Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. ¿Indique qué ejecutaría en la línea de comandos de Windows para eliminar una dll del registro
de Windows?
A. regrm <nombre-fichero.dll>
B. regdel <nombre-fichero.dll>
C. regerase <nombre-fichero.dll>
D. regsvr32 /u <nombre-fichero.dll>
A. lsb_release -l C. lsb_release -a
B. lsb_release -x D. lsb_release -m
4. En un sistema Linux, queremos dar permisos de escritura al propietario del archivo y quitarle
permisos de ejecución al grupo que pertenece. ¿Cuál de las siguientes órdenes ejecutaremos?
5. Un administrador en Linux desea saber todos los procesos asociados a httpd que están en
ejecución. ¿Cuál de los siguientes comandos ejecutará para obtener esa información?
6. Tras instalar MySQL en un servidor Linux, dejando el puerto que le corresponde por defecto.
¿Qué comando nos devolverá una lista de todas las conexiones con la base de datos mysql?
7. ¿Qué paquete en Linux, equivalente al htop, que muestra el uso de CPU, permite mostrar
información de E/S del disco?
A. uisp C. disk-status.
B. iotop D. zzuf
A. Permite interactuar con el sistema operativo, pero no con otras herramientas como IIS o
Exchange.
B. Es un proyecto open source y se encuentra disponible para Linux y macOS.
C. No permite ciertas acciones como apagar o detener servicios o modificar registros del
sistema.
D. Es un intérprete de comandos que devuelve y recibe texto, no objetos.
1
TEST BLOQUE IV – TEMA 01
9. ¿Cuál sería el comando correcto para verificar si en nuestro equipo linux tenemos un servidor
ssh instalado?
10. ¿Cuál de las siguientes instrucciones de linux nos mostraría en un terminal una lista de los
paquetes instalados con su versión, arquitectura y una breve descripción?
A. popularity-contest C. dpkg -l
B. disk-status D. installed-pkg
11. El comando de Linux que permite conocer la ruta completa de un comando es:
A. Which C. Catch
B. Tee D. Apropos
12. ¿Cuál es la herramienta que nos permite editar el registro del sistema operativo Windows?
13. ¿Cuál de los siguientes comandos muestra la cantidad de espacio en disco utilizado y
disponible en los sistemas de archivos Linux?
14. Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto:
2
TEST BLOQUE IV – TEMA 01
17. ¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros
ext3?
A. fix.ext3 C. chkdsk
B. e2fsck D. melt
18. Señale qué directorio de Unix almacena la información de los dispositivos de E/S:
A. /dev C. /tmp
B. /bin D. /etc
A. LPR C. Kerberos
B. LDAP D. URL
21. Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio
Activo de Microsoft, comenzando por la más significativa.
22. ¿Cuál de los siguientes comandos muestra la cantidad de espacio en disco utilizado por los
archivos especificados y para cada subdirectorio?
A. disk-status C. df command
B. btrfs fi df /device/ D. du command
23. Tras instalar postgresSQL en el nuevo servidor Linux, usando el paquete "postgresql-all".
¿Qué comando le permitirá comprobar que el servidor postgres está ejecutándos, usando el
usuario postgres?
3
TEST BLOQUE IV – TEMA 01
25. ¿En cuál de los siguientes tipos de partición de disco duro podemos instalar nuestro sistema
operativo?
26. ¿Cuál de los siguientes comandos muestra información de uso de espacio en disco para un
sistema de archivos basado en btrfs (b-tree file system)?
A. du command C. df command
B. dpkg -l D. btrfs fi df /device/
27. De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 3?
A. init 3 C. switch_root
B. inittab 3 D. rlevel 3
28. ¿Cuál de los siguientes programas de Windows utilizarías para explorar los discos duros en
busca de instalaciones de Microsoft Windows NT, Microsoft Windows 2000 y Microsoft Windows
XP?
A. regedit C. msconfig
B. bootcfg D. cmd
30. ¿Qué comando en Linux permite ver las últimas 5 líneas del archivo informe.txt?
4
TEST BLOQUE IV – TEMA 01
RESPUESTAS
1. D 16. C
2. D 17. B
3. C 18. A
4. A 19. B
5. B 20. B
6. D 21. B
7. B 22. D
8. B 23. A
9. C 24. C
10. C 25. C
11. A 26. D
12. B 27. A
13. C 28. B
14. D 29. D
15. A 30. D
5
TEST BLOQUE IV – TEMA 02
A. DAS. C. AWS.
B. NAS. D. SAN.
2. En una Base de Datos Oracle, cuando un proceso de usuario falla, que proceso se encarga de
limpiar la caché y liberar los recursos que utilizaba:
A. PFAIL. C. SMON.
B. PMON. D. PCLEAN.
1
TEST BLOQUE IV – TEMA 02
9. La política de respaldo que consiste en salvaguardar sólo los archivos que han sido modificados
desde el último backup NO completo se denomina:
A. Duplicado C. Mensual
B. Diferencial D. Completa
11. ¿Cual de las siguientes respuestas están integramente formada por soluciones de
virtualización?
A. VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que
mantiene su configuración una vez cerrada la sesión.
B. Permite el acceso a un escritorio alojado en un servicio remoto a través de una red.
C. Es una copia del escritorio que incluye el sistema operativo, aplicaciones y datos.
D. Implementa el escritorio como un servicio
13. ¿Cuáles son los protocolos que pueden usarse para compartir archivos en un dispositivo NAS?
15. ¿Cuál de las siguientes afirmaciones sobre los procesos background de una base de datos
ORACLE es FALSA?
A. BLCK es el proceso de bloqueo está asociado al servidor en paralelo.
B. ARCH es el proceso que gestiona el contenido que tiene que ver con los ficheros red log.
C. DBWR es el responsable de gestionar el contenido de los buffers de datos y del caché del
diccionario.
D. PMON restaura las transacciones no validadas de los procesos de usuarios que abortan,
liberando los bloqueos y los recursos de la SGA.
2
TEST BLOQUE IV – TEMA 02
17. ¿Cuál es el mecanismo de protección ante fallos de disco implementado por ORACLE?
A. Mattermost C. RoundcubeVM
B. SlackVM D. PowerVM
19. ¿Cuál de las siguientes afirmaciones sobre la tecnología VDI(Virtual Desktop Infraestructure)
es FALSA?
A. VDI permite conseguir una mayor eficiencia y aprovechar los beneficios de la computación
virtualizada.
B. Una de las ventajas más importantes de un sistema VDI es que como todos los programas
y recursos están almacenados en el servidor, los ordenadores de los usuarios no tienen
que ser muy potentes.
C. La principal ventaja de un software VDI es que las compañías ahorran costes de
almacenamiento en el servidor.
D. En un VDI persistente cada usuario dispondrá de su propia imagen de escritorio, que
podrá ser personalizada según sus necesidades, pues las modificaciones se guardaran.
A. Ninguna es correcta.
B. El reinicio de una máquina virtual solo se producirá reiniciando el servidor físico
C. El reinicio de una máquina virtual produce el reinicio de todas las máquinas virtuales.
D. El reinicio de una máquina virtual no tienen ningún efecto sobre el resto de máquinas
virtuales.
A. La estrategia de backup incremental hace copia de lo que cambió desde el último backup
completo, pero no desde uno incremental.
B. La estrategia de backup diferencial hace copia de lo que cambió desde el último backup
incremental.
C. La estrategia de backup diferencial hace copia de lo que cambió desde el último backup,
ya sea incremental o diferencial.
D. La estrategia de backup incremental hace copia de lo que cambió desde el último backup,
ya sea completo o incremental.
3
TEST BLOQUE IV – TEMA 02
23. ¿Cuál de las siguientes NO es una función del administrador de base de datos?
24. ¿Cuál de las siguientes afirmaciones sobre un Administrador de base de datos es FALSA?
4
TEST BLOQUE IV – TEMA 02
27. ¿Cuál de las siguientes afirmaciones sobre los diferentes tipos de BACKUP es cierta?
A. En el tipo de backup incremental se hace un respaldo completo de todos los archivos del
equipo.
B. El tipo de backup diferencial hace una copia de todos los archivos que han sido
modificados con respecto a una determinada que fecha que se indicará mediante
parámetro.
C. Una copia de seguridad completa únicamente contiene los archivos que han cambiado
desde la última vez que se hizo la copia. Por tanto se incluyen sólo los archivos nuevos y/o
modificados.
D. Si hacemos un backup de tipo espejo quiere decir que estamos realizando una copia
completa del disco duro pero sin comprimir ni proteger mediante contraseña la
información del disco duro.
28. ¿Cuál de las siguientes es una solución de software en la nube que ofrece infraestructura
virtualizada hiperconvergente y permite el almacenamiento en un Data store único?
A. Vmware C. Roundcube
B. Zimbra D. Nutanix
29. En una base de datos Oracle, ¿Cuál es el proceso que escribe en los ficheros de control los
puntos de sincronización?
A. PMON C. DBWR
B. LGWR D. CKPT
30. ¿Cuál de las siguientes es una herramienta para sincronizar los ficheros y directorios que
tenemos almacenados en un sitio en otro diferente minimizando la transferencia de datos?
A. TSYNC C. RSYNC
B. Tranfer file Sync D. FTPSync
5
TEST BLOQUE IV – TEMA 02
RESPUESTAS
1. D 11. C 21. A
2. B 12. A 22. D
3. C 13. D 23. A
4. D 14. A 24. B
5. B 15. A 25. D
6. A 16. D 26. D
7. D 17. B 27. D
8. D 18. D 28. D
9. B 19. C 29. D
6
TEST BLOQUE IV – TEMA 03
A. 554 C. 553
B. 555 D. 552
2. Si pretendemos configurar una cuenta SMTP sobre STARTTLS, utilizaremos el puerto:
A. 995 C. 25
B. 587 D. 465
3. El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje ha
finalizado es:
A. 220 C. 250
B. 200 D. 450
4. ¿Cuál de las siguientes es la secuencia correcta de ejecución de los comandos del protocolo
SMTP según el RFC RFC 2821?
A. Permite ejecutar una acción de Remote wipe (limpieza remota) para la eliminación del
contenido relacionado con el servidor Exchange alojado en un dispositivo móvil.
B. Esta basado en los protocolos HTTP y XML.
C. Permite configuración para usar SSL entre cliente y servidor.
D. Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso de
los mensajes.
A. 993 C. 990
B. 995 D. 991
7. Sobre el servidor de correo entrante IMAP, indique cuál de las siguientes NO es una
característica propia de este protocolo:
8. De los siguientes códigos SMTP, ¿cuál es el que indica que el servidor está listo para recibir
comunicación?
A. 250 C. 449
B. 220 D. 400
9. ¿Cuál de las siguientes órdenes del protocolo SMTP (SMTP) se utiliza para indicar el
destinatario del mensaje?
A. MAIL TO C. DESTINATION TO
B. SEND TO D. RCPT TO
1
TEST BLOQUE IV – TEMA 03
11. Respecto a las mejoras de POP3 e IMAP3 en Exchange Server, ¿Cuál de las siguientes es una
mejora en lo relativo a la seguridad de cuentas de usuario con respeto a la versión de Exchange
2010?
12. ¿Cuál de las siguientes afirmaciones sobre códigos de respuesta de un servidor SMTP es
FALSA?
13. Sobre el comando DATA de SMTP (Simple Mail Transfer) cuál de las siguientes afirmaciones
es CORRECTA:
14. ¿Qué tipo de protocolo de correo electrónico se conecta con el servicio de correo electrónico y
a continuación descarga todos los correos electrónicos nuevos en el dispositivo del cliente?
A. POP C. SNMP
B. IMAP D. SMTP
2
TEST BLOQUE IV – TEMA 03
15. ¿Cuál de las siguiente afirmaciones sobre POP3 e IMAP4 en Exchange Server 2016 es
CORRECTA?
16. Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos móviles
obtenga acceso a la información de una organización alojada en servidor/es Microsoft Exchange,
y permite acceso a éstos cuando trabajan sin conexión.
A. Bitmessage C. OpenPGP
B. S/MIME D. TLS
18. Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122:
19. Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de
este protocolo debe contar con la siguiente lista de comandos implementada en todos los
receptores para cumplir con la especificación:
3
TEST BLOQUE IV – TEMA 03
22. Para garantizar la seguridad y confidencialidad de los mensajes enviados y recibidos entre
remitente y destinatario, un servidor de correo electrónico deberá permitir el uso de las
siguientes tecnologías:
A. POP3S e IMAPS, que no son más que la denominación de los protocolos clásicos pero a
través de túneles de cifrados SSL.
B. Herramientas de cifrado de clave pública como PGP o su variante de código abierto GPG.
C. POP3 e IMAP, ya que implementan en sus protocolos medidas de seguridad necesarias
para garantizar la confidencialidad de los intervinientes en la comunicación.
D. En el caso de acceso vía web al correo electrónico debe considerarse obligatorio el uso de
SSL/TLS tanto para la autenticación del usuario como para la sesión en general.
23. Siguiendo las especificaciones del RFC 2821, al abrir la sesión SMTP, el primer comando que
se envía es el comando:
A. SNMP C. IMAP
B. POP D. SMTP
26. Los posibles estados de una base de datos contenida en un DAG (Database Availability
Group) de Microsoft Exchange 2013 son:
28. En el protocolo de correo electrónico POP3, el comando que nos permite resetear la sesión es:
A. DELE C. QUIT
B. RESET D. RSET
4
TEST BLOQUE IV – TEMA 03
29. ¿Cuál de las siguientes afirmaciones sobre el protocolo Exchange ActiveSync es CORRECTA?
30. En el protocolo de correo electrónico POP3, el comando que permite obtener información
acerca del número de mensajes del servidor y lo que ocupan en total en bytes es:
A. RETR C. STAT
B. RGET D. PASS
5
TEST BLOQUE IV – TEMA 03
RESPUESTAS
1. B 11. B 21. C
2. B 12. C 22. B
3. C 13. D 23. D
4. D 14. A 24. A
5. D 15. C 25. D
6. A 16. B 26. B
7. B 17. D 27. A
8. B 18. C 28. D
9. D 19. C 29. D
6
TEST BLOQUE IV – TEMA 04
A. 163 C. 162
B. 161 D. 160
3. SNMP es el protocolo de gestión de redes más usado actualmente, principalmente en
INTERNET. Pero ¿qué relación tiene con el protocolo UDP?
A. UCM C. UAM
B. USM D. ASM
6. ¿Cuál es la mejora principal que introduce SNMPv3?
8. Indique cuál de los siguientes términos NO se refiere a una herramienta que permite la
monitorización o gestión de servicios e infraestructuras TIC:
1
TEST BLOQUE IV – TEMA 04
A. SNMPSec C. SNMPv2*
B. SNMPv2u D. SNMPv2c
10. Cuál de los siguientes protocolos utilizarías para administrar los dispositivos de tu red:
A. DNS C. SMTP
B. FTP D. CMIP
11. ¿Qué operación de SNMP permite al agente notificar un evento importante no solicitado?
A. GetResponse. C. InformRequest
B. GetNextRequest D. Trap
12. ¿Qué operación pertenece a SNMPv2?
A. GetNextRequest. C. GetResponse
B. Trap. D. InformRequest
13. ¿Qué protocolo NO está relacionado con la gestión de redes?
A. CMOU C. CMIP
B. SNMP D. CMOT
14. En relación con la gestión de dispositivos móviles, ¿qué es MAM?
17. ¿Cómo se llaman los elementos de red que ejecutan aplicaciones que sirven para la
supervisión y control de los dispositivos administrados?
A. NMS C. RMON
B. SNMP D. SMON
18. Nagios es una herramienta de monitorización de redes
A. Get C. getBulk
B. Set D. getNext
2
TEST BLOQUE IV – TEMA 04
21. ¿Cómo se llama el paquete utilizado en el datagrama del SNMP que contiene la unidad de los
datos del protocolo?
A. OID C. PDU
B. Comunidad D. Versión
22. Cuáles son los componentes básicos de SNMP
24. ¿A partir de que versión de SNMP se introdujeron las Operaciones Getbulk e inform?
A. SNMPv3 C. SNMPv1.1
B. SNMPv2 D. SNMPv1
25. Los traps en SNMP son:
3
TEST BLOQUE IV – TEMA 04
RESPUESTA
1. A 10. D 19. C
2. B 11. D 20. A
3. C 12. D 21. C
4. A 13. A 22. B
5. B 14. D 23. A
6. D 15. B 24. B
7. D 16. D 25. A
8. B 17. A
9. B 18. A
4
TEST BLOQUE IV – TEMA 05
A. Genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la
clave privada del receptor.
B. Genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la
clave privada del firmante.
C. Genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la
clave pública del firmante.
D. Genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la
clave privada del receptor.
1
TEST BLOQUE IV – TEMA 05
A. Un ataque es un evento exitoso que atenta sobre el buen funcionamiento del sistema.
B. Una amenaza es un evento que puede desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales en sus activos.
C. El riesgo es la probabilidad de que suceda la amenaza o evento no deseado.
D. Un activo recurso del sistema de información o relacionado con este, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.
8. ¿Cómo se conoce llama al evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema?
A. Riesgo C. Amenaza
B. Ataque D. Vulnerabilidad
9. Señale la afirmación CORRECTA sobre la criptografía asimétrica:
A. Si una persona que emite un mensaje a un destinatario, utiliza la clave privada del
destinatario para cifrarla, pues solo la clave privada del destinatario podrá descifrar el
mensaje, ya que es el único que debería conocerla.
B. Si una persona que emite un mensaje a un destinatario, utiliza la clave pública del
destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario
podrá descifrar el mensaje, ya que es el único que debería conocerla.
C. Si una persona que emite un mensaje a un destinatario, emplea su clave privada para
cifrarlo; una vez cifrado, sólo la clave pública del destinatario podrá descifrar el mensaje,
ya que es el único que debería conocerla.
D. Si una persona que emite un mensaje a un destinatario, emplea la clave pública del
destinatario para cifrarlo, una vez cifrado, sólo la clave pública del destinatario podrá
descifrar el mensaje, ya que es el único que debería conocerla.
A. CCN-CERT C. MADERIT
B. CCN-STIC D. MAGERIT
11. Una técnica para implementar un análisis de riesgo informático no debe incluir:
14. Señale cuál de las siguientes afirmaciones sobre algoritmos de cifrado es verdadera:
2
TEST BLOQUE IV – TEMA 05
15. Los virus se pueden clasificar en función de múltiples características, pero cuando hablamos
de virus de acción directa quiere decir que son:
A. Virus que se ocultan en la memoria RAM de forma permanente para controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo.
B. Virus que no se mantienen en memoria, cuyo objetivo prioritario es reproducirse y actuar
en el mismo momento de ser ejecutados.
C. Ninguna es correcta.
D. Virus que destruyen la información contenida en los ficheros que infectan.
16. El uso de técnicas de suplantación de identidad generalmente para usos maliciosos, se conoce
como:
A. Ransomware C. Purple
B. Spoofing D. Pharming
17. En los cuadros eléctricos de un CPD, los interruptores diferenciales:
18. Una persona física que intenta abusar de un teléfono ajeno a su antojo es un:
A. Lamer C. Phreaker
B. Phonker D. Cracker
19. ¿Cómo se conoce la acción, dispositivo o procedimiento que elimina o reduce una
vulnerabilidad?
A. Activo C. Control
B. Riesgo D. Impacto
20. Para que un DATA CENTER disponga de nivel TIER III al menos deberá permitir (SEÑALE LA
FALSA):
21. Según el estándar TIA 942, los CPD's se pueden clasificar en:
3
TEST BLOQUE IV – TEMA 05
23. ¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de
información o a una organización?
A. Amenaza C. Impacto
B. Vulnerabilidad D. Riesgo
24. ¿Cuál de los siguientes es un código malicioso para secuestrar datos, en el que el atacante
encripta los datos de la víctima y exige un pago por la clave de descifrado?
A. Spoofing C. Ransomware
B. Purple D. Pharming
25. Sobre la firma digital avanzada, que incluye a mayores de las características de la firma
digital básica:
A. Un código alfanumérico relacionado con una fecha y hora para determinar que la firma
digital existía y el certificado era válido.
B. Una estampa de tiempo e información de validación que permiten determinar una fecha y
hora en el que la firma digital y el certificado dejan de ser válidos.
C. Una estampa de tiempo e información de validación que permiten determinar una fecha y
hora futura en el que la firma digital y el certificado serán válidos.
D. Una estampa de tiempo e información de validación que permiten determinar una fecha y
hora en el que la firma digital existía y el certificado era válido.
A. Spoofing C. Pharming
B. Ransomware D. Purple
28. La tasa máxima de disponibilidad del CPD de nivel TIER II ha de ser:
4
TEST BLOQUE IV – TEMA 05
31. Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA:
5
TEST BLOQUE IV – TEMA 05
RESPUESTAS
1. D 12. B 23. A
2. B 13. C 24. C
3. B 14. A 25. D
4. D 15. B 26. D
5. B 16. B 27. C
6. D 17. B 28. A
7. A 18. C 29. C
8. B 19. C 30. C
9. B 20. C 31. A
6
TEST BLOQUE IV – TEMA 06
1. Si queremos diseñar un enlace de 10Gbps, ¿qué medio de transmisión nos permite la máxima
longitud del enlace?
A. Son aquellos que su característica principal es no usar cables, es decir usan un medio no
físico, y esta se transmite por medio de ondas electromagnéticas la transmisión de la señal
se da por antenas
B. La señal es alámbrica
C. Conducen las ondas a través de un camino físico
D. La señal se transmite por cables
4. ¿Cómo se denomina la arquitectura de las redes de cable donde se combina la fibra óptica y el
cable coaxial?
A. FTTH C. DOCSIS
B. HFC D. Wifi
5. La tecnología xDLS proveen acceso a Internet de banda ancha a través de:
A. TCP C. RTB
B. Datagramas D. UDP
7. Indicar la respuesta CORRECTA acerca del ancho de banda de un medio de transmisión
A. Multiplexación. C. Propagación.
B. Amplificación. D. Modulación.
9. De los siguientes, ¿Cuál es un medio de transmisión guiado? :
1
TEST BLOQUE IV – TEMA 06
12. ¿Cuál de las siguientes es un protocolo de red basado en la conmutación de paquetes que
transmite la información en unidades de longitud variable?
A. Los medios de transmisión guiados hacen uso del interfaz radio para la transmisión de
señales
B. En los medios de transmisión no guiados la señal queda confinada en el interior de dicho
medio.
C. En los medios de transmisión no guiados es necesario el uso de dispositivos que emitan o
capten la señal.
D. Los medios de transmisión guiados utilizan siempre sistemas de secuencia directa para
ampliar el espectro.
16. ¿Cuáles son los principales problemas que afectan a los medios de transmisión?
2
TEST BLOQUE IV – TEMA 06
19. La multiplexación es una técnica para optimizar la utilización del medio de transmisión, ¿Cuál
de las siguientes NO es una característica de dicha técnica?
A. Se cuenta con un canal (recurso) con mayor capacidad que la necesaria para la señal a
transmitir.
B. Los métodos de multiplexación se diferencian en función del recurso que se comparte.
C. Es un circuito combinacional que tiene una entrada de información de datos d y n entradas
de control que sirven para seleccionar una de las 2n salidas, por la que ha de salir el dato
que presente en la entrada.
D. Se aprovecha la capacidad sobrante para transmitir varias señales simultáneamente.
21. Acerca del cable de par trenzado FTP, indicar la respuesta CORRECTA
22. Cuáles son los colores de los cables de par trenzado en la norma T568A desde el pin 1 hasta
el pin 8
A. Debe llevar en ambos extremos del cable un conector con la configuración de pines T568A
o T568B indistintamente
B. Debe llevar en ambos extremos del cable un conector con la configuración de pines T568A
C. Permite a dos dispositivos electrónicos conectarse entre sí con una comunicación semi-
dúplex.
D. Un extremo del cable tiene que llevar un conector con la configuración de pines T568A y el
otro extremo con la configuración de pines T568B
A. STP C. SUTP
B. SSTP D. SFTP
3
TEST BLOQUE IV – TEMA 06
25. Indicar la respuesta INCORRECTA acerca de los cables de par trenzado UTP
26. Indicar cuál de las siguientes afirmaciones sobre cables de fibra óptica es INCORRECTA
27. Respecto a un cable de fibra óptica holgado, cuál de las siguientes afirmaciones es CORRECTA
A. Asíncrona C. Distribuida
B. Síncrona D. Full-Duplex
29. Los conectores ST y SC se utilizan para conexiones de:
4
TEST BLOQUE IV – TEMA 06
RESPUESTAS
1. B 16. C
2. A 17. B
3. A 18. A
4. B 19. C
5. B 20. B
6. D 21. C
7. D 22. A
8. A 23. D
9. B 24. C
10. A 25. C
11. B 26. C
12. A 27. D
13. D 28. A
14. C 29. A
15. D 30. C
5
TEST BLOQUE IV – TEMA 07
A. APLICACION,TRANSPORTE,INTERNET,ACCESO AL MEDIO
B. APLICACION,PRESENTACION,SESSION,TRANSPORTE,INTERNET,ENLACE DATOS,FÍSICA
C. APLICACION, PRESENTACION, INTERNET, ACCESO AL MEDIO.
D. APLICACION, PRESENTACION, SESSION, TRANSPORTE, RED, ENLACE DATOS, FÍSICA.
3. En el modelo OSI ¿qué capa es la encargada de encaminar los datos hacia su destino eligiendo
la ruta más efectiva?
A. Presentación C. Física
B. Red D. Enlace
4. ¿A qué capa del modelo OSI pertenecen los protocolos TCP y UDP?
A. Transporte C. Red
B. Enlace D. Internet
5. ¿Cuál de los siguientes protocolos pertenecen a la capa de Internet de TCP/IP?
A. IP,ICMP,TCP C. RARP,ICMP,ARP
B. IP, ICMP, FTP. D. IP,HTTP,SMTP
6. ¿En qué capa del modelo OSI se convierte la información codificada en Unos (1) y Ceros (0),
en una señal digital?
A. Enlace C. Transporte
B. Aplicación D. Física
7. En la arquitectura TCP/IP, los protocolos Telnet, HTTP y FTP funcionan en la capa de:
A. Transporte C. Aplicación
B. Ninguna de las anteriores D. Internet
8. La capa Internet de la arquitectura TCP/IP tiene como misión:
9. En el modelo OSI, el nivel que añade mecanismos de control a los datos, que permiten
mantener, establecer, sincronizar y gestionar el diálogo entre las aplicaciones que se comunican
es:
A. Aplicación C. Enlace
B. Sesión D. Transporte
10. A que capa del modelo OSI pertenecen los protocolos TCP y UDP
A. Enlace C. Red
B. Transporte D. Sesión
1
TEST BLOQUE IV – TEMA 07
A. Se encarga de controlar la operación de la subred y decide cómo hacer que los paquetes
lleguen a su destino
B. Establece, administra y finaliza las sesiones de comunicación entre las entidades de la
capa de aplicación
C. Es la capa en la que se toman los bits que se entrega la capa física y los agrupa en cientos
o miles de bits para formar los frames
D. Se encarga de envío de bits en un medio físico de transmisión.
12. El modelo de referencia de sistemas abiertos OSI, está definido por la norma:
A. Tramas C. Datagrama
B. Paquetes D. Segmento
14. La capa de red (TCP/IP) se encarga de fragmentar cada mensaje en:
A. BIT. C. Trama.
B. Datagramas IP. D. PDU de datos.
A. Transporte C. Aplicación
B. Sesión D. Presentación
16. El conjunto de reglas que determinan el comportamiento de comunicación horizontal entre
entidades pares en el modelo OSI se denomina:
A. Servicio C. Interfaz
B. PDU D. Protocolo
17. En el modelo OSI, las subcapas MAC (Medium Acces Control) y LLC (Logical Link Control) se
sitúan en:
A. Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) no existen en el
modelo OSI.
B. La capa física.
C. La capa de red.
D. La capa de enlace de datos.
18. ¿Qué capa del modelo OSI se encarga de la detección de errores, la topología de red y el
acceso al medio?
A. Red C. Enlace
B. Transporte D. Física
19. En el modelo ISO de OSI, se define protocolo como:
2
TEST BLOQUE IV – TEMA 07
3
TEST BLOQUE IV – TEMA 07
RESPUESTAS
1. D 12. D
2. C 13. A
3. B 14. B
4. A 15. D
5. C 16. D
6. D 17. D
7. C 18. C
8. A 19. A
9. B 20. C
10. B 21. B
11. C 22. D
4
TEST BLOQUE IV – TEMA 08
2. ¿Cuáles son los mecanismos que permitirán que IPV4 e IPV6 pueden funcionar simultáneamente?
(No incluido en el temario, para profundizar en el conocimiento)
A. 64 bits C. 32 bits
B. 128 bits D. 256 bits
A. 8 C. 7
B. 6 D. 10
A. Orientado a conexión, pertenece a la capa de transporte del modelo OSI y trabaja con bytes.
B. Orientado a conexión, pertenece a la capa de transporte del modelo OSI y trabaja con bits.
C. No orientado a conexión, pertenece a la capa de transporte del modelo OSI y emplea control
de flujo.
D. No orientado a conexión, pertenece a la capa de transporte del modelo OSI y trabaja con
datagramas.
8. Cada host conectado a una red TCP/IP tiene dos direcciones, señalar la CORRECTA
A. 1GB. C. 20 bytes.
B. 0.04 Kilobytes. D. 160 bits.
1
TEST BLOQUE IV – TEMA 08
10. De entre las siguientes, ¿cuál se corresponde con una cabecera de extensión IP en versión 6?
11. El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con
respecto a la versión 4 es el campo:
A. TCP permite enviar paquetes mucho más largos mejorando el rendimiento de la aplicación
B. TCP utiliza una cabecera más pequeña que la de UDP
C. TCP incluye un mecanismo de reintento de transmisión para prevenir paquetes perdidos
D. Ninguna de las anteriores respuestas es correcta
A. La criptografía asimétrica que usa certificados de claves públicas y privadas para cifrar la
información transmitida
B. Una capa de conexión segura cifrada "Secure Sockets Layer" (SSL) o una conexión con
seguridad de la capa de transporte "Transport Layer Security" (TLS)
C. Usando el protocolo S-HTTP con el método de cifrado PGP
D. El uso de firma electrónica avanzada XML "XML Advanced Electronic Signatures" (XAdES)
17. Si una petición HTTP nos devuelve el código 201 quiere decir que:
2
TEST BLOQUE IV – TEMA 08
18. La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores
que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se
llama:
A. SHTP C. SHTS
B. HSTS D. AHTS
19. La técnica que permite dar acceso a Internet a todos los equipos de una red a través de una
única IP externa es:
A. IP Masquerade C. IP Translate
B. IP Mask D. DHCP
20. Durante el proceso de encriptación de TLS, ¿ Cómo se llama el protocolo que lleva el proceso
de autenticación para que la transmisión de datos sea mediante una conexión privada y fiable?
A. Es un antivirus.
B. Un protocolo de autenticación de redes de ordenadores que permite a dos equipos en un
red segura demostrar su identidad de manera segura.
C. Un protocolo de autenticación de redes de ordenadores que permite a dos equipos en un
red insegura demostrar su identidad de manera segura.
D. Un protocolo de autenticación de redes de ordenadores que permite a dos equipos en un
red insegura establecer comunicación sin demostrar su identidad.
25. Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de
este protocolo debe contar con la siguiente lista de comandos implementada en todos los
receptores para cumplir con la especificación:
3
TEST BLOQUE IV – TEMA 08
26. ¿Cuáles son los puertos conocidos como "puertos bien conocidos" y reservados para el
sistema operativo?
27. ¿Cuál es el puerto publicado por la IANA para el servicio "Internet Message Access Protocol"?
A. 110 C. 156
B. 209 D. 143
29. ¿ Cuáles son los protocolos que intervienen en el proceso de encriptación de TLS?
31. En caso de que el servidor este actuando de proxy o gateway y ha recibido una respuesta
inválida del otro servidor que implica no poder responder correctamente a la petición del
navegador, ¿que tipo de código devolverá en su respuesta?
4
TEST BLOQUE IV – TEMA 08
RESPUESTAS
1. A 12. A 23. D
2. D 13. D 24. A
3. C 14. D 25. C
4. D 15. C 26. D
5. A 16. B 27. D
6. D 17. B 28. A
7. D 18. B 29. D
8. A 19. A 30. A
9. B 20. B 31. B
10. B 21. C 32. C
11. B 22. C 33. C
5
TEST BLOQUE IV – TEMA 09
A. Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy
sin configuración por parte del cliente (navegador).
B. No realizan la función de filtrado de sitios prohibidos.
C. Es un proxy solo software, sin ningún componente hardware.
D. Permite guardar las páginas web más visitadas y así acelerar las consultas.
4. Mediante las funcionalidades que aporta un sistema firewall, éste al recibir peticiones puede
aplicar tres reglas básicas, que son:
5. Entre los riesgos de las redes inalámbricas, el "eavesdropping" sucede cuando un individuo no
autorizado:
7. Con respecto al antivirus las medidas en el equipo del usuario final son:
1
TEST BLOQUE IV – TEMA 09
8. Dentro del contexto de los protocolos VPN, ¿Cuál de las siguientes afirmaciones es CORRECTA?
A. VPN SSL (Secure Sockets Layer) es un formato que puede ser utilizado de dos maneras,
algunas soluciones ofrecen el acceso directamente a la web sin necesidad de instalación de
cliente de conexión, y otra, mediante cliente.
B. L2TP (Layer 2 Tunneling Protocol) es una extensión del protocolo IP (Internet Protocol) que
tiene por objeto garantizar comunicaciones privadas y seguras mediante el uso de servicios
de seguridad criptográficos.
C. OSPF (Open Short Path First) es un protocolo VPN desarrollado como una extensión del PPP
(Point-to-Point Protocol). Por tener una criptografía básica, tiene una sobrecarga
relativamente baja, lo que lo hace más rápido que los otros protocolos VPN.
D. IPSec (Internet Protocol Security) es un protocolo de encapsulación que, aunque no ofrece
ninguna confidencialidad o autenticación por sí mismo, se basa en un protocolo de
criptografía IPSec para proporcionar privacidad a los usuarios remotos de la red
10. Una red local que se ubica entre la red interna de una organización y una red externa,
generalmente en Internet, se conoce como:
12. En seguridad y protección de redes, cuando hablamos de un bastión host estamos hablando
de:
13. ¿Cuál de las siguientes acciones es la más efectiva para proteger un equipo informático de
ataques externos?
2
TEST BLOQUE IV – TEMA 09
14. ¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?
A. IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves
(IKE).
B. Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.
C. El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un
esfuerzo elevado para su configuración.
D. El protocolo OpenVPN no es compatible IPSec, IKE, PPTP y L2TP.
15. ¿Cuál de los siguientes protocolos de VPN se basa en un protocolo de criptografía IPSEC?
17. La técnica que consiste en encapsular un protocolo de red sobre otro creando un túnel de
información dentro de una red de computadoras se llama:
19. Un firewall cuya configuración sea mediante filtrado de subred, señale la correcta:
3
TEST BLOQUE IV – TEMA 09
23. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico
dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos
y prevenir ataques de malware:
28. Respecto a las recomendaciones en periféricos tipo disquetes, discos usb, cd-rom para
minimizar el riesgo de información, ¿cuál de las siguientes es una mala práctica?
A. Para borrar los datos en medios extraibles en caso de ser relevantes se deberá emplear un
programa de borrado seguro.
B. En caso de almacenar información crítica se deberá utilizar un programa de cifrado.
C. Realizar el mayor número de copias de seguridad en medios extraibles en caso de que la
información sea sensible.
D. Evitar almacenar cualquier información sensible en medios extraibles.
4
TEST BLOQUE IV – TEMA 09
29. ¿Cuál de las siguientes categorías de servicios NO tiene una relación directa con la protección
del puesto de trabajo?
30. Cuando en movilidad necesitamos usar recursos de la empresa, se hace a través de una Red
Privada Virtual (VPN). ¿Cuál de estas afirmaciones es cierta?
31. Indique cuál de las siguientes afirmaciones relacionadas con IPsec es FALSA:
32. ¿Cuál de las siguientes afirmaciones acerca de las Redes Privadas Virtuales (RPVs) es falsa?
A. Dos de los protocolos más habituales para establecer RPVs son IPSEC y SSL
B. Habitualmente distinguimos entre dos tipos de RPV: de acceso remoto, para dar acceso a
un usuario que se conectan a la oficina desde lugares remotos, y site to site, para
interconectar de manera permanente dos sedes de una misma compañía
C. Para incrementar la seguridad de la RPV, el usuario remoto puede acceder utilizando
certificados digitales
D. La RPV ofrecen un mejor rendimiento debido a que encapsulan el tráfico en una nueva
cabecera IP
33. Los cortafuegos de filtrado de paquetes ¿en qué capa TCP/IP actúan?
5
TEST BLOQUE IV – TEMA 09
RESPUESTAS
1. B 12. C 23. C
2. A 13. D 24. C
3. A 14. D 25. A
4. B 15. B 26. A
5. D 16. A 27. B
6. C 17. A 28. C
7. B 18. A 29. B
8. A 19. A 30. D
9. A 20. D 31. C
10. C 21. B 32. D
11. C 22. D 33. C
6
TEST BLOQUE IV – TEMA 10
1. ¿Cuál de las siguientes tecnologías sigue las especificaciones del IEEE 802.11?
3. ¿Dentro de las características técnicas de Ethernet, si utilizamos la norma 100BaseTX, que tipo
de medio de transmisión de los siguientes podemos utilizar?
4. ¿En qué tipo de topología de red las estaciones se conectan entre sí a través de un nodo que
ocupa la posición central de la red?
5. ¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza el protocolo
STP para determinar la topología de la red y evitar la aparición de bucles en redes de datos?
A. Un switch. C. Un hub.
B. Un media converter. D. Un router.
7. Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):
A. IEEE 802.3ab
B. IEEE 802.3at
C. IEEE 802.3ap
D. No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b
8. ¿Cuál es la norma del Instituto de Ingeniería Eléctrica y Electrónica (IEEE) que define las
especificaciones de la topología de las Redes inalámbricas?
1
TEST BLOQUE IV – TEMA 10
10. ¿Cuál de los siguientes dispositivos de interconexión trabaja al nivel de enlace en el modelo
OSI?
A. GATEWAY C. BRIDGE
B. HUB D. ROUTER
11. ¿Cuál de los siguientes estándares de Fast Ethernet utiliza fibra óptica?
A. 100BASE-TX C. 100BASE-SX
B. 100BASE-T2 D. 100BASE-T4
12. Dentro del estándar Fast Ethernet(Ethernet de alta velocidad) si pretendemos utilizar un medio
de transmisión de fibra óptica, ¿Cuál de los siguientes sería el adecuado?
A. 100BASE-T4 C. 100BASE-FX
B. 100BASE-TX D. 100BASE-T2
13. Los BPDUs (Bridge Protocol Data Units), paquetes utilizados por el protocolo STP (Spaning Tree
Protocol), son, señale la CORRECTA
A. Extensiones del protocolo IP (Internet Protocol) que tiene por objeto garantizar
comunicaciones privadas.
B. Ninguna es correcta.
C. El nombre de los paquetes que utiliza el protocolo STP para determinar la topología de la
red y evitar la aparición de bucles en redes de datos.
D. El nombre de los paquetes que utiliza el protocolo TSP para determinar la topología de la
red y evitar la aparición de bucles en redes de datos.
A. El switch tiene una pequeña memoria asociativa en la que guarda la dirección IP, en cambio
el hub no.
B. El hub tiene una pequeña memoria asociativa en la que guarda la dirección física (MAC), en
cambio el switch no.
C. El switch tiene una pequeña memoria asociativa en la que guarda la dirección física (MAC),
en cambio el hub no.
D. El hub tiene una pequeña memoria asociativa en la que guarda la dirección física (MAC), en
cambio el switch no.
15. ¿Cuál es el estándar que define la norma IEEE 803.af y que permite suministrar energía eléctrica
a un dispositivo de red a través de cable de datos de la conexión Ethernet?
A. VLAN C. SPB
B. CSMA/CD D. PoE
16. ¿Cuál de los siguientes parámetros no entra dentro del nivel físico de la arquitectura de una
red local?
17. Si hablamos de un ordenador u otro dispositivo que interconecta redes radicalmente distintas
y opera en la capa de aplicación del modelo OSI, estamos hablando de:
A. ROUTER C. HUB
B. FIREWALL D. GATEWAY
2
TEST BLOQUE IV – TEMA 10
18. ¿Cuál de las siguientes NO es una característica del estándar 100BASE-TX de FAST ETHERNET?
A. Utiliza 2 pares
B. Su velocidad es de 10 Megabits por segundo.
C. Utiliza codificación 4B5B-NRZI.
D. Utiliza cable UTP categoría 5 y STP.
19. El estándar IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de:
A. 10 Gbps C. 1 Gbps
B. 1 Tbps D. 100 Mbps
21. En una LAN, el método token passing o paso de testigo consiste en:
22. El protocolo CSMA/CD utilizado en el subnivel MAC de las LAN es propio de las redes:
A. Ethernet
B. Token Ring
C. Token Bus
D. Se puede usas en todas las anteriores
23. ¿Cuál de estas afirmaciones ilustra una desventaja del método de acceso CSMA/CD?
24. Que concepto, relacionado con Ethernet, se compone del identificador exclusivo de organización
y del número de asignación del fabricante
25. Cómo se llama la tecnología que permite que un switch suministre energía a un dispositivo a
través del cableado Ethernet existente
A. FCS C. PoE
B. PowerEthernet D. plugEthernet
27. ¿Cuál de las siguientes es una característica de un método de acceso por contienda?
3
TEST BLOQUE IV – TEMA 10
A. 24 bytes C. 64 bytes
B. 48 bytes D. 128 bytes
A. La conexión entre los switches VLAN y el router se hace normalmente mediante enlaces de
baja capacidad
B. Normalmente, cada VLAN se corresponde con una subred
C. Las VLANs son dominios de broadcast separados, por lo tanto, no se pueden comunicar
directamente
D. La comunicación entre VLANs se hace a través de un router
4
TEST BLOQUE IV – TEMA 10
RESPUESTAS
1. C 17. D
2. D 18. B
3. C 19. A
4. B 20. D
5. B 21. A
6. D 22. A
7. B 23. D
8. C 24. B
9. A 25. C
10. C 26. C
11. C 27. C
12. C 28. B
13. C 29. B
14. C 30. D
15. D 31. C
16. A 32. A
5
001
1010100
10011000 10001111100
1011100101011100
101100011101001
1011110100011010
00001010010110010
1001010101100111
1111010101000101
1101001101010011
001010010101010
1010101000110010
010101001011000
110101100011010
11010100001011
001010100110
1001010010
IP Addressing
and
Subnetting
Workbook
Version 2.0
Instructor’s Edition
11111110
10010101
00011011
10000110
11010011
IP Address Classes
Class A 1 – 127 (Network 127 is reserved for loopback and internal testing)
Leading bit pattern 0 00000000.00000000.00000000.00000000
Network . Host . Host . Host
Class B 255.255.0.0
Class C 255.255.255.0
Instructors (and anyone else for that matter) please do not post the Instructors version on public websites.
When you do this you are giving everyone else worldwide the answers. Yes, students look for answers this way.
It also discourages others; myself included, from posting high quality materials.
Inside Cover
Binary To Decimal Conversion
128 64 32 16 8 4 2 1 Answers Scratch Area
1 0 0 1 0 0 1 0 146 128 64
16 32
0 1 1 1 0 1 1 1 119 2 16
146 4
1 1 1 1 1 1 1 1 255 2
1
1 1 0 0 0 1 0 1 197 119
1 1 1 1 0 1 1 0 246
0 0 0 1 0 0 1 1 19
1 0 0 0 0 0 0 1 129
0 0 1 1 0 0 0 1 49
0 1 1 1 1 0 0 0 120
1 1 1 1 0 0 0 0 240
0 0 1 1 1 0 1 1 59
0 0 0 0 0 1 1 1 7
00011011 27
10101010 170
01101111 111
11111000 248
00100000 32
01010101 85
00111110 62
00000011 3
11101101 237
11000000 192
1
Decimal To Binary Conversion
Use all 8 bits for each problem
128 64 32 16 8 4 2 1 = 255 Scratch Area
1 1 1 0 1 1 1 0
_________________________________________ 238 238 34
-128 -32
0 0 1 0 0 0 1 0
_________________________________________ 34 110 2
-64 -2
0 1 1 1 1 0 1 1
_________________________________________ 123 46 0
-32
0 0 1 1 0 0 1 0
_________________________________________ 50 14
-8
1 1 1 1 1 1 1 1
_________________________________________ 255 6
-4
1 1 0 0 1 0 0 0
_________________________________________ 200 2
-2
0 0 0 0 1 0 1 0
_________________________________________ 10 0
1 0 0 0 1 0 1 0
_________________________________________ 138
0 0 0 0 0 0 0 1
_________________________________________ 1
0 0 0 0 1 1 0 1
_________________________________________ 13
1 1 1 1 1 0 1 0
_________________________________________ 250
0 1 1 0 1 0 1 1
_________________________________________ 107
1 1 1 0 0 0 0 0
_________________________________________ 224
0 1 1 1 0 0 1 0
_________________________________________ 114
1 1 0 0 0 0 0 0
_________________________________________ 192
1 0 1 0 1 1 0 0
_________________________________________ 172
0 1 1 0 0 1 0 0
_________________________________________ 100
0 1 1 1 0 1 1 1
_________________________________________ 119
0 0 1 1 1 0 0 1
_________________________________________ 57
0 1 1 0 0 0 1 0
_________________________________________ 98
1 0 1 1 0 0 1 1
_________________________________________ 179
0 0 0 0 0 0 1 0
_________________________________________ 2
2
Address Class Identification
Address Class
10.250.1.1 A
_____
150.10.15.0 B
_____
192.14.2.0 C
_____
148.17.9.1 B
_____
193.42.1.1 C
_____
126.8.156.0 A
_____
220.200.23.1 C
_____
230.230.45.58 D
_____
177.100.18.4 B
_____
119.18.45.0 A
_____
249.240.80.78 E
_____
199.155.77.56 C
_____
117.89.56.45 A
_____
215.45.45.0 C
_____
199.200.15.0 C
_____
95.0.21.90 A
_____
33.0.0.0 A
_____
158.98.80.0 B
_____
219.21.56.0 C
_____
3
Network & Host Identification
Circle the network portion Circle the host portion of
of these addresses: these addresses:
177.100.18.4 10.15.123.50
119.18.45.0 171.2.199.31
209.240.80.78 198.125.87.177
199.155.77.56 223.250.200.222
117.89.56.45 17.45.222.45
215.45.45.0 126.201.54.231
192.200.15.0 191.41.35.112
95.0.21.90 155.25.169.227
33.0.0.0 192.15.155.2
158.98.80.0 123.102.45.254
217.21.56.0 148.17.9.155
10.250.1.1 100.25.1.1
150.10.15.0 195.0.21.98
192.14.2.0 25.250.135.46
148.17.9.1 171.102.77.77
193.42.1.1 55.250.5.5
126.8.156.0 218.155.230.14
220.200.23.1 10.250.1.1
4
Network Addresses
Using the IP address and subnet mask shown write out the network address:
188.10.18.2 188 . 10 . 0 . 0
_____________________________
255.255.0.0
10.10.48.80 10 . 10 . 48 . 0
_____________________________
255.255.255.0
10.10.10.10 10 . 0 . 0 . 0
_____________________________
255.0.0.0
186.13.23.110 186 . 13 . 23 . 0
_____________________________
255.255.255.0
223.69.230.250 223 . 69 . 0 . 0
_____________________________
255.255.0.0
27.125.200.151 27 . 0 . 0 . 0
_____________________________
255.0.0.0
28.212.250.254 28 . 212 . 0 . 0
_____________________________
255.255.0.0
5
Host Addresses
Using the IP address and subnet mask shown write out the host address:
188.10.18.2 0 . 0 . 18 . 2
_____________________________
255.255.0.0
10.10.48.80 0 . 0 . 0 . 80
_____________________________
255.255.255.0
222.49.49.11 0 . 0 . 0 . 11
_____________________________
255.255.255.0
128.23.230.19 0 . 0 . 230 . 19
_____________________________
255.255.0.0
10.10.10.10 0 . 10 . 10 . 10
_____________________________
255.0.0.0
200.113.123.11 0 . 0 . 0 . 11
_____________________________
255.255.255.0
223.169.23.20 0 . 0 . 23 . 20
_____________________________
255.255.0.0
203.20.35.215 0 . 0 . 0 . 215
_____________________________
255.255.255.0
117.15.2.51 0 . 15 . 2 . 51
_____________________________
255.0.0.0
199.120.15.135 0 . 0 . 0 . 135
_____________________________
255.255.255.0
191.55.165.135 0 . 0 . 0 . 135
_____________________________
255.255.255.0
48.21.25.54 0 . 0 . 25 . 54
_____________________________
255.255.0.0
6
Default Subnet Masks
Write the correct default subnet mask for each of the following addresses:
119.18.45.0 255 . 0 . 0 . 0
_____________________________
10.10.250.1 255 . 0 . 0 . 0
_____________________________
126.123.23.1 255 . 0 . 0 . 0
_____________________________
77.251.200.51 255 . 0 . 0 . 0
_____________________________
88.45.65.35 255 . 0 . 0 . 0
_____________________________
125.125.250.1 255 . 0 . 0 . 0
_____________________________
1.1.10.50 255 . 0 . 0 . 0
_____________________________
95.250.91.99 255 . 0 . 0 . 0
_____________________________
7
ANDING With
Default subnet masks
Every IP address must be accompanied by a subnet mask. By now you should be able to look
at an IP address and tell what class it is. Unfortunately your computer doesn’t think that way.
For your computer to determine the network and subnet portion of an IP address it must
“AND” the IP address with the subnet mask.
ANDING Equations:
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0
Sample:
Address Class: C
Network Portion: 192 . 100 . 10 . 33
Host Portion: 192 . 100 . 10 . 33
In order for you computer to get the same information it must AND the IP address with
the subnet mask in binary.
Network Host
ANDING with the default subnet mask allows your computer to figure out the network
portion of the address.
8
ANDING With
Custom subnet masks
When you take a single network such as 192.100.10.0 and divide it into five smaller networks
(192.100.10.16, 192.100.10.32, 192.100.10.48, 192.100.10.64, 192.100.10.80) the outside
world still sees the network as 192.100.10.0, but the internal computers and routers see five
smaller subnetworks. Each independent of the other. This can only be accomplished by using
a custom subnet mask. A custom subnet mask borrows bits from the host portion of the
address to create a subnetwork address between the network and host portions of an IP
address. In this example each range has 14 usable addresses in it. The computer must still
AND the IP address against the custom subnet mask to see what the network portion is and
which subnetwork it belongs to.
Sub
Network Network Host
IP Address: 1 1 0 0 0 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 0 1 (192 . 100 . 10 . 33)
Custom Subnet Mask: 1 1 1 1 1 1 1 1 . 0 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 0 0 0 0 (255 . 255 . 255 . 240)
AND: 1 1 0 0 0 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 0 0 (192 . 100 . 10 . 32)
In the next set of problems you will determine the necessary information to determine the
correct subnet mask for a variety of IP addresses.
9
How to determine the number of subnets and the
number of hosts per subnet
Two formulas can provide this basic information:
Both formulas calculate the number of hosts or subnets based on the number of binary bits
used. For example if you borrow three bits from the host portion of the address use the
number of subnets formula to determine the total number of subnets gained by borrowing the
three bits. This would be 23 or 2 x 2 x 2 = 8 subnets
To determine the number of hosts per subnet you would take the number of binary bits used in
the host portion and apply this to the number of hosts per subnet formula If five bits are in the
host portion of the address this would be 2 5 or 2 x 2 x 2 x 2 x 2 = 32 hosts.
When dealing with the number of hosts per subnet you have to subtract two addresses from
the range. The first address in every range is the subnet number. The last address in every
range is the broadcast address. These two addresses cannot be assigned to any device in
the network which is why you have to subtract two addresses to find the number of usable
addresses in each range.
For example if two bits are borrowed for the network portion of the address you can easily
determine the number of subnets and hosts per subnets using the two formulas.
195. 223 . 50 . 0 0 0 0 0 0 0 0
In some instances the first and last subnet range of addresses are reserved. This is similar to
the first and last host addresses in each range of addreses.
The first range of addresses is the zero subnet. The subnet number for the zero subnet is
also the subnet number for the classful subnet address.
The last range of addresses is the broadcast subnet. The broadcast address for the last
subnet in the broadcast subnet is the same as the classful broadcast address.
10
Class C Address unsubnetted:
195. 223 . 50 . 0
195.223.50.0 to 195.223.50.255
Notice that the subnet and
broadcast addresses match.
Class C Address subnetted (2 bits borrowed):
195. 223 . 50 . 0 0 0 0 0 0 0 0
The primary reason the the zero and broadcast subnets were not used had to do pirmarily with
the broadcast addresses. If you send a broadcast to 195.223.255 are you sending it to all 255
addresses in the classful C address or just the 62 usable addresses in the broadcast range?
The CCNA and CCENT certification exams may have questions which will require you to
determine which formula to use, and whehter or not you can use the first and last subnets. Use
the chart below to help decide.
Bottom line for the CCNA exams; if a question does not give you any clues as to whether or not
to allow these two subnets, assume you can use them.
s
This workbook has you use the number of subnets = 2 formula.
11
Custom Subnet Masks
Problem 1
Number of needed subnets 14
Number of needed usable hosts 14
Network Address 192.10.10.0
C
Address class __________
16
Total number of subnets ___________________
16
Total number of host addresses ___________________
14
Number of usable addresses ___________________
4
Number of bits borrowed ___________________
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
192 . 10 . 10 . 0 0 0 0 0 0 0 0
128
16 Observe the total number of
Add the binary value
64 hosts.
numbers to the left of the line to
-2
32
14
create the custom subnet mask. Subtract 2 for the number of
+16
usable hosts.
240
12
Custom Subnet Masks
Problem 2
Number of needed subnets 1000
Number of needed usable hosts 60
Network Address 165.100.0.0
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
1,024
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
10
Number of bits borrowed ___________________
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
96
48
. 256 128 64 32 16 8 4 2
2
Hosts -
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
768
84
96
165 . 100 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128 128
64 +64
32 192 64
Observe the total number of
16 hosts.
Add the binary value
numbers to the left of the line to 8 -2
62
Subtract 2 for the number of
create the custom subnet mask.
4 usable hosts.
2
+1
255
13
Custom Subnet Masks
255 . 255 . 0 . 0
Default subnet mask _______________________________
1,024
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
10
Number of bits borrowed ___________________
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
96
48
. 256 128 64 32 16 8 4 2
2
Hosts -
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of 768
84
96
148 . 75 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128 128
64 +64
32 192 64
Observe the total number of
16 hosts.
Add the binary value
numbers to the left of the line to 8 -2
62
Subtract 2 for the number of
create the custom subnet mask.
4 usable hosts.
2 1024
+1 Subtract 2 for the total number of
-2
255
subnets to get the usable number of
1,022
subnets.
14
Custom Subnet Masks
Problem 4
Number of needed subnets 6
Number of needed usable hosts 30
Network Address 195.85.8.0
C
Address class _______
8
Total number of subnets ___________________
32
Total number of host addresses ___________________
30
Number of usable addresses ___________________
3
Number of bits borrowed ___________________
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
195 . 85 . 8 . 0 0 0 0 0 0 0 0
128
64 32 8
+32 -2 -2
224 30 6
15
Custom Subnet Masks
Problem 5
Number of needed subnets 6
Number of needed usable hosts 30
Network Address 210.100.56.0
C
Address class _______
8
Total number of subnets ___________________
32
Total number of host addresses ___________________
30
Number of usable addresses ___________________
3
Number of bits borrowed ___________________
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
210 . 100 . 56 . 0 0 0 0 0 0 0 0
128
64 8 32
+32 -2 -2
224 6 30
16
Custom Subnet Masks
Problem 6
Number of needed subnets 126
Number of needed usable hosts 131,070
Network Address 118.0.0.0
A
Address class _______
255 . 0 . 0 . 0
Default subnet mask _______________________________
255 . 254. 0 . 0
Custom subnet mask _______________________________
128
Total number of subnets ___________________
131,072
Total number of host addresses ___________________
131,070
Number of usable addresses ___________________
7
Number of bits borrowed ___________________
2,09
1,04
52
262
131
65,5
32,7
16,3
4,0
2,0
1,02
4,2
4,30
8,19
8,57
7,15
Number of
,07
,144
512
. 256 128 64 32 16 8 4 2
36
96
48
84
Hosts
68
-
88
2
2
2
4
4
6
1,04
2,09
4,19
262
52
131
65,5
32,7
16,3
1,02
2,0
4,0
4,2
4,30
8,19
8,57
7,15
Number of
,07
,144
512
.
36
48
96
84
68
2
4
4
6
118. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4 128 131,072
+2 -2 -2
254 126 131,070
17
Custom Subnet Masks
Problem 7
Number of needed subnets 2000
Number of needed usable hosts 15
Network Address 178.100.0.0
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
2,048
Total number of subnets ___________________
32
Total number of host addresses ___________________
30
Number of usable addresses ___________________
11
Number of bits borrowed ___________________
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
96
48
. 256 128 64 32 16 8 4 2
2
Hosts -
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
768
84
96
178 . 100 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4 2,048 32
2 -2 -2
+1 2,046 30
18 255
Custom Subnet Masks
Problem 8
Number of needed subnets 3
Number of needed usable hosts 45
Network Address 200.175.14.0
C
Address class _______
4
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
2
Number of bits borrowed ___________________
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
200 . 175 . 14 . 0 0 0 0 0 0 0 0
128 4 64
+64 -2 -2
240 2 62
19
Custom Subnet Masks
Problem 9
Number of needed subnets 60
Number of needed usable hosts 1,000
Network Address 128.77.0.0
B
Address class _______
255 . 255 . 0 . 0
Default subnet mask _______________________________
64
Total number of subnets ___________________
1,024
Total number of host addresses ___________________
1,022
Number of usable addresses ___________________
6
Number of bits borrowed ___________________
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
96
48
. 256 128 64 32 16 8 4 2
2
Hosts -
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
768
84
96
128 . 77 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8 64 1,024
+4 -2 -2
252 62 1,022
20
Custom Subnet Masks
Problem 10
Number of needed usable hosts 60
Network Address 198.100.10.0
C
Address class _______
4
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
2
Number of bits borrowed ___________________
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
198 . 100 . 10 . 0 0 0 0 0 0 0 0
128 64 4
+64 -2 -2
192 62 2
21
Custom Subnet Masks
Problem 11
Number of needed subnets 250
Network Address 101.0.0.0
A
Address class _______
255 . 0 . 0 . 0
Default subnet mask _______________________________
255 . 255 . 0 . 0
Custom subnet mask _______________________________
256
Total number of subnets ___________________
65,536
Total number of host addresses ___________________
65,534
Number of usable addresses ___________________
8
Number of bits borrowed ___________________
2,09
1,04
52
262
131
65,5
32,7
16,3
4,0
2,0
1,02
4,2
4,30
8,19
8,57
7,15
Number of
,07
,144
512
. 256 128 64 32 16 8 4 2
36
96
48
84
Hosts
68
-
88
2
2
2
4
4
6
1,04
2,09
4,19
262
52
131
65,5
32,7
16,3
1,02
2,0
4,0
4,2
4,30
8,19
8,57
7,15
Number of
,07
,144
512
. .
36
48
96
84
68
88
2
2
4
4
6
101. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4
2 256 65,536
+1 -2 -2
255 254 65,534
22
Custom Subnet Masks
Problem 12
Number of needed subnets 5
Network Address 218.35.50.0
C
Address class _______
8
Total number of subnets ___________________
32
Total number of host addresses ___________________
30
Number of usable addresses ___________________
3
Number of bits borrowed ___________________
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
218 . 35 . 50 . 0 0 0 0 0 0 0 0
128
64 64 4
+32 -2 -2
224 62 2
23
Custom Subnet Masks
Problem 13
Number of needed usable hosts 25
Network Address 218.35.50.0
C
Address class _______
8
Total number of subnets ___________________
32
Total number of host addresses ___________________
30
Number of usable addresses ___________________
3
Number of bits borrowed ___________________
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
218 . 35 . 50 . 0 0 0 0 0 0 0 0
128
64 8 32
+32 -2 -2
224 6 30
24
Custom Subnet Masks
Problem 14
Number of needed subnets 10
Network Address 172.59.0.0
B
Address class _______
255 . 255 . 0 . 0
Default subnet mask _______________________________
16
Total number of subnets ___________________
4,096
Total number of host addresses ___________________
4,094
Number of usable addresses ___________________
4
Number of bits borrowed ___________________
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
96
48
. 256 128 64 32 16 8 4 2
2
Hosts -
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of 768
84
96
172 . 59 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32 16 4,096
+16 -2 -2
240 14 4,094
25
Custom Subnet Masks
Problem 15
Number of needed usable hosts 50
Network Address 172.59.0.0
B
Address class _______
255 . 255 . 0 . 0
Default subnet mask _______________________________
1,024
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
10
Number of bits borrowed ___________________
32,
16,3
4,0
2,0
1,02
8,19
512
536
768
Number of
84
96
48
. 256 128 64 32 16 8 4 2
2
Hosts -
65,
32,
16,3
4,0
102
204
8,19
536
512
Number of
768
84
96
172 . 59 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4
2 128 64 1,024
+1 +64 -2 -2
255 192 62 1,022
26
Custom Subnet Masks
Problem 16
Number of needed usable hosts 29
Network Address 23.0.0.0
A
Address class _______
255 . 0 . 0 . 0
Default subnet mask _______________________________
524,288
Total number of subnets ___________________
32
Total number of host addresses ___________________
30
Number of usable addresses ___________________
19
Number of bits borrowed ___________________
2,09
1,04
52
262
131
65,5
32,7
16,3
4,0
2,0
1,02
4,2
4,30
8,19
8,57
7,15
Number of
,07
,144
512
. 256 128 64 32 16 8 4 2
36
96
48
84
68
Hosts
-
88
2
2
2
4
4
6
1,04
2,09
4,19
262
52
131
65,5
32,7
16,3
1,02
2,0
4,0
4,2
4,30
8,19
8,57
7,15
Number of
,07
,144
512
. .
36
48
96
84
68
88
2
2
4
4
6
23 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64 32 524,288
+32 -2 -2
224 30 524,286
27
Subnetting
Problem 1
Number of needed subnets 14
Number of needed usable hosts 14
Network Address 192.10.10.0
C
Address class __________
16
Total number of subnets ___________________
16
Total number of host addresses ___________________
14
Number of usable addresses ___________________
4
Number of bits borrowed ___________________
28
Show your work for Problem 1 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
192. 10 . 10 . 0 0 0 0 0 0 0 0
128
64
32 16 16
+16 -2 -2
240 14 14
Custom subnet Usable subnets Usable hosts
mask
The binary value of the last bit borrowed is the range. In this
problem the range is 16.
Problem 2
Number of needed subnets 1000
Number of needed usable hosts 60
Network Address 165.100.0.0
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
1,024
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
10
Number of bits borrowed ___________________
30
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
165 . 100 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
(1) . 0 165.100.0.0 to 165.100.0.63
(2) 1 165.100.0.64 to 165.100.0.127
64 128 1 0 165.100.0.128 to 165.100.0.191
(3) 1 1 165.100.0.192 to 165.100.0.255
Usable -2 64
hosts 62 (4)
32
(5) 1 . 0 0 165.100.1.0 to 165.100.1.63
16
(6) 1 . 0 1 165.100.1.64 to 165.100.1.127
8 1 . 1 0 165.100.1.128 to 165.100.1.191
Custom 128 4
(7)
1 . 1 165.100.1.192 to 165.100.1.255
1
subnet mask +64 (8)
2
192 (9) 1 0 . 0 0 165.100.2.0 to 165.100.2.63
+1
The binary value of the last bit borrowed is (10) 1 0 . 0 1 165.100.2.64 to 165.100.2.127
the range. In this problem the range is 64. 255
(11) 1 0 . 1 0 165.100.2.128 to 165.100.2.191
The first address in each subnet range is the 1 0 . 1 1 165.100.2.192 to 165.100.2.255
subnet number.
(12)
The last address in each subnet range is the
(13) 1 1 . 0 0 165.100.3.0 to 165.100.3.63
subnet broadcast address. (14) 1 1 . 0 1 165.100.3.64 to 165.100.3.127
(15) 1 1 . 1 0 165.100.3.128 to 165.100.3.191
(16) 1 1 . 1 1 165.100.3.192 to 165.100.3.255
Show your work for Problem 2 in the space below.
Down to
(1023) 1 1 1 1 1 1 1 1 . 1 0 165.100.255.128 to 165.100.255.191
(1024) 1 1 1 1 1 1 1 1 . 1 1 165.100.255.192 to 165.100.255.255
31
Subnetting
C
Address class __________
2
Total number of subnets ___________________
128
Total number of host addresses ___________________
126
Number of usable addresses ___________________
1
Number of bits borrowed ___________________
32
Show your work for Problem 3 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
195. 223 . 50 . 0 0 0 0 0 0 0 0
33
Subnetting
Problem 4
Number of needed subnets 750
Network Address 190.35.0.0
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
1,024
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
10
Number of bits borrowed ___________________
34
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
190 . 35 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
+64
62 252 (16) 1 1 . 1 1 190.35.3.192 to 190.35.3.255
35
Subnetting
Problem 5
Number of needed usable hosts 6
Network Address 126.0.0.0
A
Address class __________
255 . 0 . 0 . 0
Default subnet mask _______________________________
2,097,152
Total number of subnets ___________________
8
Total number of host addresses ________________
6
Number of usable addresses ___________________
21
Number of bits borrowed ___________________
36
52
4,19
1,04
2,09
Number of
131
262
65,5
4,0
2,0
16,3
32,7
Hosts
4,2
-
,07
8,19
1,02
7,15
4,30
8,57
36
68
2
4
2
6
88
,144
2
84
96
48
4
512
. 256 128 64 32 16 8 4 2
52
4,19
1,04
2,09
131
262
65,5
4,0
2,0
16,3
32,7
4,2
Number of
,07
8,19
1,02
7,15
4,30
8,57
2
68
36
512
4
48
96
84
2
,144
88
6
2
4
Subnets - 2 4 8 16 32 64 128 256 . .
Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
126. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
37
Subnetting
Problem 6
Number of needed subnets 10
Network Address 192.70.10.0
C
Address class __________
255 . 255 . 255 . 0
Default subnet mask _______________________________
255 . 255 . 255 . 240
Custom subnet mask _______________________________
16
Total number of subnets ___________________
16
Total number of host addresses ___________________
14
Number of usable addresses ___________________
4
Number of bits borrowed ___________________
38
Show your work for Problem 6 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
192 . 70 . 10 . 0 0 0 0 0 0 0 0
(1) 0 192.70.10.0 to 192.70.10.15
(2) 1 192.70.10.16 to 192.70.10.31
(3) 1 0 192.70.10.32 to 192.70.10.47
(4) 1 1 192.70.10.48 to 192.70.10.63
(5) 1 0 0 192.70.10.64 to 192.70.10.79
(6) 1 0 1 192.70.10.80 to 192.70.10.95
(7) 1 1 0 192.70.10.96 to 192.70.10.111
(8) 1 1 1 192.70.10.112 to 192.70.10.127
(9) 1 0 0 0 192.70.10.128 to 192.70.10.143
(10) 1 0 0 1 192.70.10.144 to 192.70.10.159
(11) 1 0 1 0 192.70.10.160 to 192.70.10.175
(12) 1 0 1 1 192.70.10.176 to 192.70.10.191
(13) 1 1 0 0 192.70.10.192 to 192.70.10.0207
(14) 1 1 0 1 192.70.10.208 to 192.70.10.223
(15) 1 1 1 0 192.70.10.224 to 192.70.10.239
(16) 1 1 1 1 192.70.10.240 to 192.70.10.255
128 16
+64 -2
240 14
39
Subnetting
Problem 7
Network Address 10.0.0.0 /16
A
Address class __________
255 . 0 . 0 . 0
Default subnet mask _______________________________
255 . 255 . 0 . 0
Custom subnet mask _______________________________
256
Total number of subnets ___________________
65,536
Total number of host addresses ___________________
65,534
Number of usable addresses ___________________
8
Number of bits borrowed ___________________
40
52
4,19
1,04
2,09
131
262
Number of
65,5
4,0
2,0
16,3
32,7
4,2
,07
8,19
1,02
7,15
4,30
8,57
Hosts
36
68
2
4
2
6
88
,144
2
84
96
48
4
512
- . 256 128 64 32 16 8 4 2
52
4,19
1,04
2,09
131
262
65,5
4,0
2,0
16,3
32,7
4,2
Number of
,07
8,19
1,02
7,15
4,30
8,57
2
68
36
512
4
48
96
84
2
,144
88
6
2
4
Subnets - 2 4 8 16 32 64 128 256 . .
Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
10. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
-2
65,534
41
Subnetting
Problem 8
Number of needed subnets 5
Network Address 172.50.0.0
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
8
Total number of subnets ___________________
8,192
Total number of host addresses ___________________
8,190
Number of usable addresses ___________________
3
Number of bits borrowed ___________________
42
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
172 . 50 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
+32
8,192 224
-2
Show your work for Problem 8 in the space below.
8,190
43
Subnetting
Problem 9
Number of needed usable hosts 28
Network Address 172.50.0.0
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
2,048
Total number of subnets ___________________
32
Total number of host addresses ___________________
30
Number of usable addresses ___________________
11
Number of bits borrowed ___________________
44
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
172 . 50 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
45
Subnetting
Problem 10
Number of needed subnets 45
Network Address 220.100.100.0
C
Address class __________
64
Total number of subnets ___________________
4
Total number of host addresses ___________________
2
Number of usable addresses ___________________
6
Number of bits borrowed ___________________
46
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
220 . 100 . 100 . 0 0 0 0 0 0 0 0
(1) 0 220.100.100.0 to 220.100.100.3
128 (2) 1 220.100.100.4 to 220.100.100.7
64 (3) 1 0 220.100.100.8 to 220.100.100.11
32 (4) 1 1 220.100.100.12 to 220.100.100.15
16 (5) 1 0 0 220.100.100.16 to 220.100.100.19
8 (6) 1 0 1 220.100.100.20 to 220.100.100.23
+4 (7) 1 1 0 220.100.100.24 to 220.100.100.27
252 (8) 1 1 1 220.100.100.28 to 220.100.100.31
(9) 1 0 0 0 220.100.100.32 to 220.100.100.35
(10) 1 0 0 1 220.100.100.36 to 220.100.100.39
(11) 1 0 1 0 220.100.100.40 to 220.100.100.43
(12) 1 0 1 1 220.100.100.44 to 220.100.100.47
(13) 1 1 0 0 220.100.100.48 to 220.100.100.51
(14) 1 1 0 1 220.100.100.52 to 220.100.100.55
(15) 1 1 1 0 220.100.100.56 to 220.100.100.59
(16) 1 1 1 1 220.100.100.60 to 220.100.100.63
4
-2
2
Show your work for Problem 10 in the space below.
47
Subnetting
Problem 11
Number of needed usable hosts 8,000
Network Address 135.70.0.0
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
8
Total number of subnets ___________________
8,192
Total number of host addresses ___________________
8,190
Number of usable addresses ___________________
3
Number of bits borrowed ___________________
48
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
135 . 70 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
+32
224
Show your work for Problem 11 in the space below.
8,192
-2
8,190
49
Subnetting
Problem 12
Number of needed usable hosts 45
Network Address 198.125.50.0
C
Address class __________
4
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
2
Number of bits borrowed ___________________
50
Show your work for Problem 12 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
198 . 125 . 50 . 0 0 0 0 0 0 0 0
(1) 0 198.125.50.0 to 198.125.50.63
(2) 1 198.125.50.64 to 198.125.50.127
(3) 1 0 198.125.50.128 to 198.125.50.191
(4) 1 1 198.125.50.192 to 198.125.50.255
128 64
+64 -2
192 62
51
Subnetting
Problem 13
Network Address 165.200.0.0 /26
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
255 . 255 . 255 . 192
Custom subnet mask _______________________________
1,024
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
10
Number of bits borrowed ___________________
52
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
165 . 200 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
53
Subnetting
Problem 14
Number of needed usable hosts 16
Network Address 200.10.10.0
C
Address class __________
8
Total number of subnets ___________________
32
Total number of host addresses ___________________
30
Number of usable addresses ___________________
3
Number of bits borrowed ___________________
54
Show your work for Problem 14 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
200 . 10 . 10 . 0 0 0 0 0 0 0 0
(1) 0 200.10.10.0 to 200.10.10.31
(2) 1 200.10.10.32 to 200.10.10.63
(3) 1 0 200.10.10.64 to 200.10.10.95
(4) 1 1 200.10.10.96 to 200.10.10.127
(5) 1 0 0 200.10.10.128 to 200.10.10.159
(6) 1 0 1 200.10.10.160 to 200.10.10.191
(7) 1 1 0 200.10.10.192 to 200.10.10.223
(8) 1 1 1 200.10.10.224 to 200.10.10.255
128
64 32
+32 -2
224 30
55
Subnetting
Problem 15
Network Address 93.0.0.0 \19
A
Address class __________
255 . 0 . 0 . 0
Default subnet mask _______________________________
255 . 255 . 224 . 0
Custom subnet mask _______________________________
2,048
Total number of subnets ___________________
8,192
Total number of host addresses ___________________
8,190
Number of usable addresses ___________________
11
Number of bits borrowed ___________________
56
52
4,19
1,04
2,09
131
262
65,5
4,0
2,0
16,3
32,7
4,2
Number of
,07
8,19
1,02
7,15
4,30
8,57
36
68
2
4
2
6
88
,144
2
84
96
48
4
512
Hosts . 256 128 64 32 16 8 4 2
-
52
4,19
1,04
2,09
131
262
65,5
4,0
2,0
16,3
32,7
4,2
Number of
,07
8,19
1,02
7,15
4,30
8,57
2
68
36
512
4
48
96
84
2
,144
88
6
2
4
Subnets - 2 4 8 16 32 64 128 256 . .
Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
93. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
8,190
57
Practical Subnetting 1
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of subnets, and allow enough extra subnets and hosts for
100% growth in both areas. Circle each subnet on the graphic and answer the questions
below.
IP Address 172.16.0.0
F0/0
Router A S0/0/0 S0/0/1 F0/1
Router B
F0/0
Marketing Management
24 Hosts Reasearch 15 Hosts
60 Hosts
B
Address class _____________________________
255.255.224.0
Custom subnet mask _____________________________
4
Minimum number of subnets needed _________
+ 4
Extra subnets required for 100% growth _________
(Round up to the next whole number)
= 8
Total number of subnets needed _________
Number of host addresses
60
in the largest subnet group _________
Number of addresses needed for
+ 60
100% growth in the largest subnet _________
(Round up to the next whole number)
172.16.0.0 to 172.31.255
IP address range for Research _____________________________
172.16.32.0 to 172.63.255
IP address range for Marketing _____________________________
172.16.64.0 to 172.95.255
IP address range for Management _____________________________
IP address range for Router A
172.16.96.0 to 172.127.255
to Router B serial connection _____________________________
58
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
172 . 16 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
60
x1.0
60
Show your work for Practical Subnetting 1 in the space below.
59
Practical Subnetting 2
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of hosts per subnet, and allow enough extra subnets and
hosts for 30% growth in all areas. Circle each subnet on the graphic and answer the questions
below.
IP Address 135.126.0.0
S0/0/0
F0/0 Router A S0/0/1
S0/0/1 F0/0
Router B F0/1
= 7
Total number of subnets needed _________
Number of host addresses
20
in the largest subnet group _________
Number of addresses needed for
+ 6
30% growth in the largest subnet _________
(Round up to the next whole number)
135.126.0.0 to 135.126.0.31
IP address range for Tech Ed _____________________________
135.126.0.32 to 135.126.0.63
IP address range for English _____________________________
135.126.0.64 to 135.126.0.95
IP address range for Science _____________________________
IP address range for Router A
to Router B serial connection 135.126.0.96 to 135.126.0.127
_____________________________
IP address range for Router A
to Router B serial connection135.126.0.128 to 135.126.0.159
_____________________________
60
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
135. 126 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
61
Practical Subnetting 3
Based on the information in the graphic shown, design a classfull network addressing scheme
that will supply the minimum number of hosts per subnet, and allow enough extra subnets
and hosts for 25% growth in all areas. Circle each subnet on the graphic and answer the
questions below.
IP Address 172.16.0.0
F0/0
S0/0/1
F0/0 Sales
Router A
Administrative Router B 185 Hosts
30 Hosts F0/1 S0/0/0
Marketing
50 Hosts
B
Address class _____________________________
255.255.255.0
Custom subnet mask _____________________________
4
Minimum number of subnets needed _________
+ 1
Extra subnets required for 25% growth _________
(Round up to the next whole number)
= 5
Total number of subnets needed _________
Number of host addresses
185
in the largest subnet group _________
Number of addresses needed for
+ 47
25% growth in the largest subnet _________
(Round up to the next whole number)
172.16.0.0 to 172.16.0.255
IP address range for Sales _____________________________
172.16.1.0 to 172.16.1.255
IP address range for Marketing _____________________________
172.16.2.0 to 172.16.2.255
IP address range for Administrative _____________________________
IP address range for Router A
172.16.3.0 to 172.16.3.255
to Router B serial connection _____________________________
62
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
172. 16 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
63
Practical Subnetting 4
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of subnets, and allow enough extra subnets and hosts for 70%
growth in all areas. Circle each subnet on the graphic and answer the questions below.
IP Address 135.126.0.0
F0/0 S0/0/0
Router A S0/0/1
Router B
S0/0/1 F0/0
S0/0/0
Router C F0/0
F0/1
Dallas
150 Hosts New York
Washington D.C. 325 Hosts
220 Hosts
B
Address class _____________________________
255.255.240.0
Custom subnet mask _____________________________
5
Minimum number of subnets needed _________
+ 4
Extra subnets required for 70% growth _________
(Round up to the next whole number)
= 9
Total number of subnets needed _________
Number of host addresses
325
in the largest subnet group _________
Number of addresses needed for
+ 228
70% growth in the largest subnet _________
(Round up to the next whole number)
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
135. 126 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
65
Practical Subnetting 5
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of hosts per subnet, and allow enough extra subnets and
hosts for 100% growth in all areas. Circle each subnet on the graphic and answer the
questions below.
IP Address 210.15.10.0
F0/1
F0/0
English classroom
15 Hosts Art Classroom
12 Hosts
C
Address class _____________________________
255.255.255.192
Custom subnet mask _____________________________
2
Minimum number of subnets needed _________
+ 2
Extra subnets required for 100% growth _________
(Round up to the next whole number)
= 4
Total number of subnets needed _________
Number of host addresses
30
in the largest subnet group _________
Number of addresses needed for
+ 30
100% growth in the largest subnet _________
(Round up to the next whole number)
210.15.10.0 to 210.15.10.63
IP address range for Router F0/0 Port _____________________________
210.15.10.64 to 210.15.10.127
IP address range for Router F0/1 Port _____________________________
66
Show your work for Problem 5 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
210. 15 . 10 . 0 0 0 0 0 0 0 0
67
Practical Subnetting 6
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of subnets, and allow enough extra subnets and hosts for 20%
growth in all areas. Circle each subnet on the graphic and answer the questions below.
IP Address 10.0.0.0
S0/0/0
Router A S0/0/1 Technology
S0/0/1 S0/0/0 Router B Building
F0/0
F0/1 320 Hosts
S0/0/0 S0/0/1
Art & Drama Router C
Administration
75 Hosts 35 Hosts
F0/0 F0/1
Science Building
225 Hosts
A
Address class _____________________________
255.240.0.0
Custom subnet mask _____________________________
7
Minimum number of subnets needed _________
+ 2
Extra subnets required for 20% growth _________
(Round up to the next whole number)
= 9
Total number of subnets needed _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.
10.0.0.0 to 10.15.255.255
IP address range for Technology _____________________________
10.16.0.0 to 10.31.255.255
IP address range for Science _____________________________
10.32.0.0 to 10.47.255.255
IP address range for Arts & Drama _____________________________
10.48.0.0 to 10.63.255.255
IP Address range Administration _____________________________
IP address range for Router A
10.64.0.0 to 10.79.255.255
to Router B serial connection _____________________________
IP address range for Router A
10.80.0.0 to 10.95.255.255
to Router C serial connection _____________________________
IP address range for Router B
10.96.0.0 to 10.111.255.255
to Router C serial connection _____________________________
68
52
4,19
1,04
2,09
Number of
131
262
65,5
4,0
2,0
16,3
32,7
Hosts
4,2
-
,07
8,19
1,02
7,15
4,30
8,57
36
68
2
4
2
6
88
,144
2
84
96
48
4
512
. 256 128 64 32 16 8 4 2
52
4,19
1,04
2,09
131
262
65,5
4,0
2,0
16,3
32,7
4,2
Number of
,07
8,19
1,02
7,15
4,30
8,57
2
68
36
512
4
48
96
84
2
,144
88
6
2
4
10. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
69
Practical Subnetting 7
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of hosts per subnet, and allow enough extra subnets and
hosts for 125% growth in all areas. Circle each subnet on the graphic and answer the
questions below.
IP Address 177.135.0.0
S0/0/0
Router A
S0/0/0 F0/0
Router B
F0/0
F0/1
Administration
Research Deployment
Marketing 33 Hosts Sales 135 Hosts 63 Hosts
75 Hosts 255 Hosts
B
Address class _____________________________
255.255.252.0
Custom subnet mask _____________________________
4
Minimum number of subnets needed _________
+ 5
Extra subnets required for 125% growth _________
(Round up to the next whole number)
= 9
Total number of subnets needed _________
Number of host addresses
363
in the largest subnet group _________
Number of addresses needed for
+ 454
125% growth in the largest subnet _________
(Round up to the next whole number)
177.135.0.0 to 177.135.3.255
IP address range for Router A Port F0/0 _____________________________
177.135.4.0 to 177.135.7.255
IP address range for Research _____________________________
177.135.8.0 to 177.135.11.255
IP address range for Deployment _____________________________
IP address range for Router A
to Router B serial connection 177.135.12.0 to 177.135.15.255
_____________________________
70
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
177.135 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
71
Practical Subnetting 8
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number subnets, and allow enough extra subnets and hosts for 85%
growth in all areas. Circle each subnet on the graphic and answer the questions below.
IP Address 192.168.1.0
F0/0 S0/0/0
Router A S0/0/1 F0/1
Router B
F0/0
New York
8 Hosts
Boston
5 Hosts
Research & Development
8 Hosts
C
Address class _____________________________
255.255.255.224
Custom subnet mask _____________________________
3
Minimum number of subnets needed _________
+ 3
Extra subnets required for 85% growth _________
(Round up to the next whole number)
= 6
Total number of subnets needed _________
Number of host addresses
13
in the largest subnet group _________
Number of addresses needed for
+ 12
85% growth in the largest subnet _________
(Round up to the next whole number)
192.168.1.0 to 192.168.1.31
IP address range for Router A F0/0 _____________________________
192.168.1.32 to 192.168.1.63
IP address range for New York _____________________________
72
Show your work for Problem 8 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
192. 168 . 1 . 0 0 0 0 0 0 0 0
73
Practical Subnetting 9
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of hosts per subnet, and allow enough extra subnets and
hosts for 15% growth in all areas. Circle each subnet on the graphic and answer the questions
below.
IP Address 148.55.0.0
S0/0/0
Router A S0/0/1 F0/1
Router B
S0/0/1 F0/0
S0/0/0 Dallas
1500 Hosts
Router C
F0/0
S0/0/1
Router D S0/0/0
Ft. Worth
B
Address class _____________________________
2300 Hosts
255.255.240.0
Custom subnet mask _____________________________
5
Minimum number of subnets needed _________
+ 1
Extra subnets required for 15% growth _________
(Round up to the next whole number)
= 6
Total number of subnets needed _________
Number of host addresses
2300
in the largest subnet group _________
Number of addresses needed for
+ 345
15% growth in the largest subnet _________
(Round up to the next whole number)
148.55.0.0. to 148.55.15.255
IP address range for Ft. Worth _____________________________
148.55.16.0. to 148.55.31.255
IP address range for Dallas _____________________________
148.55.32.0. to 148.55.47.255
IP address range for Router A _____________________________
to Router B serial connection
148.55.48.0. to 148.55.63.255
IP address range for Router A _____________________________
to Router C serial connection
148.55.64.0. to 148.55.79.255
IP address range for Router C _____________________________
74 to Router D serial connection
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
148. 55 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
75
Practical Subnetting 10
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of subnets, and allow enough extra subnets and hosts for
110% growth in all areas. Circle each subnet on the graphic and answer the questions below.
IP Address 172.16.0.0
Marketing
Sales
56 Hosts
115 Hosts
S0/0/0 F0/0
F0/0 Router A S0/0/1
Router B
F0/1
Management Research
25 Hosts 35 Hosts
B
Address class _____________________________
255.255.255.240
Custom subnet mask _____________________________
4
Minimum number of subnets needed _________
+ 5
Extra subnets required for 110% growth _________
(Round up to the next whole number)
= 9
Total number of subnets needed _________
Number of host addresses
140
in the largest subnet group _________
Number of addresses needed for
+ 154
110% growth in the largest subnet _________
(Round up to the next whole number)
172.16.0.0 to 172.16.15.255
IP address range for Sales/Managemnt _____________________________
172.16.16.0 to 172.16.31.255
IP address range for Marketing _____________________________
172.16.32.0 to 172.16.47.255
IP address range for Research _____________________________
IP address range for Router A
172.16.48.0 to 172.16.63.255
to Router B serial connection _____________________________
76
65,
32,
16,3
4,0
2,0
8,19
1,02
Number of
768
84
96
48
4
512
536
Hosts - . 256 128 64 32 16 8 4 2
65,
32,
16,3
4,0
8,19
102
204
Number of
512
96
84
768
4
8
2
536
172.16 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
77
Valid and Non-Valid IP Addresses
Using the material in this workbook identify which of the addresses below are correct and
usable. If they are not usable addresses explain why.
IP Address: 192.10.10.1 OK
________________________________
Subnet Mask: 255.255.255.0 ________________________________
Reference Pages 28-29
IP Address: 93.0.128.1 OK
________________________________
Subnet Mask: 255.255.224.0 ________________________________
Reference Pages 56-57
IP Address: 165.100.255.189 OK
________________________________
Subnet Mask: 255.255.255.192 ________________________________
Reference Pages 30-31
79
Visualizing Subnets Using
The Box Method
/24
255.255.255.0
256 Hosts
1 Subnet
/25
255.255.255.128
128 Hosts
2 Subnets
/26
255.255.255.192
64 Hosts
4 Subnets
80
Split each individual square and you
get eight subnets with 32 addresses,
/27
255.255.255.224
32 Hosts
8 Subnets
Split the boxes in half again and you
get sixteen subnets with sixteen
addresses,
/28
255.255.255.240
16 Hosts
16 Subnets
The next split gives you thirty two
subnets with eight addresses,
/29
255.255.255.248
8 Hosts
32 Subnets
The last split gives sixty four subnets
with four addresses each,
/30
255.255.255.252
4 Hosts
64 Subnets
81
Class A Addressing Guide
# of Bits Subnet Total # of Total # of Usable # of
CIDR Borrowed Mask Subnets Hosts Hosts
______________________________________________________________________________________________
/8 0 255.0.0.0 1 16,777,216 16,777,214
_____________________________________________________________________________________________
/9 1 255.128.0.0 2 8,388,608 8,388,606
_____________________________________________________________________________________________
/10 2 255.192.0.0 4 4,194,304 4,194,302
__________________________________________________________________________________________________
/11 3 255.224.0.0 8 2,097,152 2,097,150
______________________________________________________________________________________________
/12 4 255.240.0.0 16 1,048,576 1,048,574
_____________________________________________________________________________________________
/13 5 255.248.0.0 32 524,288 524,286
________________________________________________________________________________________________
/14 6 255.252.0.0 64 262,144 262,142
______________________________________________________________________________________________
/15 7 255.254.0.0 128 131,072 131,070
__________________________________________________________________________________________________
/16 8 255.255.0.0 256 65,536 65,534
___________________________________________________________________________________________________
/17 9 255.255.128.0 512 32,768 32,766
_______________________________________________________________________________________________
/18 10 255.255.192.0 1,024 16,384 16,382
_____________________________________________________________________________________________________
/19 11 255.255.224.0 2,048 8,192 8,190
______________________________________________________________________________________________
/20 12 255.255.240.0 4,096 4,096 4,094
__________________________________________________________________________________________________
/21 13 255.255.248.0 8,192 2,048 2,046
_________________________________________________________________________________________________
/22 14 255.255.252.0 16,384 1,024 1,022
________________________________________________________________________________________________
/23 15 255.255.254.0 32,768 512 510
____________________________________________________________________________________________________
/24 16 255.255.255.0 65,536 256 254
_____________________________________________________________________________________________________
/25 17 255.255.255.128 131,072 128 126
____________________________________________________________________________________________________
/26 18 255.255.255.192 262,144 64 62
___________________________________________________________________________________________________
/27 19 255.255.255.224 524,288 32 30
____________________________________________________________________________________________________
/28 20 255.255.255.240 1,048,576 16 14
____________________________________________________________________________________________________
/29 21 255.255.255.248 2,097,152 8 6
________________________________________________________________________________________________
/30 22 255.255.255.252 4,194,304 4 2