option
Cuestiones
ayuda
daypo
buscar.php

CCNA 1 FINAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCNA 1 FINAL

Descripción:
Cap 1-11

Fecha de Creación: 2017/12/05

Categoría: Otros

Número Preguntas: 110

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cual de estos dispositivos cumple con la funcion de determinar la ruta que los mensajes deben tomar a traves de las internetworks?. Un router. Un servidor web. Un firewall. Un modem DSL.

Cuales son las dos afirmaciones que describen a los dispositivos intermediarios ? Elija dos opciones. Los dispositivos intermediarios inician el proceso de encapsulamiento. Los dispositivos intermediarios modifican el contenido de los datos. Los dispositivos intermediarios conectan hosts individuales a la red. Los dispositivos intermediarios dirigen la ruta de los datos. Los dispositivos intermediarios generan contenido de datos.

Que area de la red es probable que deba rediseñar el personal de TI de una universidad como consecuencia directa de que muchos estudiantes lleven sus propias tablet PC y smartphones al lugar de estudios para acceder a los recursos de la institucion?. WAN inalambrica. LAN conectada por cable. Intranet. Extranet. LAN inalambrica.

A que tipo de red debe acceder un usuario domestico para realizar compras en linea?. Internet. Una red de area local. Una extranet. Una intranet.

Un empleado de una sucursal esta realizando una cotizacion para un cliente. Para ello, necesita acceder a la informacion confidencial sobre precios que se encuentra en los servidores internos de la oficina central. A que tipo de red deberia acceder el empleado?. Una intranet. Una extranet. Internet. Una red de area local.

Cuales son las dos soluciones de internet que proporcionan una conexion a internet permanente de ancho de banda elevado a las computadoras en una oficina en el hogar? Elija dos opciones. Telefonica por dial-up. DSL. Datos moviles. Cable. Satelital.

Cuales son las dos opciones de conexion a internet que no requieren que se tiendan cables hasta el edificio ? Elija dos. Linea arrendada dedicada. Datos moviles. Dial-up. Satelital. DSL.

Que termino describe el estado de una red cuando la demanda de los recursos de red excede la capacidad disponible?. Congestion. Optimizacion. Convergencia. Sincronizacion.

¿Qué tipo de tráfico de red requiere QoS?. Correo electrónico. Wiki. Videoconferencia. Compras en línea.

¿Cuál de las siguientes expresiones define con precisión el término “ancho de banda”?. Estado en el cual la demanda de los recursos de red excede la capacidad disponible. Medida de la capacidad de transporte de datos de los medios. Conjunto de técnicas para administrar la utilización de recursos de red. Método para limitar el efecto de una falla de hardware o de software en la red.

Un administrador de redes está implementando una política que requiere contraseñas seguras y complejas. ¿Qué objetivo de protección de datos admite esta política?. Integridad de los datos. Calidad de los datos. Confidencialidad de los datos. Redundancia de los datos.

¿Qué violación de seguridad causaría la mayor cantidad de daño a la vida de un usuario doméstico?. Spyware, que permite el correo electrónico no deseado. Captura de datos personales, que permite el robo de identidad. Reproducción de gusanos y virus en la computadora. Denegación de servicio del servidor de correo electrónico.

Un usuario está implementando una política de seguridad en una red de oficina pequeña. ¿Cuáles son las dos acciones que proporcionarían los requisitos mínimos de seguridad para esta red? Elija dos opciones. La instalación de un software antivirus. La implementación de un firewall. El agregado de un dispositivo de prevención de intrusiones exclusivo. La instalación de una red inalámbrica. La implementación de un sistema de detección de intrusiones.

Una......................red es capaz de distribuir voz, vídeo, texto y gráficos por los mismos canales de comunicación.

El acrónimo....hace referencia a la política que les permite a los empleados utilizar sus dispositivos personales en la oficina para acceder a la red y a otros recursos.

¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en una PC?. Qué tipo de dispositivo se encuentra en el destino. Si el stack de TCP/IP funciona en la PC sin colocar tráfico en el cable. Si hay conectividad con el dispositivo de destino. La ruta que tomará el tráfico para llegar al destino.

Un administrador de red debe mantener la privacidad de la ID de usuario, la contraseña y el contenido de la sesión cuando establece conectividad remota con la CLI con un switch para administrarlo. ¿Qué método de acceso se debe elegir?. SSH. AUX. Telnet. Consola.

¿Por qué un switch de capa 2 necesitaría una dirección IP?. Para habilitar el switch de modo que se administre de forma remota. Para habilitar el switch para que reciba tramas de las PC conectadas. Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas. Para habilitar el switch para que funcione como un gateway predeterminado.

¿Cuáles son las dos funciones que se brindan a los usuarios mediante la característica de ayuda contextual de la CLI de Cisco IOS? (Elija dos.). Determinar qué opción, palabra clave o argumento se encuentra disponible para el comando introducido. Seleccionar el comando más adecuado para realizar una tarea. Visualizar una lista de todos los comandos disponibles dentro del modo actual. Proporcionar un mensaje de error cuando se envía un comando incorrecto. Permitir que el usuario complete el resto de un comando abreviado con la tecla de tabulación.

¿Cuál de estas interfaces permite la administración remota de un switch de capa 2?. La primera interfaz de puerto Ethernet. La interfaz virtual del switch. La interfaz de puerto de consola. La interfaz auxiliar.

¿Cuál de estos comandos se puede utilizar en un equipo Windows para ver la configuración IP de esa PC?. show interfaces. ipconfig. show ip interface brief. ping.

¿Cómo mejora la seguridad de las contraseñas en los routers y switches Cisco el comando service password-encryption ?. Cifra las contraseñas que se almacenan en los archivos de configuración del router o del switch. Requiere que se utilicen contraseñas cifradas al conectarse a un router o switch de manera remota mediante Telnet. Cifra las contraseñas a medida que se envían por la red. Requiere que un usuario escriba contraseñas cifradas para obtener acceso a la consola del router o del switch.

¿Qué información muestra el comando show startup-config?. El contenido del archivo de configuración guardado en la NVRAM. El contenido del archivo de configuración en ejecución actual en la RAM. El programa de arranque en la ROM. La imagen de IOS copiada en la RAM.

¿Cuál de los siguientes comandos o combinaciones de teclas le permite a un usuario regresar al nivel anterior en la jerarquía de comandos?. exit. end. Ctrl-Z. Ctrl-C.

¿Cuál de las siguientes interfaces es la SVI predeterminada en un switch Cisco?. VLAN 99. GigabitEthernet 0/1. VLAN 1. FastEthernet 0/1.

Un router tiene un sistema operativo válido y un archivo de configuración almacenados en la NVRAM. El archivo de configuración contiene una contraseña secreta de enable, pero ninguna contraseña de consola. Cuando el router inicia, ¿qué modo se muestra?. Modo EXEC privilegiado. Modo de configuración. Modo EXEC del usuario. Modo de configuración global.

Consulte la ilustración. Un administrador de redes está configurando el MOTD en el switch SW1. ¿Cuál es el objetivo de este comando?. Configurar el switch SW1 para que se muestre el mensaje cuando un usuario introduce el comando enable. Mostrar un mensaje cuando un usuario accede al switch. Configurar el switch SW1 para que solamente los usuarios del grupo administradores puedan acceder a él mediante Telnet. Obligar a los usuarios del grupo de administradores a introducir una contraseña para autenticarse.

Un técnico está agregando una nueva PC a una LAN. Después de desempaquetar los componentes y realizar todas las conexiones, enciende la PC. Una vez que se carga el SO, el técnico abre un navegador y verifica que la PC tiene conexión a Internet. ¿Por qué pudo la PC conectarse a la red sin configuraciones adicionales?. La PC utilizó DNS para recibir automáticamente información de asignación de direcciones IP de un servidor. La PC no requiere ninguna información adicional para funcionar en la red. La interfaz virtual de la PC es compatible con cualquier red. La PC está preconfigurada para utilizar DHCP. La PC vino preconfigurada de fábrica con información de asignación de direcciones IP.

Consulte la ilustración. Un técnico de red está probando la conectividad en una red nueva. Según los resultados de la prueba que se muestran en la ilustración, ¿con cuál dispositivo tiene conectividad el técnico y con cuál no la tiene? Elija dos opciones. Sin conectividad: switch 2. Conectividad: switch 2. Conectividad: PC-D. Sin conectividad: PC-C. Conectividad: PC-B. Sin conectividad: switch 1.

¿Cuál es la función del kernel de un software operativo?. Proporciona una interfaz de usuario que les permite a los usuarios solicitar una tarea específica. Es una aplicación que permite la configuración inicial de un dispositivo Cisco. El kernel toma recursos del hardware para cumplir con los requisitos del software. El kernel enlaza los controladores de hardware con los componentes electrónicos subyacentes de una computadora.

Una las respuestas. No es apta para zonas boscosas. Utiliza cable coaxial como medio. Por lo general, tiene un ancho de banda bajo. Es una conexión de gran ancho de banda que funciona mediante una linea telefonica. Por lo general, utiliza un circuito T1/E1 o T3/E3.

Una las respuestas. Asegura confidencialidad. Mantiene la integridad. Asegura la disponibilidad.

Una las respuestas. Primer Modo. Segundo Modo. Tercer Modo. Modo Final.

Una las respuestas. Muestra la siguiente pantalla. Realiza un desplazamiento hacia atrás por los comandos introducidos anteriormente. Proporciona ayuda contextual. Completa comandos y parametros abreviados. Anula los comandos como trace y ping.

¿Cuál de estos métodos pueden utilizar dos PC para asegurar que no se descarten los paquetes debido a que se envían demasiados datos demasiado rápido?. Control de flujo. Encapsulación. Tiempo de espera de respuesta. Método de acceso.

¿En qué tipo de comunicación se envía un mensaje a todos los dispositivos de una red de área local?. Difusión. Multidifusión. Unidifusión. Omnidifusión.

Un cliente Web envía una solicitud de página Web a un servidor Web. Desde la perspectiva del cliente, ¿cuál es el orden correcto del stack de protocolos que se utiliza para preparar la solicitud para la transmisión?. Ethernet, TCP, IP, HTTP. Ethernet, IP, TCP, HTTP. HTTP, IP, TCP, Ethernet. HTTP, TCP, IP, Ethernet.

¿Cuál de estas afirmaciones sobre los protocolos de red es correcta?. Los protocolos de red definen el tipo de hardware que se utiliza y la forma en que se monta en bastidores. Definen cómo se intercambian los mensajes entre el origen y el destino. Solo se requieren para el intercambio de mensajes entre dispositivos de redes remotas. Todos funcionan en la capa de acceso a la red de TCP/IP.

¿Qué son los protocolos exclusivos?. Protocolos desarrollados por organizaciones privadas para que operen en hardware de cualquier proveedor. Protocolos que pueden ser utilizados libremente por cualquier organización o proveedor. Un conjunto de protocolos conocidos como “suite de protocolos TCP/IP”. Protocolos desarrollados por organizaciones que tienen control sobre su definición y operación.

¿Cuál de las siguientes es una ventaja de que los dispositivos de red utilicen protocolos de estándar abierto?. La competencia y la innovación se limitan a tipos específicos de productos. Un único ISP en cada mercado puede controlar el acceso a Internet. Las comunicaciones de red se limitan a transferencias de datos entre dispositivos del mismo proveedor. Un host cliente y un servidor con distintos sistemas operativos pueden intercambiar datos correctamente.

Consulte la ilustración. Si el Host1 transfiere un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?. Solo las capas de aplicación y de Internet. Solo las capas de Internet y de acceso a la red. Solo las capas de aplicación, de transporte, de red, de enlace de datos y física. Solo las capas de aplicación, de sesión, de transporte, de red, de enlace de datos y física. Solo las capas de aplicación, de transporte, de Internet y de acceso a la red. Solo las capas de aplicación, de Internet y de acceso a la red.

¿En cuál de estas capas del modelo OSI se encapsularía una dirección lógica?. Capa física. Capa de enlace de datos. Capa de transporte. Capa de red.

¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red?. Archivo. Segmento. Trama. Paquete.

¿Cuál es la PDU que se procesa cuando un equipo host desencapsula un mensaje en la capa de transporte del modelo TCP/IP?. Bits. Paquete. Segmento. Trama.

¿Qué sucede si se configura de forma incorrecta la dirección de gateway predeterminado en un host?. El host no puede comunicarse con otros hosts en la red local. El host no puede comunicarse con hosts en otras redes. Un ping del host a 127.0.0.1 no se realizaría en forma correcta. El switch no reenvía paquetes iniciados por el host. El host debe utilizar el protocolo ARP para determinar la dirección de gateway predeterminada correcta.

¿Cuál de las siguientes características describe el gateway predeterminado de un equipo host?. La dirección física de la interfaz del router en la misma red que el equipo host. La dirección física de la interfaz del switch conectado al equipo host. La dirección lógica asignada a la interfaz del switch conectado al router. La dirección lógica de la interfaz del router en la misma red que el equipo host.

¿Cuáles de los siguientes constituyen dos motivos para que los protocolos de capa física utilicen técnicas de codificación de trama? (Elija dos). Proporcionar una mejor corrección de errores en los medios. Distinguir los bits de datos de los bits de control. Aumentar el rendimiento de los medios. Reducir el número de colisiones en los medios. Identificar dónde comienza y termina la trama.

¿Qué indica el término “rendimiento”?. La velocidad de transferencia de datos garantizada por un ISP. La capacidad de un medio en particular para transportar datos. La medida de los datos utilizables transferidos por los medios. El tiempo que tarda un mensaje en viajar del emisor al receptor. La medida de los bits transferidos por los medios durante un período determinado.

Un administrador de red advierte que algunos cables Ethernet instalados recientemente transportan señales de datos distorsionadas y con errores. Los cables nuevos se instalaron en el cielo raso, cerca de tubos fluorescentes y equipos eléctricos. ¿Cuáles son los dos factores que pueden interferir con el cableado de cobre y provocar una distorsión de la señal y daños en los datos? (Elija dos). Crosstalk. RFI. Gran longitud de los cables. EMI. Atenuación de la señal.

¿Qué técnica se utiliza con el cable UTP para la protección contra la interferencia de señal del crosstalk?. Trenzar los cables entre sí en pares. Terminar el cable con conectores a tierra especiales. Recubrir los cables con un revestimiento de plástico flexible. Envolver los pares de hilos en papel metálico.

Consulte la ilustración. ¿Cuál es el problema con la terminación que se muestra?. La longitud de la parte sin trenzar de cada cable es demasiado larga. No se debería haber quitado la malla de cobre tejida. Los cables son demasiado gruesos para el conector que se utiliza. Se está utilizando el tipo de conector incorrecto.

¿Cuál de las siguientes capas del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios?. Capa de aplicación. Física. Capa de transporte. Capa de enlace de datos.

¿Cuáles de los siguientes son dos servicios realizados por la capa de enlace de datos del modelo OSI? Elija dos opciones. Determina la ruta para reenviar los paquetes. Acepta paquetes de capa 3 y los encapsula en tramas. Cifra los paquetes de datos. Supervisa la comunicación de capa 2 al armar una tabla de direcciones MAC. Controla el acceso al medio y realiza la detección de errores.

¿Qué es verdad con respecto a las topologías física y lógica?. Las topologías físicas se ocupan de cómo una red transmite las tramas. Las topologías lógicas se refieren a la forma en que una red transfiere datos entre dispositivos. Las topologías físicas muestran el esquema de asignación de direcciones IP de cada red. La topología lógica siempre es la misma que la topología física.

¿Cuál de estas afirmaciones describe una topología en estrella extendida?. Cada terminal se conecta a su vecino respectivo por medio de un dispositivo intermediario. Todos los dispositivos intermediarios y terminales se conectan entre sí en cadena. Las terminales se conectan a un dispositivo intermediario central que se conecta a otros dispositivos intermediarios centrales. Las terminales se conectan entre sí por medio de un bus que se conecta a un dispositivo intermediario central.

A medida que los datos se trasladan por los medios en un stream de unos y ceros, ¿cómo identifica un nodo receptor el comienzo y el final de una trama?. El nodo transmisor envía una señal fuera de banda al receptor sobre el inicio de la trama. El nodo receptor identifica el inicio de una trama al ver una dirección física. El nodo transmisor inserta bits de inicio y detención en la trama. El nodo transmisor envía una señal para avisar que hay una trama de datos adjunta.

¿Cuál es la función del valor CRC que se encuentra en el campo FCS de una trama?. Verificar la dirección lógica que se encuentra en la trama. Calcular el encabezado checksum para el campo de datos de la trama. Verificar la integridad de la trama recibida. Verificar la dirección física que se encuentra en la trama.

¿Qué acrónimo se utiliza para nombrar a la subcapa de enlace de datos que identifica al protocolo de capa de red encapsulado en la trama?.

¿Cuáles son las dos afirmaciones que describen las funciones o características de la subcapa de control de enlace lógico en los estándares de Ethernet? Elija dos opciones. El control de enlace lógico se implementa mediante software. La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores del paquete de protocolos. La subcapa LLC agrega un encabezado y un tráiler a los datos. La subcapa LLC es responsable de la ubicación y la recuperación de tramas en los medios. El control de enlace lógico está especificado en el estándar IEEE 802.3.

¿Cuál de los siguientes métodos de switching utiliza el valor CRC de una trama?. Envío rápido. Libre de fragmentos. Método de corte. Almacenamiento y envío.

¿Verdadero o falso? Cuando un dispositivo envía datos a otro en una red remota, la trama de Ethernet se envía a la dirección MAC del gateway predeterminado. Falso. Verdadero.

¿Qué tipos de direcciones asigna entre si la tabla ARP de un switch ?. Una dirección de capa 2 a una dirección de capa 4. Una dirección de capa 3 a una dirección de capa 2. Una dirección de capa 4 a una dirección de capa 2. Una dirección de capa 3 a una dirección de capa 4.

¿Cuál de las siguientes afirmaciones describe el tratamiento de las solicitudes de ARP en el enlace local?. Las reciben y las procesan todos los dispositivos de la red local. Deben reenviarlas todos los routers de la red local. Las recibe y las procesa solamente el dispositivo de destino. Las descartan todos los switches de la red local.

Un fragmento de colisión, también conocido como trama .......... es una trama de menos de 64 bytes de longitud.

Consulte la ilustración. La PC está conectada al puerto de consola del switch. Todas las demás conexiones se realizan con enlaces FastEthernet. ¿Qué tipos de cables UTP se pueden utilizar para conectar los dispositivos?. 1- de consola rollover), 2-directo, 3-cruzado. 1-de consola (rollover), 2-cruzado, 3-directo. 1- cruzado, 2-directo, 3-de consola (rollover). 1-cruzado, 2-de consola (rollover), 3-directo.

¿Por qué se utilizan dos hilos de fibra para una sola conexión de fibra óptica?. Los dos hilos permiten que los datos se transfieran a través de mayores distancias sin degradación. Permiten la conectividad full-duplex. Aumentan la velocidad a la que se pueden transferir los datos. Evitan que el crosstalk cause interferencia en la conexión.

Un administrador de red está diseñando la disposición de una nueva red inalámbrica ¿Cuáles son las tres áreas de importancia que se deben tener en cuenta al crear una red inalámbrica? (Elija tres). Seguridad. Colisión de paquetes. Cableado extenso. Opciones de movilidad. Área de cobertura. Interferencia.

¿Qué contiene el tráiler de una trama de enlace de datos?. Dirección física. DATA. Detección de errores. Dirección lógica.

El término..... indica que la capacidad de un medio para transportar datos generalmente se mide en kilobits por segundo (kb/s) o megabits por segundo (Mb/s).

¿Cuáles son los dos tamaños (mínimo y máximo) de una trama de Ethernet? Elija dos opciones. 64 bytes. 128 bytes. 1024 bytes. 56 bytes. 1518 bytes.

¿Cuál es la dirección de destino que se utiliza en una trama de solicitud de ARP?. FFFF.FFFF.FFFF. 0.0.0.0. 255.255.255.255. 127.0.0.1. 01-00-5E-00-AA-23.

¿Qué es la MDIX automática?. Un tipo de puerto en un switch Cisco. Un tipo de switch Cisco. Un tipo de conector Ethernet. Una característica que permite detectar el tipo de cable Ethernet.

Consulte la ilustración. En la ilustración, se muestra una pequeña red conmutada y el contenido de la tabla de direcciones MAC del switch. La PC1 envió una trama dirigida a la PC3. ¿Qué hará el switch con la trama?. El switch reenviará la trama a todos los puertos. El switch descartará la trama. El switch reenviará la trama solamente a los puertos 1 y 3. El switch reenviará la trama solamente al puerto 2. El switch reenviará la trama a todos los puertos excepto al puerto 4.

Complete el espacio en blanco. ARP....es una técnica que se utiliza para enviar mensajes de ARP falsos a otros hosts en la LAN. El objetivo es asociar direcciones IP con las direcciones MAC incorrectas.

Une las respuestas. Codificacion del mensaje. Estimacion de tamaño del mensaje. Encapsulamiento del mensaje.

Une las respuestas. Prepara los paquetes para su transmisión mediante los medios de red. Administra las conversaciones individuales entre servidores y clientes web. Rige la manera en que interactuan un servidor y un cliente web. Toma los segmentos de un protocolo de transporte, los encapsula en paquetes y les asigna las direcciones adecuadas.

Une las respuestas. Esta organización es responsable de controlar y administrar la asignación de direcciones IP, la administración de nombres de dominio y los identificadores de protocolo. Esta organización es el mayor desarrollador de estándares internacionales del mundo para una amplia variedad de productos y servicios.Se la conoce por su modelo de referencia de interconexion de sistema abierto(OSI). Esta organización promueve el desarrollo, la evolución y el uso abiertos de internet en todo el mundo.

Une las respuestas. Laser como fuente de luz. Generalmente utilizada con redes LAN. Solamente un haz de luz en la fibra. Varios haces de luz en la fibra. Generalmente utilizada en redes troncales de campus universitarios. LED como fuente de luz. Compatible con la operacion de duplex completo.

¿Qué característica de la capa de red del modelo OSI permite transportar paquetes para varios tipos de comunicación entre muchos hosts?. El desencapsulamiento de los encabezados provenientes de capas inferiores. La selección de rutas para el destino y los paquetes directos hacia él. La capacidad de operar independientemente de los datos que se transportan en cada paquete. La capacidad de administrar el transporte de datos entre los procesos que se ejecutan en los hosts.

¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red incesantemente?. Número de acuse de recibo. Servicios diferenciados. Tiempo de duración. Número de secuencia.

¿Cuál es el campo de encabezado IPv4 que identifica el protocolo de capa superior transportado en el paquete?. Servicios diferenciados. Protocolo. Identificación. Versión.

¿Qué tipo de ruta indica el código C en una tabla de routing IPv4 en un router Cisco?. Ruta predeterminada. Ruta estática. Ruta dinámica que se obtiene mediante EIGRP. Ruta conectada directamente.

Consulte la ilustración. El R1 recibe un paquete destinado a la dirección IP 192.168.2.10. ¿Por qué interfaz reenviará el paquete el R1?. FastEthernet 0/0. FastEthernet 0/1. Serial 0/0/1. Serial 0/0/0.

Después de los parámetros predeterminados, ¿cuál es el siguiente paso en la secuencia de arranque del router después de que IOS se carga desde la memoria flash?. Cargar el archivo running-config de la RAM. Cargar el programa de arranque de la ROM. Localizar y cargar el archivo startup-config de la NVRAM. Realizar la rutina POST.

¿Cuáles de las siguientes son dos tipos de interfaces de router? Elija dos opciones. WAN. DHCP. Telnet. LAN. SVI.

¿Cuáles son los dos datos que se encuentran en la RAM de un router Cisco durante la operación normal? Elija dos opciones. Cisco IOS. Archivo de configuración de inicio. Software básico de diagnóstico. Archivo de copia de respaldo de IOS. Tabla de routing IP.

¿Cuántos bits hay en una dirección IPv4?. 32. 64. 128. 256.

¿Cuáles son las dos partes que son componentes de una dirección IPv4? (Elija dos). La porción de host. La porción de broadcast. La porción de subred. La porción lógica. La porción de red. La porción física.

¿Cuál de las siguientes máscaras de subred se representa con la notación de barra diagonal /20?. 255.255.224.0. 255.255.255.0. 255.255.240.0. 255.255.255.248. 255.255.255.192.

¿Cuáles son las tres direcciones IP privadas? (Elija tres). 172.32.5.2. 192.168.5.5. 192.167.10.10. 10.1.1.1. 172.16.4.4. 224.6.6.6.

¿Cuáles son las dos técnicas de transición de IPv4 a IPv6 que administran la interconexión de los dominios IPv6? Elija dos opciones. Encapsulamiento. Dual-stack. Tunelización. Multiplexación. Enlaces troncales.

¿Cuál de estas direcciones es la abreviatura más corta para la dirección IP: 3FFE: 1044: 0000: 0000: 00AB: 0000: 0000: 0057?. 3FFE: 1044 :: 00AB :: 0057. 3FFE: 1044 :: AB :: 57. 3FFE: 1044: 0000: 0000: 00AB :: 0057. 3FFE: 1044: 0: 0: AB :: 57. 3FFE: 1044: 0000: 0000: 00AB :: 57. 3FFE: 1044: 0: 0: 00AB :: 0057.

¿Qué tipo de dirección se asigna automáticamente a una interfaz cuando se habilita IPv6 en dicha interfaz?. Loopback. Local única. Unicast global. Link-local.

Un administrador desea configurar los hosts para que se asignen direcciones IPv6 a sí mismos automáticamente mediante el uso de mensajes de anuncio de router, pero también para que obtengan la dirección del servidor de DNS de un servidor DHCPv6. ¿Qué método de asignación de direcciones se debe configurar?. DHCPv6 con estado. RA y EUI-64. SLAAC. DHCPv6 sin estado.

¿Qué indica la realización de un ping correcto a la dirección IPv6 ::1?. El protocolo IP está instalado correctamente en el host. Todos los hosts del enlace local están disponibles. La conexión por cable del host es correcta. La dirección link-local está configurada correctamente. La dirección de gateway predeterminado está configurada correctamente.

Un usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?. Cuando los valores de los mensajes de solicitud de eco y de respuesta de eco llegan a cero. Cuando el router recibe un mensaje de ICMP de tiempo superado. Cuando el valor en el campo TTL llega a cero. Cuando el valor de RTT llega a cero. Cuando el host responde con un mensaje de respuesta de eco ICMP.

¿Qué contenido de campo utiliza ICMPv6 para determinar que un paquete caducó?. Campo Límite de saltos. Campo TTL. Campo CRC. Campo Tiempo superado.

Complete el espacio en blanco. El equivalente decimal del número binario 10010101 es 149.

Complete el espacio en blanco. El equivalente binario del número decimal 232 es 11101000.

¿Qué sucede si se conectan dos o más switches entre sí?. Disminuye la cantidad de dominios de colisión. Aumenta el tamaño del dominio de colisión. Aumenta la cantidad de dominios de difusión. Aumenta el tamaño del dominio de difusión.

Consulte la ilustración. ¿Cuántos dominios de broadcast hay?. 2. 3. 1. 4.

¿Cuál de las siguientes máscaras de subred se utilizaría si hubiera 5 bits de host disponibles?. 255.255.255.0. 255.255.255.128. 255.255.255.240. 255.255.255.224.

Consulte la ilustración. Una compañía utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Cuál de estas máscaras de subred proporcionaría la cantidad máxima de subredes de igual tamaño y, a la vez, suficientes direcciones de host para cada subred que se muestra en la ilustración?. 255.255.255.0. 255.255.255.224. 255.255.255.240. 255.255.255.192. 255.255.255.128.

Si un dispositivo de red tiene la máscara de /28, ¿cuántas direcciones IP están disponibles para los hosts en esta red?. 14. 254. 16. 256. 32. 62.

Una compañía tiene la dirección de red 192.168.1.64 con la máscara de subred 255.255.255.192. La compañía desea crear dos subredes que contengan 10 hosts y 18 hosts, respectivamente. ¿Cuáles son las dos redes con las que se lograría eso? (Elija dos). 192.168.1.192/28. 192.168.1.128/27. 192.168.1.96/28. 192.168.1.16/28. 192.168.1.64/27.

12. Un administrador de redes divide una red en subredes de forma variable. La subred más pequeña tiene la máscara 255.255.255.248. ¿Cuántas direcciones de host utilizables proporcionará esta subred?. 4. 6. 8. 10. 12.

Consulte la ilustración. Considerando las direcciones ya utilizadas y la indicación de mantenerse dentro del rango de red 10.16.10.0/24, ¿cuál de las siguientes direcciones de subred se podría asignar a la red que tiene 25 hosts?. 10.16.10.64/27. 10.16.10.160/26. 10.16.10.240/28. 10.16.10.128/28. 10.16.10.240/27. 10.16.10.224/26.

Considere el siguiente intervalo de direcciones: 2001: 0DB8: BC15: 00A0: 0000 :: 2001: 0DB8: BC15: 00A1: 0000 :: 2001: 0DB8: BC15: 00A2: 0000 :: … 2001: 0DB8: BC15: 00AF: 0000 :: La longitud del prefijo para el rango de direcciones es.

Una la subred con una dirección de host que debería estar incluida dentro de la subred. (No se utilizan todas las opciones.). 192.168.1.32/27. 192.168.1.64/27. 192.168.1.96/27.

Una cada descripción con una dirección IP adecuada. (No se utilizan todas las opciones). Una direccion privada. Una direccion de loopback. Una direccion experimental. Una direccion TEST-NET. Una direccion link-local.

Denunciar Test