiente capa
superior.
13. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que las
dos capas del modelo TCP / IP? (Escoge dos.)

red de enlace de datos * transporte de sesión


física *

14. ¿Qué nombre se asigna a la PDU de la capa de transporte?


bits de
datos de
trama
de paquetes
segmento *
15. Un administrador de red está resolviendo problemas de conectividad en
un servidor. Al usar un comprobador, el administrador nota que las señales
generadas por la NIC del servidor están distorsionadas y no se pueden
utilizar. ¿En qué capa del modelo OSI se clasifica el error?
capa de presentación capa de
red capa
física capa
de enlace de datos
16. Un administrador de red está midiendo la transferencia de bits a través
de la red troncal de la empresa para una aplicación financiera de misión
crítica. El administrador nota que el rendimiento de la red parece inferior al
ancho de banda esperado. ¿Qué tres factores podrían influir en las
diferencias en el rendimiento? (Elige tres.)
la cantidad de tráfico que actualmente está cruzando la red *
la sofisticación del método de encapsulación aplicado a los datos,
el tipo de tráfico que está cruzando la red *
la latencia que se crea por la cantidad de dispositivos de red que los datos
cruzan *
el ancho de banda de la conexión WAN a Internet,
la confiabilidad de la infraestructura Gigabit Ethernet de la red troncal
17. ¿Cuál es una característica del cableado UTP?
cancelación *
revestimiento
inmunidad a los peligros eléctricos
trenzas de cobre tejidas o lámina metálica
18. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)
No se ve afectado por EMI o RFI. *
Cada par de cables está envuelto en una lámina metálica.
Combina la técnica de cancelación, blindaje y torsión para proteger los datos.
Por lo general, contiene 4 pares de cables de fibra óptica.
Es más caro que el cableado UTP. *
19. ¿Cuál es una característica de la subcapa LLC?
Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
Proporciona la delimitación de los datos de acuerdo con los requisitos de
señalización física del medio.
Coloca información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios. *
Define los procesos de software que proporcionan servicios a la capa física.
20. Un equipo de red está comparando topologías físicas de WAN para
conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona
alta disponibilidad y conecta algunos sitios remotos, pero no todos?
malla malla
parcial *
hub y radios
punto a punto
21. ¿Qué método se utiliza para administrar el acceso basado en la
contención en una red inalámbrica?
Paso de token CSMA / CA * de
pedido de prioridad CSMA / CD
22. ¿Cuáles son las tres funciones principales provistas por la
encapsulación de datos de Capa 2?(Elige tres.)
corrección de errores a través de un método de detección de colisión
control de sesión usando números de puerto
capa de enlace de datos direccionamiento *
colocación y eliminación de tramas de la
detección de errores
de los medios mediante cálculos CRC * delimitación de grupos de bits en
tramas *
conversión de bits en señales de datos
23. ¿Qué hará un host en una red Ethernet si recibe una trama con una
dirección MAC de destino que no coincide con su propia dirección MAC?

Desechará el marco. *
Reenviará el marco al siguiente host.
Se eliminará el marco de los medios de comunicación.
Se eliminará el marco del enlace de datos para verificar la dirección IP de destino.
24. ¿Qué método de reenvío de tramas recibe la trama completa y realiza una
verificación CRC para detectar errores antes de reenviar la trama?
conmutación
directa conmutación de almacenamiento y envío conmutación
libre de fragmentos conmutación
de avance rápido
25. Refiérase a la exposición. Si el host A envía un paquete IP al host B,
¿cuál será la dirección de destino en la trama cuando abandone el host A?
DD: DD: DD: DD: DD: DD
172.168.10.99
CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB *
AA: AA: AA: AA: AA: Automóvil club británico
26. ¿Qué direcciones son mapeadas por ARP?
dirección MAC de destino a una dirección IPv4 de destino * dirección IPv4
de
destino a la dirección MAC de origen dirección
IPv4 de destino al nombre de host de
destino dirección MAC de destino a la dirección IPv4 de origen
27. ¿Cuáles son dos servicios provistos por la capa de red OSI? (Escoge
dos.)
realizar
paquetes de enrutamiento de
detección de errores hacia el destino * encapsulando PDU desde la capa
de transporte *
ubicación de tramas en la
detección de colisión de medios

28. ¿Cuáles son las dos funciones de NVRAM? (Escoge dos.)


para almacenar la tabla de enrutamiento
para conservar el contenido cuando se quita la alimentación *
para almacenar el archivo de configuración de inicio *
para contener el archivo de configuración en ejecución
para almacenar la tabla ARP
29. Refiérase a la exposición. ¿Cuál será el resultado de ingresar a esta
configuración la próxima vez que un administrador de red conecte un cable
de consola al enrutador y no se hayan ingresado comandos adicionales?
El administrador deberá ingresar Cisco123.
El administrador deberá ingresar a Cisco234.
El administrador deberá ingresar Cisco789.
Al administrador se le presentará con el indicador R1>.
30. ¿Cuál es la representación decimal con puntos de la dirección IPv4
11001011.00000000.01110001.11010011?
192.0.2.199
198.51.100.201
203.0.113.211 *
209.165.201.223
31. ¿Cuáles son las tres características de la transmisión multicast? (Elige
tres.)
La dirección de origen de una transmisión de multidifusión está en el rango de
224.0.0.0 a 224.0.0.255.
Se puede enviar un solo paquete a un grupo de hosts. * Los
enrutadores pueden usar la transmisión de multidifusión para intercambiar
información de enrutamiento. *
Los enrutadores no reenviarán direcciones de multidifusión en el rango de
224.0.0.0 a 224.0.0.255. * Las
computadoras usan la transmisión de multidifusión a solicitar direcciones IPv4.
Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones
de capa superior.
32. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para
uso privado interno?(Elige tres.)
10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*
33. ¿Para qué sirve NAT64 en IPv6?
Convierte paquetes de IPv6 en paquetes de IPv4. *
Traduce direcciones privadas de IPv6 en direcciones públicas de IPv6.
Permite a las empresas utilizar direcciones locales únicas de IPv6 en la red.
Convierte las direcciones IPv6 normales en direcciones de 64 bits que se pueden
usar en Internet.
Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que se
puede utilizar para el direccionamiento automático de host.
34. ¿Cuál es la representación más comprimida de la dirección IPv6 2001:
0000: 0000: abcd: 0000: 0000: 0000: 0001?
2001: 0: abcd :: 1
2001: 0: 0: abcd :: 1 *
2001 :: abcd :: 1
2001: 0000: abcd :: 1
2001 :: abcd: 0: 1
35. ¿Qué rango de direcciones locales de enlace se pueden asignar a una
interfaz habilitada para IPv6?
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10 *
FF00 :: / 8
36. ¿Cuántas direcciones de host válidas están disponibles en una subred
IPv4 que está configurada con una máscara / 26?
254
190
192
62 *
64
37. Se le ha dicho a un administrador del sitio que una red particular en el
sitio debe acomodar 126 hosts. ¿Qué máscara de subred se usaría que
contenga el número requerido de bits de host?
255.255.255.0
255.255.255.128 *
255.255.255.224
255.255.255.240
38. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de
host utilizable?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
39. ¿Qué afirmación es cierta sobre el enmascaramiento de subred de
longitud variable?
Cada subred es del mismo tamaño.
El tamaño de cada subred puede ser diferente, según los requisitos. * Las
subredes solo se pueden dividir en subredes una vez más.
Los bits se devuelven, en lugar de prestarse, para crear subredes adicionales.
40. ¿Qué escenario describe una función proporcionada por la capa de
transporte?
Un estudiante está usando un teléfono VoIP en el aula para llamar a casa. El
identificador único grabado en el teléfono es una dirección de capa de transporte
que se usa para contactar a otro dispositivo de red en la misma red.
Un estudiante está jugando una película corta basada en la web con sonido. La
película y el sonido están codificados dentro del encabezado de la capa de
transporte.
Un estudiante tiene dos ventanas de navegador web abiertas para acceder a
dos sitios web. La capa de transporte garantiza que la página web correcta
se envía a la ventana del navegador correcta. *
Un trabajador corporativo está accediendo a un servidor web ubicado en una red
corporativa. La capa de transporte formatea la pantalla para que la página web se
muestre correctamente, independientemente del dispositivo que se esté utilizando
para ver el sitio web.
41. Un usuario abre tres navegadores en la misma PC para acceder a
www.cisco.com para buscar información sobre cursos de certificación. El
servidor web de Cisco envía un datagrama como respuesta a la solicitud de
uno de los navegadores web. ¿Qué información utiliza la pila de protocolos
TCP / IP en la PC para identificar cuál de los tres navegadores web debería
recibir la respuesta?
la dirección IP de
destino el número de puerto de destino *
la dirección IP de origen
el número de puerto de origen
42. ¿Cuáles son las dos maneras en que TCP usa los números de secuencia
en un segmento?(Escoge dos.)
para identificar segmentos faltantes en el destino *
para volver a ensamblar los segmentos en la ubicación remota *
para especificar el orden en que los segmentos viajan desde el origen hasta el
destino
para limitar la cantidad de segmentos que se pueden enviar fuera de una interfaz a
la vez
para determinar si el paquete cambiado durante el tránsito
43. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge
dos.)
compresión *
direccionamiento
cifrado * autenticación de
control de sesión

44. ¿Cuál es una característica clave del modelo de red peer-to-peer?


redes inalámbricas redes
sociales sin la
impresión de la red de Internet mediante el uso compartido de recursos
del servidor de impresión
sin un servidor dedicado *
45. Un técnico puede hacer ping a la dirección IP del servidor web de una
empresa remota, pero no puede hacer ping a la dirección URL del mismo
servidor web. ¿Qué utilidad de software puede usar el técnico para
diagnosticar el problema?
tracert
ipconfig
netstat
nslookup *

46. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel


superior?
www.cisco.com
cisco.com
.com *
root.cisco.com

47. Una PC obtiene su dirección IP de un servidor DHCP. Si la PC se retira de


la red para su reparación, ¿qué sucede con la configuración de la dirección
IP?
La configuración es permanente y nada cambia.
La concesión de la dirección se renueva automáticamente hasta que se devuelve
la PC.
La dirección se devuelve al grupo para su reutilización cuando caduca la
concesión. *
El servidor retiene la configuración cuando se devuelve la PC.
48. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo
se utilizaría para procesar la solicitud?
FTP
HTTP
DHCP *
ICMP
SNMP
49. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de
Troya?
el malware que se escribió para parecerse a un videojuego * el
malware que requiere la intervención manual del usuario para propagarse entre
los sistemas
maliciosos que se adjunta a un programa legítimo y se propaga a otros programas
cuando se lanza un
malware que puede propagarse automáticamente de un sistema a otro explotando
una vulnerabilidad en el objetivo

50. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los


ataques de contraseña de fuerza bruta contra el enrutador?
exec-timeout 30
servicio
banner de cifrado de contraseña motd $ Número máximo de inicios de sesión = 5
$ bloqueo de iniciode
sesión: 60 intentos 5 dentro de 60 *

51. Un técnico de red sospecha que una conexión de red particular entre dos
switches Cisco está teniendo una discrepancia dúplex. ¿Qué comando
usaría el técnico para ver los detalles de Capa 1 y Capa 2 de un puerto de
switch?
show interfaces *
show running-config
show ip interface breve
show mac-address-table
52. ¿Dónde se envían por defecto los mensajes de salida de depuración de
Cisco IOS?
memoria buffers
líneas vty línea de consola del
servidor Syslog
*
53. Haga coincidir la descripción con el modo IOS asociado. (No se utilizan
todas las opciones).
54. Refiérase a la exposición. Haga coincidir los paquetes con su dirección
IP de destino con las interfaces existentes en el enrutador. (No se utilizan
todas las opciones).
(Opción B)
1 Una empresa está expandiendo su negocio a otros países. Todas las
sucursales deben permanecer conectadas a la sede corporativa en todo
momento. ¿Qué tecnología de red se requiere para soportar este requisito?
LAN
MAN
WAN *
WLAN
2 Un usuario doméstico está buscando una conexión ISP que proporcione
una transmisión digital de alta velocidad a través de líneas telefónicas
normales. ¿Qué tipo de conexión ISP se debe utilizar?
DSL * módem por cable de módem
por
satélite satelital

3 ¿Cómo ayuda la calidad de servicio a una red a soportar una amplia gama
de aplicaciones y servicios?
al limitar el impacto de una falla de la red
al permitir una rápida recuperación de las fallas de la red
al proporcionar mecanismos para administrar el tráfico congestionado de la
red *
al permitir que la red crezca para adaptarse a los nuevos usuarios
4 ¿En qué interfaz de conmutador un administrador configuraría una
dirección IP para que el conmutador pueda administrarse de forma remota?
FastEthernet0 / 1
VLAN 1 *
vty 0
consola 0
5 Después de realizar cambios de configuración en un conmutador Cisco, un
administrador de red emite un comando copy running-config startup-
config. ¿Cuál es el resultado de emitir este comando?
La nueva configuración se almacenará en la memoria flash.
La nueva configuración se cargará si se reinicia el interruptor. *
El archivo IOS actual se reemplazará con el archivo recién configurado.
Los cambios de configuración se eliminarán y la configuración original se
restaurará.

6 Consulte la exposición. Un administrador de red está configurando el


control de acceso para cambiar SW1. Si el administrador ya ha iniciado
sesión en una sesión de Telnet en el conmutador, ¿qué contraseña se
necesita para acceder al modo EXEC privilegiado?

letmein
secretin *
lineconin
linevtyin
7 ¿Qué conexión proporciona una sesión CLI segura con cifrado a un
conmutador de Cisco?
una conexión de consola una conexión
AUX
una conexión Telnet
una conexión SSH *
8 Un técnico de red está intentando configurar una interfaz ingresando el
siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón
para esto?
El comando se ingresa desde el modo de operación incorrecto. *
La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.
9 ¿Qué función tiene presionar la tecla Tab al ingresar un comando en IOS?
Anula el comando actual y vuelve al modo de configuración.
Sale del modo de configuración y vuelve al modo EXEC del usuario.
Mueve el cursor al principio de la siguiente línea.
Completa el resto de una palabra parcialmente escrita en un comando. *

10 ¿Qué protocolo es responsable de controlar el tamaño de los segmentos


y la velocidad a la que se intercambian los segmentos entre un cliente web y
un servidor web?
TCP *
IP
HTTP
Ethernet
11 ¿Qué capa es responsable de enrutar los mensajes a través de una red
interna en el modelo TCP / IP?
Internet * sesión de acceso a la red de
transporte

12 ¿Qué declaración describe con precisión un proceso de encapsulación


TCP / IP cuando una PC está enviando datos a la red?
Los datos se envían desde la capa de Internet a la capa de acceso a la red.
Los paquetes se envían desde la capa de acceso a la red a la capa de transporte.
Los segmentos se envían desde la capa de transporte a la capa de Internet. *
Los
marcos se envían desde la capa de acceso a la red a la capa de Internet.
13 ¿Qué dirección única está incorporada en una NIC Ethernet y se utiliza
para la comunicación en una red Ethernet?
dirección de host dirección
IP dirección
MAC *
dirección de red
14 Un administrador de red está resolviendo problemas de conectividad en
un servidor. Al usar un comprobador, el administrador nota que las señales
generadas por la NIC del servidor están distorsionadas y no se pueden
utilizar. ¿En qué capa del modelo OSI se clasifica el error?
capa de presentación capa de
red capa
física capa
de enlace de datos
15 Un administrador de red está midiendo la transferencia de bits a través de
la red troncal de la empresa para una aplicación financiera de misión
crítica. El administrador nota que el rendimiento de la red parece inferior al
ancho de banda esperado. ¿Qué tres factores podrían influir en las
diferencias en el rendimiento? (Elige tres.)
la cantidad de tráfico que actualmente está cruzando la red *
la sofisticación del método de encapsulación aplicado a los datos,
el tipo de tráfico que está cruzando la red *
la latencia que se crea por la cantidad de dispositivos de red que los datos
cruzan *
el ancho de banda de la conexión WAN a Internet,
la confiabilidad de la infraestructura Gigabit Ethernet de la red troncal
16 ¿Qué procedimiento se usa para reducir el efecto de la interferencia en
los cables de cobre?
que requieren conexiones a tierra adecuadas que enrollan
pares de cables del circuito opuesto * que
envuelven el conjunto de cables con un blindaje metálico que
diseña una infraestructura de cables para evitar interferencias entre cables que
evitan
las curvas cerradas durante la instalación
17 ¿Cuál es una característica de la subcapa LLC?
Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
Proporciona la delimitación de los datos de acuerdo con los requisitos de
señalización física del medio.
Coloca información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios. *
Define los procesos de software que proporcionan servicios a la capa física.
18 ¿Qué método se utiliza para administrar el acceso basado en la
contención en una red inalámbrica?
Paso de token CSMA / CA * de
pedido de prioridad CSMA / CD

19 Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace


de datos para una PC conectada a una red Ethernet?
Se añade una dirección IP.
Se añade la dirección lógica.
Se agrega la dirección física. *
Se agrega el número de puerto de proceso.
20 ¿Cuáles son las tres funciones principales proporcionadas por la
encapsulación de datos de Capa 2? (Elige tres.)
corrección de errores a través de un método de detección de colisión
control de sesión usando números de puerto
capa de enlace de datos direccionamiento *
colocación y eliminación de tramas de la
detección de errores
de los medios mediante cálculos CRC * delimitación de grupos de bits en
tramas *
conversión de bits en señales de datos
21 ¿Cuáles son las dos características de las direcciones MAC de
Ethernet? (Escoge dos.)
Son únicos a nivel mundial. *
Se pueden enrutar en Internet.
Se expresan en 12 dígitos hexadecimales. * Las
direcciones MAC utilizan una estructura jerárquica flexible.
Las direcciones MAC deben ser únicas para las interfaces Ethernet y serie en un
dispositivo.
22 Si un dispositivo recibe una trama de Ethernet de 60 bytes, ¿qué hará?
suelte el marco *
procese el marco, ya que se
envía un mensaje de error al dispositivo de envío,
agregue bytes de datos aleatorios para que tenga 64 bytes de longitud y luego
reenvíe
23 ¿Qué hará un host en una red Ethernet si recibe una trama con una
dirección MAC de destino que no coincide con su propia dirección MAC?
Desechará el marco. *
Reenviará el marco al siguiente host.
Se eliminará el marco de los medios de comunicación.
Se eliminará el marco del enlace de datos para verificar la dirección IP de destino.
24 ¿En qué dos circunstancias un interruptor desbordará una trama de cada
puerto excepto el puerto en el que se recibió la trama? (Escoge dos.)
La trama tiene la dirección de transmisión como la dirección de destino. *
La dirección de destino es desconocida para el conmutador. *
La dirección de origen en el encabezado de la trama es la dirección de
transmisión.
La dirección de origen en el marco es una dirección de multidifusión.
La dirección de destino en el marco es una dirección unicast conocida.
25 ¿Qué método de conmutación tiene el nivel más bajo de latencia?
corte a través de
la tienda y reenvío
libre de fragmentos
avance rápido *
26 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar
la tabla de enrutamiento? (Escoge dos.)
netstat -s
route print *
show ip route
netstat -r *
tracert
27 ¿Cuáles son las dos funciones principales de un enrutador? (Escoge
dos.)
reenvío de paquetes *
microsegmentación
nombre de dominio resolución
ruta selección *
control de flujo
28 ¿Cuáles son los tres rangos de direcciones IP que están reservadas para
uso privado interno?(Elige tres.)
10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*
29 ¿Para qué sirve NAT64 en IPv6?
Convierte paquetes de IPv6 en paquetes de IPv4. *
Traduce direcciones privadas de IPv6 en direcciones públicas de IPv6.
Permite a las empresas utilizar direcciones locales únicas de IPv6 en la red.
Convierte las direcciones IPv6 normales en direcciones de 64 bits que se pueden
usar en Internet.
Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que se
puede utilizar para el direccionamiento automático de host.
30 ¿Cuál es la representación binaria de 0xCA?
10111010
11010101
11001010 *
11011010
31 Como mínimo, ¿qué dirección se requiere en las interfaces habilitadas
para IPv6?
enlace local * sitio local
único
local
global unicast
32 ¿Qué servicio proporciona direccionamiento IPv6 global dinámico a los
dispositivos finales sin utilizar un servidor que mantiene un registro de las
direcciones IPv6 disponibles?
estado DHCPv6
SLAAC *
direccionamiento IPv6 estático
DHCPv6 sin estado

33 ¿Cuál es el propósito del comando ping :: 1?


Prueba la configuración interna de un host IPv6. *
Prueba la capacidad de transmisión de todos los hosts en la subred.
Prueba la conectividad de multidifusión a todos los hosts en la subred.
Prueba la accesibilidad de la puerta de enlace predeterminada para la red.
34 ¿Cuántas direcciones IP utilizables están disponibles en la red
192.168.1.0/27?
256
254
62
30 *
16
32
35 ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de
host utilizable?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
36 Un administrador de red desea tener la misma máscara de subred para
tres subredes en un sitio pequeño. El sitio cuenta con las siguientes redes
y números de dispositivos:
Subred A: Teléfonos IP: 10 direcciones
Subred B: PCs: 8 direcciones
Subred C: Impresoras: 2 direcciones
¿Qué máscara de subred única sería apropiada para las tres subredes?
255.255.255.0
255.255.255.240 *
255.255.255.248
255.255.255.252
37 ¿Qué afirmación es cierta acerca del enmascaramiento de subred de
longitud variable?
Cada subred es del mismo tamaño.
El tamaño de cada subred puede ser diferente, según los requisitos. * Las
subredes solo se pueden dividir en subredes una vez más.
Los bits se devuelven, en lugar de prestarse, para crear subredes adicionales.
38 ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos
que necesitan direcciones IP y el espacio de direcciones no se debe
desperdiciar?
255.255.255.0
255.255.255.128
255.255.255.192 *
255.255.255.224
255.255.255.240
39 ¿Cuáles son las dos características compartidas por TCP y UDP? (Escoge
dos.)
tamaño de ventana predeterminado
comunicación sin conexión
numeración de puertos * capacidad de
intercambio de 3 vías
para llevar el uso de voz digitalizada
de la suma de comprobación *
40 ¿Por qué se incluyen los números de puerto en el encabezado TCP de un
segmento?
para indicar la interfaz de enrutador correcta que debe usarse para reenviar un
segmento
para identificar qué puertos de conmutador deben recibir o reenviar el segmento
para determinar qué protocolo de Capa 3 debe usarse para encapsular los datos
para permitir que un host receptor reenvíe los datos al servidor apropiado
aplicación *
para permitir que el servidor receptor arme el paquete en el orden correcto
41 ¿Cuáles son las dos formas en que TCP usa los números de secuencia en
un segmento? (Escoge dos.)
para identificar segmentos faltantes en el destino *
para volver a ensamblar los segmentos en la ubicación remota *
para especificar el orden en que los segmentos viajan desde el origen hasta el
destino
para limitar la cantidad de segmentos que se pueden enviar fuera de una interfaz a
la vez
para determinar si el paquete cambiado durante el tránsito
42 ¿Qué dos protocolos operan en la capa más alta de la pila de protocolos
TCP / IP? (Escoge dos.)
DNS *
Ethernet
IP
POP *
TCP
UDP
43 ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel
superior?
www.cisco.com
cisco.com
.com *
root.cisco.com
44 ¿Cuál es una diferencia entre los modelos de red cliente-servidor y de
igual a igual?
Solo en el modelo cliente-servidor pueden ocurrir transferencias de archivos.
Cada dispositivo en una red de igual a igual puede funcionar como un cliente
o un servidor. *
Una red de igual a igual transfiere datos más rápido que una transferencia
utilizando una red cliente-servidor.
Una transferencia de datos que utiliza un dispositivo que sirve en una función de
cliente requiere que esté presente un servidor dedicado.
45 ¿Qué modelo de red se está utilizando cuando un autor carga un
documento de capítulo en un servidor de archivos de un editor de libros?
peer-to-peer
maestro-esclavo
cliente / servidor *
punto a punto
46 Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se
utilizaría para procesar la solicitud?
FTP
HTTP
DHCP *
ICMP
SNMP
47 ¿Qué servicio de red resuelve la URL ingresada en una PC a la dirección
IP del servidor de destino?
DNS *
DHCP
FTP
SNMP

48 Un ingeniero de redes está analizando los informes de una línea de base


de red realizada recientemente. ¿Qué situación representaría un posible
problema de latencia?
un cambio en el ancho de banda según las interfaces de show genera
un tiempo de espera en el siguiente salto de un troutoute
un aumento en los tiempos de respuesta de ping de host a host *
un cambio en la cantidad de RAM según la salida de la versión de show
49 ¿Qué función de firewall se usa para garantizar que los paquetes que
entran en una red son respuestas legítimas a las solicitudes iniciadas desde
hosts internos?
inspección de paquetes con estado *
Filtro de URL filtrado de
aplicaciones filtrado de
paquetes
50 ¿Cuál es una indicación de que una computadora con Windows no recibió
una dirección IPv4 de un servidor DHCP?
La computadora no puede hacer ping 127.0.0.1.
Windows muestra un mensaje de tiempo de espera de DHCP.
La computadora recibe una dirección IP que comienza con 169.254. *
La computadora no puede hacer ping a otros dispositivos en la misma red con
direcciones IP en el rango 169.254.0.0/16.
51 ¿Qué comando puede emitir un administrador en un enrutador Cisco para
enviar mensajes de depuración a las líneas vty?
monitor de terminal *
registro de la consola
registro loging
almacenado enbúfersíncrono
52 Rellena el espacio en blanco.
Durante las comunicaciones de datos, es posible que un host deba enviar un
solo mensaje a un grupo específico de hosts de destino
simultáneamente. Este mensaje tiene la forma de un mensaje ———-
Respuesta correcta: Multidifusión
53 Haga coincidir la descripción con el modo IOS asociado. (No se utilizan
todas las opciones).
54 Refiérase a la exposición. Haga coincidir los paquetes con su dirección IP
de destino con las interfaces existentes en el enrutador. (No se utilizan todas
las opciones).
(Opción C)
1 Una empresa mediana está investigando las opciones disponibles para
conectarse a Internet. La compañía está buscando una opción de alta
velocidad con acceso dedicado y simétrico. ¿Qué tipo de conexión debe
elegir la empresa?
Cable satelital de línea
telefónica arrendada DSL * módem

2 ¿Cuál es el propósito de tener una red convergente?


para proporcionar conectividad de alta velocidad a todos los dispositivos finales
para garantizar que todos los tipos de paquetes de datos se tratarán por igual
para lograr la tolerancia a fallos y la alta disponibilidad de dispositivos de
infraestructura de red de datos
para reducir el costo de implementación y mantenimiento de la
infraestructura de comunicaciones *
3 ¿Qué características de una red le permite crecer rápidamente para admitir
nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se
entrega a los usuarios existentes?
confiabilidad
escalabilidad *
calidad de servicio
accesibilidad
4 ¿Qué conexión proporciona una sesión CLI segura con cifrado a un
conmutador de Cisco?
una conexión de consola una conexión
AUX
una conexión Telnet
una conexión SSH *
5 Un técnico de red está intentando configurar una interfaz ingresando el
siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón
para esto?
El comando se ingresa desde el modo de operación incorrecto. *
La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.
6 Después de realizar varios cambios de configuración en un enrutador, se
emite el comando de configuración de inicio de configuración de copia en
ejecución. ¿Dónde se almacenarán los cambios?
flash
ROM
NVRAM *
RAM
la configuración registra
un servidor TFTP
7 Refiérase a la exposición. Desde el modo de configuración global, un
administrador está intentando crear una pancarta de mensaje del día usando
el comando de comando motd V ¡Acceso autorizado solamente! Los
infractores serán procesados! V Cuando los usuarios inician sesión
utilizando Telnet, el banner no aparece correctamente. ¿Cuál es el
problema?
El mensaje de banner es demasiado largo.
El carácter delimitador aparece en el mensaje de banner. *
El símbolo "!" Indica el final de un mensaje de banner.
Los banners del mensaje del día solo aparecerán cuando un usuario inicie sesión
a través del puerto de la consola.
8 ¿Cuáles son las tres características de un SVI? (Elige tres.)
Está diseñado como un protocolo de seguridad para proteger los puertos del
switch.
No está asociado con ninguna interfaz física en un conmutador. *
Es una interfaz especial que permite la conectividad de diferentes tipos de
medios.
Es necesario para permitir la conectividad de cualquier dispositivo en cualquier
ubicación.
Proporciona un medio para administrar un conmutador de forma remota. *
Está asociado a VLAN1 de forma predeterminada. *
9 Un técnico configura un switch con estos comandos:
SwitchA (config) # interface vlan 1
SwitchA (config-if) # dirección ip 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown
¿Qué está configurando el técnico?
Acceso Telnet
SVI *
contraseña cifrado
físico switchport acceso
10 En comunicación por computadora, ¿cuál es el propósito de la
codificación de mensajes?
para convertir la información a la forma apropiada para la transmisión *
para interpretar la información
para dividir mensajes grandes en marcos más pequeños
para negociar la sincronización correcta para una comunicación exitosa
11 ¿Qué protocolo es responsable de controlar el tamaño de los segmentos
y la velocidad a la que se intercambian los segmentos entre un cliente web y
un servidor web?
TCP *
IP
HTTP
Ethernet
12 ¿Cuáles son los dos beneficios de usar un modelo de red en
capas? (Escoge dos.)
Ayuda en el diseño del protocolo. *
Acelera la entrega de paquetes.
Evita que los diseñadores creen su propio modelo.
Evita que la tecnología en una capa afecte a otras capas. *
Garantiza que un dispositivo en una capa pueda funcionar en la siguiente capa
superior.
13 ¿Cuál es el proceso de dividir un flujo de datos en partes más pequeñas
antes de la transmisión?

segmentación *
encapsulación
codificando
control de flujo
14 Cuando el direccionamiento IPv4 se configura manualmente en un
servidor web, ¿qué propiedad de la configuración IPv4 identifica la red y la
porción del host para una dirección IPv4?
Dirección del servidor DNS
máscara de subred *
puerta de enlace predeterminada
dirección del servidor DHCP
15 Un administrador de red está resolviendo problemas de conectividad en
un servidor. Al usar un comprobador, el administrador nota que las señales
generadas por la NIC del servidor están distorsionadas y no se pueden
utilizar. ¿En qué capa del modelo OSI se clasifica el error?
capa de presentación capa de
red capa
física capa
de enlace de datos
16 Un ingeniero de redes está midiendo la transferencia de bits a través de la
red troncal de la empresa para una aplicación de base de datos de misión
crítica. El ingeniero nota que el rendimiento de la red parece menor que el
ancho de banda esperado. ¿Qué tres factores podrían influir en las
diferencias en el rendimiento?
(Elige tres.)
la cantidad de tráfico que actualmente está cruzando la red *
la sofisticación del método de encapsulación aplicado a los datos,
el tipo de tráfico que está cruzando la red *
la latencia que se crea por la cantidad de dispositivos de red que los datos
cruzan *
el ancho de banda de la conexión WAN a Internet,
la confiabilidad de la infraestructura Gigabit Ethernet de la red troncal
17 ¿Qué tipo de cable UTP se usa para conectar una PC a un puerto de
switch? crossover de rollover de
consola directamente

18 ¿Cuál es una característica de la subcapa LLC?


Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
Proporciona la delimitación de los datos de acuerdo con los requisitos de
señalización física del medio.
Coloca información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios. *
Define los procesos de software que proporcionan servicios a la capa física.
19 ¿Cuáles son las tres funciones principales proporcionadas por la
encapsulación de datos de Capa 2? (Elige tres.)
corrección de errores a través de un método de detección de colisión
control de sesión usando números de puerto
capa de enlace de datos direccionamiento *
colocación y eliminación de tramas de la
detección de errores
de los medios mediante cálculos CRC * delimitación de grupos de bits en
tramas *
conversión de bits en señales de datos
20 ¿Qué hará un host en una red Ethernet si recibe una trama con una
dirección MAC de destino que no coincide con su propia dirección MAC?
Desechará el marco. *
Reenviará el marco al siguiente host.
Se eliminará el marco de los medios de comunicación.
Se eliminará el marco del enlace de datos para verificar la dirección IP de destino.
21 ¿Cuáles son las dos acciones realizadas por un switch de Cisco? (Escoge
dos.)
Creación de una tabla de enrutamiento basada en la primera dirección IP en el
encabezado del cuadro
utilizando las direcciones MAC de origen de los cuadros para crear y
mantener una tabla de direcciones MAC *
reenviar cuadros con direcciones IP de destino desconocidas a la puerta
de enlace predeterminada utilizando la tabla de direcciones MAC para
reenviar cuadros a través de la dirección MAC de destino * que
examina la dirección MAC de destino para agregar nuevas entradas a la tabla de
direcciones MAC
22 ¿Cuáles son dos ejemplos del método de conmutación por
corte? (Escoge dos.)
conmutación de almacenamiento y envío conmutación de avance
rápido *
conmutación CRC conmutación sin
fragmentos *
conmutación QOS
23 Refiérase a la exposición. Si el host A envía un paquete IP al host B, ¿cuál
será la dirección de destino en la trama cuando abandone el host A?

DD: DD: DD: DD: DD: DD


172.168.10.99
CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB *
AA: AA: AA: AA: AA: Automóvil club británico
24 ¿Cuáles son dos servicios provistos por la capa de red OSI? (Escoge
dos.)
realizar
paquetes de enrutamiento de
detección de errores hacia el destino * encapsulando PDU desde la capa de
transporte *
ubicación de tramas en la
detección de colisión de medios
25 ¿Qué información se agrega durante la encapsulación en la Capa 3 de
OSI?
origen y destino MAC de
origen y destino aplicación de protocolo
origen y destino número de puerto
origen y dirección IP de destino *
26 ¿Cuáles son las dos funciones de NVRAM? (Escoge dos.)
para almacenar la tabla de enrutamiento
para conservar el contenido cuando se quita la alimentación *
para almacenar el archivo de configuración de inicio *
para contener el archivo de configuración en ejecución
para almacenar la tabla ARP
27 Refiérase a la exposición. El administrador de red de una pequeña
empresa de publicidad ha elegido utilizar la red 192.168.5.96/27 para el
direccionamiento de LAN interno. Como se muestra en la exposición, se
asigna una dirección IP estática al servidor web de la empresa. Sin embargo,
el servidor web no puede acceder a internet. El administrador verifica que las
estaciones de trabajo locales con direcciones IP asignadas por un servidor
DHCP pueden acceder a Internet, y el servidor web puede hacer ping a las
estaciones de trabajo locales. ¿Qué componente está configurado
incorrectamente?
máscara de subred
dirección DNS dirección
IP del host dirección de la
puerta de enlace predeterminada *
28 ¿Por qué un dispositivo de Capa 3 realiza el proceso de AND en una
dirección IP de destino y una máscara de subred?
para identificar la dirección de transmisión de la red de destino
para identificar la dirección de host del host de destino
para identificar las tramas defectuosas
para identificar la dirección de red de la red de destino *
29 ¿Cuáles son los tres rangos de direcciones IP que están reservadas para
uso privado interno?(Elige tres.)
10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*
30 ¿Qué tres direcciones son direcciones públicas válidas? (Elige tres.)
198.133.219.17 *
192.168.1.245
10.15.250.5
128.107.12.117 *
192.15.301.240
64.104.78.227 *

31 ¿Qué tipo de dirección IPv6 es FE80 :: 1?


loopback
link-local *
multidifusión
global unicast
32 Consulte la exposición. Sobre la base de la salida, ¿cuáles dos
afirmaciones sobre conectividad de red son correctas? (Escoge dos.)
Hay una conectividad entre este dispositivo y el dispositivo en 192.168.100.1.
*
La conectividad entre estos dos hosts permite realizar llamadas de
videoconferencia.
Hay 4 saltos entre este dispositivo y el dispositivo a 192.168.100.1. *
El tiempo de transmisión promedio entre los dos hosts es de 2 milisegundos.
Este host no tiene una puerta de enlace predeterminada configurada.
33 ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de
host utilizable?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29

34 ¿Cuántos hosts son direccionables en una red que tiene una máscara de
255.255.255.248?
2
6*
8
14
16
254
35 ¿Qué afirmación es cierta acerca del enmascaramiento de subred de
longitud variable?
Cada subred es del mismo tamaño.
El tamaño de cada subred puede ser diferente, según los requisitos. * Las
subredes solo se pueden dividir en subredes una vez más.
Los bits se devuelven, en lugar de prestarse, para crear subredes adicionales.
36 Consulte la exposición. Considere la dirección IP 192.168.10.0/24 que se
ha asignado a un edificio de escuela secundaria. La red más grande en este
edificio tiene 100 dispositivos. Si 192.168.10.0 es el número de red para la
red más grande, ¿cuál sería el número de red para la siguiente red más
grande, que tiene 40 dispositivos?
192.168.10.0
192.168.10.128 *
192.168.10.192
192.168.10.224
192.168.10.240
37 ¿En qué dos situaciones UDP sería el protocolo de transporte preferido
sobre TCP? (Escoge dos.)
cuando las aplicaciones necesitan garantizar que un paquete llega intacto, en
secuencia y no duplicado
cuando se necesita un mecanismo de entrega más rápido *
cuando la sobrecarga de entrega no es un problema
cuando las aplicaciones no necesitan garantizar la entrega de los datos *
cuando los números de puerto de destino son dinámicos
38 ¿Qué información importante se agrega al encabezado de la capa de
transporte TCP / IP para garantizar la comunicación y la conectividad con un
dispositivo de red remoto?

números de puerto de origen y destino de sincronización y sincronización *


direcciones físicas de
destino y de origen direcciones de red lógicas de origen y de destino
39 ¿Cuál es el mecanismo TCP utilizado para evitar la congestión?
de tres vías
par de sockets
de dos vías apretón de manos
ventana deslizante *
40 ¿Qué tres afirmaciones caracterizan a UDP? (Elige tres.)
UDP proporciona funciones básicas de la capa de transporte sin conexión. *
UDP proporciona un transporte rápido de datos orientado a la conexión en la Capa
3.
UDP se basa en los protocolos de la capa de aplicación para la detección de
errores. *
UDP es un protocolo de baja sobrecarga que no proporciona mecanismos de
secuenciación ni control de flujo. *
UDP se basa en IP para la detección y recuperación de errores.
UDP proporciona mecanismos sofisticados de control de flujo
41 ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
compresión *
direccionamiento
cifrado * autenticación de
control de sesión

42 ¿Qué dos protocolos operan en la capa más alta de la pila de protocolos


TCP / IP? (Escoge dos.)
DNS *
Ethernet
IP
POP *
TCP
UDP
43 ¿Qué dos roles puede asumir una computadora en una red de igual a
igual en la que un archivo se comparte entre dos computadoras? (Escoge
dos.)
cliente * servidor
maestro
*
esclavo
transitorio
44 ¿Cuál es la función del mensaje HTTP GET?
para solicitar una página HTML desde un servidor web *
para enviar información de error desde un servidor web a un cliente web
para cargar contenido a un servidor web desde un cliente web
para recuperar el correo electrónico del cliente desde un servidor de correo
electrónico usando el puerto TCP 110
45 Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se
utilizaría para procesar la solicitud?
FTP
HTTP
DHCP *
ICMP
SNMP
46 Al planificar el crecimiento de la red, ¿en qué lugar de la red deberían
realizarse las capturas de paquetes para evaluar el tráfico de la red?
en tantos segmentos de red diferentes como sea posible *
solo en el borde de la red
entre hosts y la puerta de enlace predeterminada
solo en el segmento de red más ocupado
47 Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los
ataques de contraseña de fuerza bruta contra el enrutador?
exec-timeout 30
servicio
banner de cifrado de contraseña motd $ Número máximo de inicios de sesión = 5
$ bloqueo de iniciode
sesión: 60 intentos 5 dentro de 60 *
48 Refiérase a la exposición. Un administrador está probando la
conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué
indica la salida de este comando?

La conectividad con el dispositivo remoto fue exitosa.


Un enrutador a lo largo de la ruta no tenía una ruta hacia el destino. *
Un dispositivo de seguridad está bloqueando un paquete de ping a lo largo de la
ruta.
La conexión expiró mientras se esperaba una respuesta del dispositivo remoto.

49 Un usuario no puede acceder al sitio web cuando escribe


http://www.cisco.com en un navegador web, pero puede acceder al mismo
sitio escribiendo http://72.163.4.161. ¿Cual es el problema?
puerta de enlace predeterminada
DHCP
DNS *
TCP / IP pila de protocolos
50 ¿Qué dirección IP de origen utiliza un enrutador de forma predeterminada
cuando se emite el comando traceroute?
la dirección IP configurada más alta en el enrutador
una dirección IP de bucle invertido la dirección
IP de la interfaz de salida *
la dirección IP configurada más baja en el enrutador
51 Haga coincidir cada elemento con el tipo de diagrama de topología en el
que se identifica normalmente. (No se utilizan todas las opciones).

52 Haga coincidir la descripción con el modo IOS asociado. (No se utilizan


todas las opciones).

53 Haga coincidir la situación con el uso apropiado de los medios de red.


54 Refiérase a la exposición. Haga coincidir los paquetes con su dirección IP
de destino con las interfaces existentes en el enrutador. (No se utilizan todas
las opciones).

Potrebbero piacerti anche