Está en la página 1de 7

c


c
  cccc
cccccccccccccccccccccccc
1.- ¿Cuáles son las dos formas en que el TCP utiliza los números de secuencia en un segmento?
c 
 c

 c  
c
c
c
 c
c 
ccc c

 c
cc   c
 c
2.- ¿Qué afirmaciones caracterizan al UDP?
cc   c c  
c
c c c
  cc  c
ccc c
cc
cc
c c    c
ccc
c   ccc

  c
c
 
c
cc
cc
c
c!ccc

  c
c
 
ccc

  c

3.-
Consulte la imagen. El host A envía un paquete de datos al host B. ¿Cuál será la información de
direccionamiento del paquete de datos al llegar al host B?

4.- ¿Qué capa del modelo OSI define el direccionamiento lógico?


"
c
6.- ¿Qué dispositivo conecta una LAN local a una red independiente geográficamente?
" 
c

6.-
# c$

c
c
% cc" 
cc
c
   c $
cc 

c c c
c  
c
 c 

c

7.-
 cc
c c

& cc c 
'c
 c c 

c() c
Ö.- Una compañía necesita conectar un router de la oficina a un proveedor de servicios para acceder a la
WAN. ¿Qué dispositivo se necesita para conectarse el router al ISP si éste proporciona una línea T1 para
la conexión?
 c *+*c
9.-

Consulte la imagen. Un técnico aplica la configuración en la presentación para un router des configurado.
Para verificar la configuración, el técnico emite el comando *, -c . cen la sesión de CLI
(Interfaz de línea de comando) con el router. ¿Qué líneas debe esperar el técnico en el resultado del
router desde el comando *, -c  .c ?
 
c

c/c001+2033456& 7"51c
 
c- c6c  1)86c
#
c  
c1c
- c6c191/16//1)c
10.-

77:77:77:77:77:77c
11.-

Consulte la imagen. ¿Qué hechos se pueden determinar a partir del resultado del comando  ?
 c$

c
 c
 c$

c
c c c
c
 
 c
c
12.-

Consulte la imagen. Los switches tienen su configuración por defecto.


El host A necesita comunicarse con el host D. pero no tiene una dirección MAC para su Gateway por
defecto. ¿Qué hosts de la red reciben la solicitud de ARP que se envía al host A?
*  c c, c7'c cc
c 
c"c
13.-
 c
14.-

privilegiado del switch1?


c$

c
c
c
c
15.- ¿Qué causó la aparición del siguiente mensaje de error?

#c
 c
c
 c
c,  c
c
c
 c
c- ,cc
c
 &c c
  c c  &c

c
c
 c
c- ,c81+;c
16.-Al configurar un switch para utilizar el SSH para conexiones de terminal virtual. ¿Cuál es el propósito
del comando CRYPTO KEY GENERATE RSA?

c cc
c
c< cc c
17.- ¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en una red Etherne?
 c
 
cc  
c
c
c  c c<
c
*
c
$

c c
 c
c- ,c
  ccc  c
1Ö.-
9c
20.-

Los dispositivos se configuraron con direcciones IP estáticos como se muestra. Todos los hosts se
pueden comunicar unos con otros, pero ninguno s epuede comunicar con el servidor. ¿Cuál es la causa
del problema?
#c 
  c!c$
c
c  cc
  c
c c
c  
c
21.- Un host de red tiene la dirección IP 10.250.206.55/20. ¿Cuántos dispositivos de red más s epueden
añadir a la misma subred?
1=2c
22.- ¿Qué tipo de traducción de dirección d ered da al host de una red píblica acceso constante a un host
interno privado específico?
)c  c
23.-

=;229=2/c
=;229= c
24.- ¿Qué direcciones son direcciones IP de host válidas dada la máscara de subred 255.255.255.24Ö?
992>;9111c
9911111/ c
25.- El router recibe un paquete con la dirección de destino de 172.16.30.79/22. ¿A qué subred pertenece
este paquete?
69>9;1+99c
26.-
1/=9//9//c
27.- ¿Qué puede modificar un administrador de red en un router para especificar la ubicación de dodne
carga el IOS de Cisco?
c,  c
c   c
c  c
c c
c
  c
c   c
2Ö.- ¿Qué elementos se requieren para la configuración inicial de los router de Cisco si se utiliza la
interfaz de línea de comando del Ios?
 c
c
c  c
* -
c
c
  c
c
 c
29.-

111;2>
1/c
30.-

c 
c
 c
c
 ccc 
 &c +c
c 
c( 
 7c
#cc9c
c 
 c
c
c
 c
c 
c( 
 7.
31.- ¿Qué conjunto de comandos se utiliza para otorgarle un nombre al router y guardar la configuración?

32.- ¿Qué comando se utiliza para crear contraseña encriptada para restringir el acceso al modo EXEC
privilegiado en un router Cisco?
" 
)c? @

c

c  .
33.-
34.- ¿Cuál es el objetivo de utilizar SSH para conectar a un router?

 
c c
  c
 c
ccc 
 &c
c%
c
c   c
c 
c
35.- ¿Qué afirmaciones describe el comando IP route 192.16Ö.7.24 255.255.255.24Ö 192.16Ö.7.9?
Este comando 
utiliza para definir una ruta estática.
36.- ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia mejorado?
!A"c
37.-

ccccc 
c5c c

c  c
cc) c
cccB c
cccc c 
c
c
 cc
  c*c
3Ö.- ¿Desde qué ubicaciones un router puede cargar el IOS de Cisco durante el proceso de inicio?
*
  c8c
(
  c8,c
39.- ¿Qué afirmaciones describen las funciones o características del ROM en un router?
( 

c 
cc    cC*c
Ac
c c c
40.- ¿Qué afirmaciones identifican correctamente la función de los componentes de memoria de router?
#c"C(c 

c c 
 
 c
c
c  c
c    c
D
 c
c c
 c
cB-
c
#c
  c ,c c

cc 
 c  c c 
c
c

c
41.- ¿Qué componente del router mantiene la tabla de enrutamiento, el caché ARP y el archivo de
configuración en ejecución?
")(c
42.-
44.- ¿Qué método de seguridad utiliza el estándar de encriptación avanzada (AES)?
4)9c
45.- ¿Cuál es el propósito de WEP?
  c c
46.- Una compañía tiene instalado un punto de acceso inalámbrico Ö02.11b.¿Qué tipo de NIC inalámbrica
válida con base en las normas, pero no trabaja en este entorno?
;19Ec
4Ö.- Una compañía tiene un equipo de ventas que viaja con computadoras portátiles. Los viernes, los
miembros del equipo llegan a sus cubículos asignados y conectan sus computadoras portátiles a una red
cableada. A la compañía le preocupa que los usuarios no autorizados puedan conectarse también a la
red.
¿Qué se puede hacer para asegurar que las computadoras portátiles no autorizadas no se conecten a la
red cableada?.
  &c
 c
c
 c
c- ,c
49.-


,  c
c c
cc 
 &c"c$
c
c

cc"9c

También podría gustarte