Documentos de Académico
Documentos de Profesional
Documentos de Cultura
c
cccc
cccccccccccccccccccccccc
1.- ¿Cuáles son las dos formas en que el TCP utiliza los números de secuencia en un segmento?
c
c
c
c
c
c
c
c
cccc
c
cc
c
c
2.- ¿Qué afirmaciones caracterizan al UDP?
cc
c
c
c
cc
c
cc c
ccc c
cc
cc
ccc
ccc
c
ccc
c
c
c
cc
cc
c
c!ccc
c
c
ccc
c
3.-
Consulte la imagen. El host A envía un paquete de datos al host B. ¿Cuál será la información de
direccionamiento del paquete de datos al llegar al host B?
6.-
#c$
c
c
%
cc"
cc
c
c$
cc
c c
c
c
c
c
c
7.-
cc
c
c
&cc
c
'c
c
c
c() c
Ö.- Una compañía necesita conectar un router de la oficina a un proveedor de servicios para acceder a la
WAN. ¿Qué dispositivo se necesita para conectarse el router al ISP si éste proporciona una línea T1 para
la conexión?
c *+*c
9.-
Consulte la imagen. Un técnico aplica la configuración en la presentación para un router des configurado.
Para verificar la configuración, el técnico emite el comando *,-c
.
cen la sesión de CLI
(Interfaz de línea de comando) con el router. ¿Qué líneas debe esperar el técnico en el resultado del
router desde el comando *,-c
.c
?
c
c/c001+2033456& 7"51c
c-c6c 1)86c
#
c
c1c
-c6c191/16//1)c
10.-
77:77:77:77:77:77c
11.-
Consulte la imagen. ¿Qué hechos se pueden determinar a partir del resultado del comando
?
c$
c
c
c$
c
cc
c
c
c
c
12.-
#c
c
c
c
c, c
c
c
c
c- ,cc
c
&c
c
c
c &c
c
c
c
c- ,c81+;c
16.-Al configurar un switch para utilizar el SSH para conexiones de terminal virtual. ¿Cuál es el propósito
del comando CRYPTO KEY GENERATE RSA?
c
cc
c
c< cc c
17.- ¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en una red Etherne?
c
cc
c
c
ccc<
c
*
c
$
c
c
c
c- ,c
ccc
c
1Ö.-
9c
20.-
Los dispositivos se configuraron con direcciones IP estáticos como se muestra. Todos los hosts se
pueden comunicar unos con otros, pero ninguno s epuede comunicar con el servidor. ¿Cuál es la causa
del problema?
#c
c!c$
c
c
cc
c
c
c
c
c
21.- Un host de red tiene la dirección IP 10.250.206.55/20. ¿Cuántos dispositivos de red más s epueden
añadir a la misma subred?
1=2c
22.- ¿Qué tipo de traducción de dirección d ered da al host de una red píblica acceso constante a un host
interno privado específico?
)c c
23.-
=;229=2/c
=;229= c
24.- ¿Qué direcciones son direcciones IP de host válidas dada la máscara de subred 255.255.255.24Ö?
992>;9111c
9911111/ c
25.- El router recibe un paquete con la dirección de destino de 172.16.30.79/22. ¿A qué subred pertenece
este paquete?
69>9;1+99c
26.-
1/=9//9//c
27.- ¿Qué puede modificar un administrador de red en un router para especificar la ubicación de dodne
carga el IOS de Cisco?
c, c
c
c
c
c
cc
c
c
c
c
2Ö.- ¿Qué elementos se requieren para la configuración inicial de los router de Cisco si se utiliza la
interfaz de línea de comando del Ios?
c
c
c
c
*-
c
c
c
c
c
29.-
111;2>
1/c
30.-
c
c
c
c
ccc
&c+c
c
c(
7c
#cc9c
c
c
c
c
c
c
c(
7.
31.- ¿Qué conjunto de comandos se utiliza para otorgarle un nombre al router y guardar la configuración?
32.- ¿Qué comando se utiliza para crear contraseña encriptada para restringir el acceso al modo EXEC
privilegiado en un router Cisco?
"
)c?
@
c
c .
33.-
34.- ¿Cuál es el objetivo de utilizar SSH para conectar a un router?
c
c
c
c
ccc
&c
c%
c
c
c
c
c
35.- ¿Qué afirmaciones describe el comando IP route 192.16Ö.7.24 255.255.255.24Ö 192.16Ö.7.9?
Este comando
utiliza para definir una ruta estática.
36.- ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia mejorado?
!A"c
37.-
ccccc
c5c
c
c
c
cc)
c
cccBc
ccccc
c
c
cc
c*c
3Ö.- ¿Desde qué ubicaciones un router puede cargar el IOS de Cisco durante el proceso de inicio?
*
c8c
(
c8,c
39.- ¿Qué afirmaciones describen las funciones o características del ROM en un router?
(
c
cc
cC*c
Ac
ccc
40.- ¿Qué afirmaciones identifican correctamente la función de los componentes de memoria de router?
#c"C(c
cc
c
c
c c
c
c
D
c
cc
c
cB-
c
#c
c,c
c
cc
c
c
c
c
c
c
41.- ¿Qué componente del router mantiene la tabla de enrutamiento, el caché ARP y el archivo de
configuración en ejecución?
")(c
42.-
44.- ¿Qué método de seguridad utiliza el estándar de encriptación avanzada (AES)?
4)9c
45.- ¿Cuál es el propósito de WEP?
cc
46.- Una compañía tiene instalado un punto de acceso inalámbrico Ö02.11b.¿Qué tipo de NIC inalámbrica
válida con base en las normas, pero no trabaja en este entorno?
;19Ec
4Ö.- Una compañía tiene un equipo de ventas que viaja con computadoras portátiles. Los viernes, los
miembros del equipo llegan a sus cubículos asignados y conectan sus computadoras portátiles a una red
cableada. A la compañía le preocupa que los usuarios no autorizados puedan conectarse también a la
red.
¿Qué se puede hacer para asegurar que las computadoras portátiles no autorizadas no se conecten a la
red cableada?.
&c
c
c
c
c- ,c
49.-
, c
c c
cc
&c"c$
c
c
cc"9c