Está en la página 1de 32

Examen de conectividad de red básica y

comunicaciones Respuestas Módulos 1 – 3:

Módulos 1 – 3: Preguntas y Respuestas


Español
CCNA 1 Introduction to Networks (Versión 7.00) –
Examen básico de conectividad de red y
comunicaciones
1. Un empleado de una sucursal está realizando una cotización para un
cliente. Para ello, necesita acceder a la información confidencial sobre
precios que se encuentra en los servidores internos de la oficina central. ¿A
qué tipo de red debería acceder el empleado?
• Internet

• Una intranet
• Una red de área local
• Una extranet
Explique: El término “intranet” se utiliza para referirse a la conexión privada de
LAN y WAN que pertenecen a una organización. Una intranet está diseñada para
que solo puedan acceder a ella los miembros y empleados de la organización, u
otras personas autorizadas.

2. ¿Cuáles son los dos criterios que se utilizan para seleccionar un medio de
red entre varios medios de red? (Elija dos opciones).
• La distancia que el medio seleccionado puede transportar una señal
correctamente
• La cantidad de dispositivos intermedios instalados en la red
• El costo de los dispositivos finales que se utilizan en la red
• El entorno en el que se debe instalar el medio seleccionado
• Los tipos de datos que se deben priorizar
Explique: Los criterios para elegir un medio de red son la distancia que el medio
seleccionado puede transportar correctamente una señal, el entorno en el que se
debe instalar el medio seleccionado, la cantidad de datos y la velocidad a la que
los datos se deben transmitir, y el costo del medio y de su instalación.
3. Un usuario está implementando una política de seguridad en una red de
oficina pequeña. ¿Cuáles son las dos acciones que proporcionarían los
requisitos mínimos de seguridad para esta red? Elija dos opciones.
• La implementación de un sistema de detección de intrusiones

• La instalación de una red inalámbrica


• La implementación de un firewall
• El agregado de un dispositivo de prevención de intrusiones exclusivo
• La instalación de un software antivirus
Explique: Generalmente, los sistemas de seguridad complejos, como los sistemas
de prevención y de detección de intrusiones, se asocian con las redes
empresariales en lugar de las redes domésticas. Normalmente, la instalación de
un software antivirus y antimalware, y la implementación de un firewall son los
requisitos mínimos para las redes domésticas. La instalación de una red
inalámbrica doméstica no mejora la seguridad de la red, y requiere tomar medidas
de seguridad adicionales.

4. ¿Cuál de estas interfaces permite la administración remota de un switch


de capa 2?
• La primera interfaz de puerto Ethernet

• La interfaz de puerto de consola


• La interfaz virtual del switch
• La interfaz auxiliar
Explique: En los switches de capa 2, existe una interfaz virtual de switch (SVI,
switch virtual interface) que proporciona un medio para administrar el dispositivo
de manera remota.

5. ¿Qué función tiene la tecla de tabulación al introducir un comando en


IOS?
• Desplaza el cursor hacia el principio de la línea siguiente.

• Completa el resto de una palabra escrita parcialmente en un comando.


• Anula el comando actual y vuelve al modo de configuración.
• Sale del modo de configuración y vuelve al modo EXEC del usuario.
Explique: Si se presiona la tecla de tabulación después de escribir parcialmente
un comando, IOS completa el resto del comando.

6. Consulte la ilustración. Un administrador de redes está configurando el


control de acceso al switch SW1. Si el administrador utiliza una conexión de
consola para conectarse al switch, ¿cuál de las siguientes contraseñas se
necesita para acceder al modo EXEC del usuario?

Examen
básico de conectividad de red y comunicaciones
• letmein

• secretin

• lineconin

• linevtyin

Explique: Telnet accede a un dispositivo de red a través de la interfaz virtual


configurada con el comando line VTY . Para acceder al modo EXEC del usuario,
se requiere la contraseña configurada aquí. Para obtener acceso a través del
puerto de consola, se requiere la contraseña configurada con el comando line
console 0 , y la contraseña de enable y la contraseña secreta de enable se utilizan
para otorgar acceso al modo EXEC privilegiado.

7. Un técnico configura un switch con los siguientes comandos:

SwitchA(config)# interface vlan 1

SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0

SwitchA(config-if)# no shutdown

¿Qué configura el técnico?


• Acceso físico al puerto de switch

• Cifrado de contraseñas
• Acceso por Telnet
• SVI
Explique: Para que un switch tenga una dirección IP, se debe configurar una
interfaz virtual de switch. Esto permite que el switch se pueda administrar de forma
remota en la red.

8. ¿Cuáles de las siguientes son dos características de la RAM en un


dispositivo Cisco? Elija dos opciones.
• El contenido de la RAM se pierde al apagar y volver a encender el
dispositivo.
• La RAM puede almacenar varias versiones de IOS y de archivos de
configuración.
• La RAM proporciona almacenamiento no volátil.
• La RAM es un componente de los switches Cisco, pero no de los routers
Cisco.
• La configuración que está activamente en ejecución en el dispositivo
se almacena en la RAM.
Explique: La RAM almacena los datos que utiliza el dispositivo para admitir las
operaciones de red. La configuración en ejecución se almacena en la RAM. Este
tipo de memoria se considera memoria volátil porque los datos se pierden al
apagar y volver a encender. La memoria flash almacena IOS y envía una copia de
este sistema a la RAM cuando se enciende un dispositivo. La memoria flash es no
volátil porque retiene el contenido almacenado durante una pérdida de
alimentación.

9. ¿Cuáles son los dos nombres de host que cumplen las pautas de
convenciones de nomenclatura en dispositivos con Cisco IOS? Elija dos
opciones.
• Floor(15)

• SwBranch799

• Branch2!

• HO Floor 17
• RM-3-Switch-2A4

Explique: Según ciertas pautas de convenciones de nomenclatura, los nombres


deben cumplir los siguientes criterios:
Comenzar con una letra.
No contener espacios.
Finalizar con una letra o dígito.
Utilizar únicamente letras, dígitos y guiones.
Tener menos de 64 caracteres de longitud.
10. ¿Cuáles de las siguientes son tres características de una SVI? Elija tres
opciones.
• Proporciona una forma de administrar un switch de manera remota.

• Esuna interfaz especial que permite la conectividad de diferentes tipos de


medios.
• No está asociada a ninguna interfaz física en un switch.

• Está asociada con la VLAN 1 de manera predeterminada.


• Serequiere para permitir la conectividad de cualquier dispositivo en
cualquier ubicación.
• Estádiseñada como un protocolo de seguridad para proteger los puertos
del switch.
Explique: Los switches tienen una o más interfaces virtuales de switch (SVI). Las
SVI se crean en el software dado que no hay hardware físico asociado a ellas.
Estas interfaces proporcionan un medio para administrar un switch de manera
remota en una red que utiliza IP. Cada switch viene con una SVI que aparece en
la configuración predeterminada inicial. La SVI predeterminada es la VLAN 1.

11. Una la descripción con el modo de IOS relacionado. (No se utilizan todas
las opciones).
Introduction to Networks (Versión 7.00) – Examen básico de conectividad de red y
comunicacionesModo EXEC del usuario:
• La cantidad de comandos de control básicos es limitada.

• Es la primera entrada a la CLI de un dispositivo IOS.


Modo EXEC privilegiado

• Se accede mediante la introducción del comando enable.


• Se identifica con una petición de entrada que termina con el carácter #.
Modo de configuración global

• Loscambios que se realizan afectan el funcionamiento global del


dispositivo.
• Se accede mediante la introducción del comando configure terminal.
12. Una las definiciones con los respectivos métodos abreviados y teclas de
acceso rápido de la CLI. No se utilizan todas las opciones.
Módulos 1 – 3 Examen de conectividad de red básica y comunicaciones Q12
Explique: Las teclas de acceso rápido y sus funciones son las siguientes:
Tabulación: completa el resto de un comando o de palabra clave que se introdujo
parcialmente.
Barra espaciadora: muestra la siguiente pantalla.
?: proporciona ayuda contextual.
Flecha arriba: le permite al usuario realizar un desplazamiento hacia atrás por los
comandos introducidos anteriormente.
Ctrl-C: anula cualquier comando que se esté introduciendo actualmente y permite
regresar directamente al modo EXEC privilegiado.
Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS como ping o
traceroute.

13. En el comando show running-config , ¿qué parte de la sintaxis está


representada por running-config ?
• una variable

• un prompt
• el comando
• una palabra clave
Explique: La primera parte de la sintaxis, show , es el comando, y la segunda
parte de la sintaxis, running-config, es la palabra clave. La palabra clave especifica
lo que debe mostrarse como resultado del comando show .

14. Después de realizar cambios de configuración en un switch Cisco, un


administrador de redes emite el comando copy running-config startup-config
. ¿Qué sucede al emitir este comando?
• La nueva configuración se almacena en la memoria flash.

• Si se reinicia el switch, se carga la nueva configuración.


• El archivo de IOS actual se reemplaza por el archivo configurado
recientemente.
• Se eliminan los cambios de configuración y se restaura la configuración
original.
Explique: Con el comando copy running-config startup-config , el contenido de la
configuración operativa actual reemplaza el archivo de configuración de inicio
almacenado en la NVRAM. El archivo de configuración guardado en la NVRAM se
carga cuando se reinicia el dispositivo.

15. ¿Qué comando evita que todas las contraseñas sin encriptar se muestren
como texto no cifrado en un archivo de configuración?
• (config-line)# password secret

• (config)# enable secret Secret_Password


• (config)# enable password secret
• (config)# enable secret Encrypted_Password
• (config)# service password-encryption
Explique: Para evitar que todas las contraseñas configuradas aparezcan como
texto no cifrado en los archivos de configuración, el administrador puede ejecutar
el comando service password-encryption . Este comando encripta todas las
contraseñas configuradas en el archivo de configuración.
16. Un administrador de red ingresa el comando service password-
encryption en el modo de configuración de un router. ¿Qué logra este
comando?
• Este comando cifra automáticamente las contraseñas en los archivos de
configuración que se almacenan actualmente en NVRAM.
• Estecomando impide que alguien vea las contraseñas de
configuración en ejecución.
• Este comando proporciona una contraseña cifrada exclusiva para el
personal de servicio externo que debe realizar el mantenimiento del
enrutador.
• Estecomando habilita un algoritmo de cifrado seguro para el comando
enable secret password .
• Este comando cifra las contraseñas a medida que se transmiten a través de
vínculos WAN serie.
Explique: Los archivos startup-config y running-config muestran la mayoría de las
contraseñas en texto no cifrado. Utilice el comando de global config service
password-encryption para cifrar todas las contraseñas.

17. ¿Cuál de estos métodos pueden utilizar dos PC para asegurar que no se
descarten los paquetes debido a que se envían demasiados datos
demasiado rápido?
• Tiempo de espera de respuesta

• Método de acceso
• Control del flujo
• Encapsulación

Explique: Para que dos PC se comuniquen de forma eficaz, debe existir un


mecanismo que permita que el origen y el destino establezcan el intervalo de la
transmisión y la recepción de datos. El control del flujo permite esto al asegurar
que los datos no se envíen demasiado rápido a fin de que se reciban
correctamente.

18. ¿Cuál de estas afirmaciones describe de forma precisa un proceso de


encapsulación TCP/IP cuando una PC envía datos a la red?
• Los paquetes se envían de la capa de acceso a la red a la capa de
transporte.
• Los segmentos se envían de la capa de transporte a la capa de
Internet.
• Las tramas se envían de la capa de acceso a la red a la capa de Internet.
• Los datos se envían de la capa de Internet a la capa de acceso a la red.
Explique: Cuando los datos se trasladan de la PC a la red, la capa de transporte
envía segmentos a la capa de Internet. La capa de Internet envía los paquetes a la
capa de acceso a la red, que genera tramas y luego las convierte en bits. Los bits
se liberan en los medios de red.

19. ¿Qué tres protocolos de la capa de aplicación forman parte del paquete
del protocolo TCP/IP? Elija tres opciones.
• ARP

• FTP

• NAT

• PPP

• DHCP

• DNS

Explique: DNS, DHCP y FTP son protocolos de la capa de aplicación del paquete
del protocolo TCP/IP. ARP y PPP son protocolos de la capa de acceso a la red, y
NAT es un protocolo de la capa de Internet del paquete del protocolo TCP/IP.

20. ¿Qué nombre se le asigna a la PDU de la capa de transporte?


• paquete

• trama

• segmento

• bits

• datos

Explique: Los datos de la aplicación bajan a la pila de protocolos y se transmiten


por los medios de la red. Durante el proceso, varios protocolos le agregan
información en cada nivel. En cada etapa del proceso, una unidad de datos de
protocolo (PDU) tiene un nombre distinto para reflejar sus nuevas funciones. Las
PDU se nombran según los protocolos del paquete TCP/IP:
Datos: término general para la PDU que se utiliza en la capa de aplicación
Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de red
Trama: PDU de la capa de enlace de datos
Bits: PDU de la capa física que se utiliza cuando se transmiten datos físicamente
por el medio
21. Cuando el direccionamiento IPv4 se configura manualmente en un
servidor web, ¿cuál es la propiedad de la configuración IPv4 que identifica
las porciones de red y de host de una dirección IPv4?
• Dirección del servidor DHCP

• Máscara de subred
• Gateway predeterminado
• Dirección del servidor DNS
Explique: Al configurar IPv4 para una terminal, se deben introducir varios
componentes:
Dirección IPv4: identifica de manera única una terminal en la red.
Máscara de subred: determina la porción de dirección de red y la porción de host
para una dirección IPv4.
Gateway predeterminado: es la dirección IP de la interfaz de router utilizada para
la comunicación con hosts de otra red.
Dirección del servidor DNS: es la dirección IP del servidor del sistema de nombres
de dominio (DNS).
En las terminales, la dirección del servidor DHCP (si se utiliza) no se configura
manualmente. La proporciona un servidor DHCP cuando una terminal solicita una
dirección IP.

22. ¿Qué proceso implica colocar una PDU dentro de otra PDU?
• Encapsulamiento

• segmentación

• Control del flujo


• Codificación

Explique: Cuando un mensaje se coloca dentro de otro mensaje, esto se conoce


como encapsulación. En las redes, la encapsulación tiene lugar cuando una
unidad de datos de protocolo se transporta dentro del campo de datos de la
siguiente unidad de datos de protocolo inferior.

23. ¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del
medio de red?
• Trama

• Paquete

• Archivo

• Segmento
Explique: Cuando los bits se reciben en la capa física de un host, se les da
formato de trama en la capa de enlace de datos. En la capa de red, la PDU es un
paquete. En la capa de transporte, la PDU es un segmento. Un archivo es una
estructura de datos que se puede utilizar en la capa de aplicación.

24. Observe la ilustración. El ServidorB está intentando ponerse en contacto


con HostA. ¿Qué dos instrucciones identifican correctamente el
direccionamiento que ServidorB generará en el proceso? (Escoja dos
opciones).

Módulos 1 – 3 Examen de
conectividad de red básica y comunicaciones Q26
• ServidorB generará un paquete con la dirección IP de destino de
HostA.
• ServidorBgenerará una trama con la dirección MAC de destino del
RouterB.
• ServidorB generará un paquete con la dirección IP de destino de RouterA.
• ServidorB
generará una trama con la dirección MAC de destino del
SwitchB.
• ServidorB generará una trama con la dirección MAC de destino de RouterA.
• ServidorB generará un paquete con la dirección IP de destino del RouterB.
Explique: Para enviar datos a HostA, ServidorB generará un paquete que
contiene la dirección IP del dispositivo de destino en la red remota y una trama
que contiene la dirección MAC del dispositivo de puerta de enlace predeterminado
en la red local.
25. Un cliente Web está recibiendo una respuesta para una página Web de un
servidor Web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de
la pila de protocolos que se usa para decodificar la transmisión recibida?
• Ethernet, IP, TCP, HTTP

• HTTP, Ethernet, IP, TCP


• HTTP, TCP, IP, Ethernet
• Ethernet, TCP, IP, HTTP
Explique: 1. HTTP rige la manera en que interactúan un servidor web y un cliente.
2. TCP administra las conversaciones individuales entre servidores y clientes web.
3. IP es responsable de la entrega a través de la mejor ruta al destino.
4. Ethernet toma el paquete de IP y lo formatea para su transmisión.

26. ¿Cuáles son las dos capas del modelo OSI que tienen la misma
funcionalidad que las dos capas del modelo TCP/IP?(Escoge dos.)
• Transporte

• Sesión

• Enlace de datos
• Física

• Red

Explique: En conjunto, las capas física y de enlace de datos OSI son equivalentes
a la capa de acceso a la red TCP/IP. La funcionalidad de capa de transporte OSI
es equivalente a la de la capa de transporte TCP/IP, y la de la capa de red OSI es
equivalente a la de la capa de Internet TCP/IP. Las capas de aplicación,
presentación y sesión del modelo OSI se alinean con la capa de aplicación del
modelo TCP/IP.

27. ¿En cuál de estas capas del modelo OSI se agregaría una dirección
lógica durante el encapsulamiento?
• Capa de red

• Capa física
• Capa de enlace de datos
• Capa de transporte
Explique: Las direcciones lógicas, también conocidas como «direcciones IP», se
agregan en la capa de red. Las direcciones físicas se agregan en la capa de
enlace de datos. Las direcciones de puertos se agregan en la capa de transporte.
En la capa física, no se agregan direcciones.
28. ¿Cuál de estos dispositivos cumple la función de determinar la ruta que
los mensajes deben tomar a través de las internetworks?
• Un módem DSL

• Un servidor Web
• Un router
• Un firewall
Explique: Los routers se utilizan para determinar la ruta que deben tomar los
mensajes a través de la red. Los firewalls se utilizan para filtrar el tráfico entrante y
saliente. Los módems DSL se utilizan para proporcionar una conexión a Internet
en el hogar o en una organización.

29. Abra la actividad de PT. Complete las instrucciones de la actividad y


luego responda las pregunta.

Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones


Q29¿Cual es la dirección IP de la interfaz virtual del switch (SVI), en el
Switch0?
• 192.168.10.1

• 192.168.5.0

• 192.168.5.10

• 192.168.10.5
Explique: Una vez emitido el comando enable , el comando show running-
configuration o el comando show ip interfaces brief mostrarán la dirección IP de la
interfaz virtual del switch (SVI).

30. ¿Por qué un switch de capa 2 necesitaría una dirección IP?


• Para habilitar el switch de modo que se administre de forma remota.

• Para habilitar el switch para que envíe tramas de broadcast a las PC


conectadas.
• Para habilitar el switch para que reciba tramas de las PC conectadas.
• Para habilitar el switch para que funcione como un gateway
predeterminado.
Explique: Un switch, como un dispositivo de capa 2, no necesita una dirección IP
para transmitir tramas a los dispositivos conectados. Sin embargo, cuando se
accede a un switch de forma remota a través de la red, debe tener una dirección
de capa 3. La dirección IP se debe aplicar a una interfaz virtual, no a una interfaz
física. Son los routers, no los switches, los que funcionan como gateways
predeterminados.

31. Consulte la ilustración. Un administrador intenta configurar el switch


pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el
problema?

• El administrador primero debe ingresar al modo EXEC privilegiado


antes de emitir el comando.
• El administrador se debe conectar a través del puerto de consola para
acceder al modo de configuración global.
• El administrador ya se encuentra en el modo de configuración global.
• Se debe utilizar el comando completo configure terminal .
Explique: Para ingresar al modo de configuración global, se debe introducir el
comando configure terminal o una versión abreviada, como config t , desde el
modo EXEC privilegiado. En esta situación, el administrador está en el modo
EXEC del usuario, según lo indica el símbolo > después del nombre de host. El
administrador debe utilizar el comando enable para pasar al modo EXEC
privilegiado antes de introducir el comando configure terminal .

32. ¿Qué término describe un modelo informático en el que el software de


servidor se ejecuta en equipos dedicados?
• Intranet

• cliente servidor
• Extranet

• Internet

33. ¿En qué capa OSI se agrega un número de puerto de destino a una PDU
durante el proceso de encapsulación?
• Capa de enlace de datos

• Capa de red
• Capa de transporte
• Capa de aplicación
34. Una los requisitos de una red confiable con la arquitectura de red que da
soporte. No se utilizan todas las opciones.
Módulos 1 – 3 Preguntas y Respuestas Q1
35. ¿Qué tipo de tráfico de red requiere QoS?
• Compras en línea

• Videoconferencia

• Wiki

• Correo electrónico
36. Una la descripción con la organización. No se utilizan todas las opciones.

Módulos 1 – 3 Examen de conectividad de red básica y comunicaciones Q7


37. ¿Cuál de las siguientes es una ventaja de que los dispositivos de red
utilicen protocolos de estándar abierto?
• Un host cliente y un servidor con distintos sistemas operativos
pueden intercambiar datos correctamente.
• La competencia y la innovación se limitan a tipos específicos de productos.
• Lascomunicaciones de red se limitan a transferencias de datos entre
dispositivos del mismo proveedor.
• Un único ISP en cada mercado puede controlar el acceso a Internet.
Explique: Una ventaja de que los dispositivos de red implementen protocolos de
estándar abierto, como la suite TCP/IP, es que los clientes y los servidores que
ejecutan diferentes sistemas operativos pueden comunicarse entre sí. Los
protocolos de estándar abierto facilitan la innovación y la competencia entre los
proveedores y a través de los mercados, y pueden reducir la aparición de
monopolios en los mercados de la industria de redes.
38. Un técnico de redes está trabajando en la red inalámbrica en una clínica
médica. El técnico configura accidentalmente la red inalámbrica para que los
pacientes puedan ver los datos de los registros médicos de otros pacientes.
¿Cuál de las cuatro características de la red se ha violado en esta situación?
• Escalabilidad

• Seguridad

• Confiabilidad

• Calidad de servicio (QoS)


• Tolerancia a fallas
Explique: La seguridad de la red incluye proteger la confidencialidad de los datos
que se encuentran en la red. En este caso, debido a que los datos confidenciales
se han puesto a disposición de usuarios no autorizados, la característica de
seguridad de la red ha fallado.

39. Para el conjunto de protocolos TCP/IP, ¿cuál es el orden correcto de los


eventos, cuando se está preparando un mensaje Telnet para ser enviado a
través de la red?
40. ¿Qué método permite que un equipo reaccione en consecuencia cuando
solicita datos de un servidor y el servidor tarda demasiado en responder?
• método de acceso

• tiempo de espera de respuesta


• Encapsulamiento

• Control del flujo


Explique: Si una computadora hace una solicitud y no escucha una respuesta
antes de un tiempo aceptable, la computadora supone que no habrá ninguna
respuesta y reacciona en consecuencia.

41. Al intentar solucionar un problema de red, un técnico realizó varios


cambios al archivo de configuración del router actual. Los cambios no
solucionaron el problema y no se guardaron. ¿Qué puede hacer el técnico
para descartar los cambios y trabajar con el archivo en la NVRAM?
• Cerrar y volver a abrir el software de emulación de terminal.

• Emitir el comando copy startup-config running-config .


• Correct Response
• Emitir el comando reload sin guardar la configuración en ejecución.
• Borrar el archivo vlan.dat y reiniciar el dispositivo.
Explique: El técnico no desea cometer ningún error al intentar eliminar todos los
cambios que se realizaron al archivo de configuración en ejecución. La solución es
reiniciar el router sin guardar la configuración en ejecución. El comando copy
startup-config running-config no sobrescribe el archivo de configuración en
ejecución con el archivo de configuración almacenado en la NVRAM, sino que,
simplemente, tiene un efecto aditivo.

42. Un administrador utiliza la combinación de teclas Ctrl-Mayús-6 en un


switch después de emitir el comando ping . ¿Cuál es el objetivo de utilizar
esta combinación de teclas?
• Salir a un modo de configuración distinto.

• Interrumpir el proceso de ping.


• Permitir que el usuario complete el comando.
• Reiniciar el proceso de ping.
Explique: Para interrumpir un proceso del IOS, como ping o traceroute , el usuario
introduce la combinación de teclas Ctrl-Mayús-6. La tecla de tabulación completa
el resto de los parámetros o de los argumentos de un comando. Para salir del
modo de configuración y pasar al modo privilegiado, pulse las teclas Ctrl-Z. Ctrl-R
vuelve a mostrar la línea que se acaba de escribir, de modo que resulta más fácil
para el usuario presionar la tecla Entrar y volver a emitir el comando ping .

43. ¿Cuál de los siguientes comandos o combinaciones de teclas le permite


a un usuario regresar al nivel anterior en la jerarquía de comandos?
• Ctrl-Z

• exit

• Ctrl-C

• end

Explique: El comando end y la combinación de teclas Ctrl-Z le permiten a un


usuario regresar al modo EXEC privilegiado. Ctrl-C permite finalizar un comando
en curso. El comando exit le permite al usuario regresar al nivel anterior.
44. ¿Qué comando se utiliza para verificar el estado de las interfaces del
switch, incluido el estado de las interfaces y una dirección IP configurada?
• ipconfig

• show ip interface brief


• traceroute

• ping

Explique: El comando show ip interface brief se utiliza para mostrar una breve
sinopsis de la condición de las interfaces del dispositivo. El comando ipconfig se
utiliza para verificar las propiedades TCP/IP en un host. El comando ping se puede
utilizar para verificar la conectividad. El comando traceroute se utiliza para rastrear
la ruta de acceso de red desde el origen hasta el destino.

45. Se pueden usar contraseñas para restringir el acceso a todo o parte del
Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con
contraseñas. (Elija tres).
• Modo EXEC privilegiado

• Modo de configuración del router


• Interfaz Ethemet
• Interfaz VTY
• Modo de arranque de IOS
• Interfaz de consola
Explique: El acceso a las interfaces de consola y VTY se puede restringir
utilizando contraseñas. La administración fuera de banda del router se puede
restringir en los modos EXEC del usuario y EXEC privilegiado.

46. ¿En qué se diferencian SSH y Telnet?


• SSH se debe configurar en una conexión de red activa, mientras que Telnet
se usa para conectarse a un dispositivo mediante una conexión de
consola.
• SSH proporciona seguridad a las sesiones remotas al cifrar los
mensajes y solicitar la autenticación de usuarios. Telnet se
considera inseguro y envía mensajes en texto sin formato.
• SSH requiere el uso del programa de emulación de terminal PuTTY. Para
conectarse a los dispositivos mediante Telnet, se debe usar Tera Term.
• SSH conexiones a través de la red, mientras que Telnet se usa para el
acceso fuera de banda.
Explique: SSH es el protocolo preferido para conectarse al sistema operativo de
un dispositivo a través de la red porque es mucho más seguro que Telnet. Tanto
SSH como Telnet se usan para conectarse a los dispositivos a través de la red y,
por lo tanto, ambos se usan en banda. Se pueden usar PuTTY y Tera Term para
conectarse mediante Telnet y SSH.

47. ¿Qué término describe una política que permite a los dispositivos de red
administrar el flujo de datos para dar prioridad a la voz y el video?
• Internet

• Intranet

• Extranet

• calidad de servicio
48. ¿En qué capa OSI se agrega una dirección IP de destino a una PDU
durante el proceso de encapsulación?
• Capa de presentación

• Capa de red
• Capa de aplicación
• Capa de transporte
49. ¿Cuál de las siguientes afirmaciones describe el uso de tecnología de
redes por línea eléctrica?
• Se utiliza el nuevo cableado eléctrico “inteligente” para extender una LAN
doméstica existente.
• Lospuntos de acceso inalámbricos utilizan adaptadores de línea eléctrica
para distribuir los datos por la LAN doméstica.
• Una LAN doméstica se instala sin el uso de cableado físico.
• Undispositivo se conecta a una LAN doméstica existente mediante un
adaptador y un tomacorriente.
Explique: En las redes por línea eléctrica, se agrega la capacidad de conectar un
dispositivo a la red mediante un adaptador en cualquier tomacorriente. La red
utiliza el cableado eléctrico existente para enviar datos. No reemplaza el cableado
físico, pero puede agregar funcionalidad en lugares donde los puntos de acceso
inalámbricos no se pueden utilizar o no pueden llegar a los dispositivos.

50. Un administrador está configurando la contraseña del puerto de consola


de un switch. ¿En qué orden debe el administrador atravesar los modos de
operación de IOS para llegar al modo en el que introducirá los comandos de
configuración? No se utilizan todas las opciones.
Examen básico de conectividad de red y comunicaciones 50
Explique: El primero modo de configuración con el que se encuentra el
administrador es el modo EXEC del usuario. Después de introducir el
comando enable, pasa al modo EXEC privilegiado. Allí, introduce el
comando configure terminal para pasar al modo de configuración global. Por
último, el administrador introduce el comando line console 0 para entrar al modo
en el que introducirá la configuración.

51. ¿Cuál es la capa responsable de enrutar los mensajes en una


interconexión de redes en el modelo TCP/IP?
• Acceso a la red

• Internet
• Transporte

• Sesión

Explique: El modelo TCP/IP consta de cuatro capas: aplicación, transporte,


Internet y acceso a la red. De estas cuatro capas, la capa de Internet es
responsable de enrutar los mensajes. La capa de sesión no forma parte del
modelo TCP/IP, sino del modelo OSI.

52. ¿Cuál de las siguientes es una característica de los mensajes


multidifusión?
• Se envían a un destino único.

• Se envían a todos los hosts de una red.


• Se envían a un grupo seleccionado de hosts.
• Debe acusarse su recibo.
Explique: La comunicación multidifusión es del tipo de uno a muchos. Los
mensajes multidifusión están dirigidos a un grupo multidifusión específico.

53. ¿Qué término describe una colección privada de LAN y WAN que
pertenece a una organización?
• extranet

• Intranet

• Entre pares
• Internet

54. ¿En qué capa OSI se agrega una dirección IP de origen a una PDU
durante el proceso de encapsulación?
• Capa de enlace de datos

• Capa de transporte
• Capa de red
• Capa de aplicación
55. ¿En qué capa OSI se agrega una dirección MAC de origen a una PDU
durante el proceso de encapsulación?
• Capa de presentación

• Capa de enlace de datos


• Capa de transporte
• Capa de aplicación
56. ¿Qué término describe una red donde un equipo puede ser tanto cliente
como servidor?
• Entre pares
• calidad de servicio
• nube

• BYOD

57. ¿Qué término describe un tipo de red utilizada por personas que trabajan
desde casa o desde una pequeña oficina remota?
• Intranet

• Internet

• Extranet
• Red SOHO
58. Una cada característica con el tipo de conectividad a Internet
correspondiente. No se utilizan todas las opciones.

Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones 5


Explique: DSL es una conexión de gran ancho de banda que funciona mediante
una línea telefónica y está siempre activa. La conexión por cable utiliza el mismo
cable coaxial que transporta señales de televisión al hogar para proporcionar
acceso a Internet. La conexión telefónica por dial-up es mucho más lenta que DSL
o cable, pero es la opción más económica para los usuarios domésticos, ya que
puede utilizar cualquier línea telefónica y un módem simple. La tecnología satelital
requiere una línea de vista despejada y se ve afectada por árboles y otras
obstrucciones. Ninguna de estas opciones domésticas típicas utiliza líneas
arrendadas exclusivas como T1/E1 y T3/E3.

59. ¿Qué término describe una red propiedad de una organización que
proporciona acceso seguro a personas que trabajan para una organización
diferente?
• nube

• BYOD

• extranet

• calidad de servicio
60. ¿Qué término describe el almacenamiento de archivos personales en
servidores a través de Internet para proporcionar acceso en cualquier lugar,
en cualquier momento y en cualquier dispositivo?
• calidad de servicio

• nube

• Red convergente
• BYOD

61. ¿En qué capa OSI se agrega un número de puerto de origen a una PDU
durante el proceso de encapsulación ?
• Capa de transporte

• Capa de red
• Capa de aplicación
• Capa de enlace de datos
62. ¿Cuál de estas afirmaciones sobre los protocolos de red es correcta?
• Los protocolos de red definen el tipo de hardware que se utiliza y la forma
en que se monta en bastidores.
• Definen cómo se intercambian los mensajes entre el origen y el
destino.
• Solo se requieren para el intercambio de mensajes entre dispositivos de
redes remotas.
• Todos funcionan en la capa de acceso a la red de TCP/IP.
Explique: Los protocolos de red se implementan en el hardware, el software o
ambos. Estos interactúan entre sí dentro de las distintas capas de un stack de
protocolos. Los protocolos no tienen nada que ver con la instalación del equipo de
red. Los protocolos de red son necesarios para intercambiar información entre los
dispositivos de origen y de destino tanto en redes locales como remotas.

63. ¿En qué capa OSI se agregan datos a una PDU durante el proceso de
encapsulación?
• Capa de aplicación

• Capa de red
• Capa de presentación
• Capa de transporte
64. ¿Qué dirección lógica se utiliza para la entrega de datos a una red
remota?
• La dirección MAC de destino

• La dirección IP de destino
• El número de puerto de destino
• La dirección MAC de origen
• La dirección IP de origen
65. ¿Qué término describe la capacidad de usar dispositivos personales en
una red empresarial o de campus?
• Internet

• Intranet

• BYOD

• Extranet

También podría gustarte