Está en la página 1de 137

TEST BLOQUE IV – TEMA 01

1. En el ámbito de los sistemas operativos de Microsoft, la extensión que permite mantener


actualizado el sistema operativo es:

A. Microsoft Edge C. Windows Online


B. Windows Defender D. Windows Update

2. ¿Indique qué ejecutaría en la línea de comandos de Windows para eliminar una dll del registro
de Windows?

A. regrm <nombre-fichero.dll>
B. regdel <nombre-fichero.dll>
C. regerase <nombre-fichero.dll>
D. regsvr32 /u <nombre-fichero.dll>

3. En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?

A. lsb_release -l C. lsb_release -a
B. lsb_release -x D. lsb_release -m

4. En un sistema Linux, queremos dar permisos de escritura al propietario del archivo y quitarle
permisos de ejecución al grupo que pertenece. ¿Cuál de las siguientes órdenes ejecutaremos?

A. chmod u+w g-x archivo C. chmod 755 archivo


B. chmod 655 archivo D. chmod a=rwx archivo

5. Un administrador en Linux desea saber todos los procesos asociados a httpd que están en
ejecución. ¿Cuál de los siguientes comandos ejecutará para obtener esa información?

A. ps -U emi -u httpd. C. ps -ef ppid='httpd'


B. ps -ef | grep httpd. D. ps -uf httpd.

6. Tras instalar MySQL en un servidor Linux, dejando el puerto que le corresponde por defecto.
¿Qué comando nos devolverá una lista de todas las conexiones con la base de datos mysql?

A. nslookup grep 3306 C. netstat -anp | grep 5432


B. ps -ef | grep mysql D. netstat -anp | grep 3306

7. ¿Qué paquete en Linux, equivalente al htop, que muestra el uso de CPU, permite mostrar
información de E/S del disco?

A. uisp C. disk-status.
B. iotop D. zzuf

8. En relación al framework PowerShell Core de administración y configuración de sistemas


Windows, indique afirmación correcta:

A. Permite interactuar con el sistema operativo, pero no con otras herramientas como IIS o
Exchange.
B. Es un proyecto open source y se encuentra disponible para Linux y macOS.
C. No permite ciertas acciones como apagar o detener servicios o modificar registros del
sistema.
D. Es un intérprete de comandos que devuelve y recibe texto, no objetos.

1
TEST BLOQUE IV – TEMA 01

9. ¿Cuál sería el comando correcto para verificar si en nuestro equipo linux tenemos un servidor
ssh instalado?

A. dpkg -l | grep sshd C. dpkg -l | grep ssh


B. dpkg -l | more ssh D. dpkg -l | less sshd

10. ¿Cuál de las siguientes instrucciones de linux nos mostraría en un terminal una lista de los
paquetes instalados con su versión, arquitectura y una breve descripción?

A. popularity-contest C. dpkg -l
B. disk-status D. installed-pkg

11. El comando de Linux que permite conocer la ruta completa de un comando es:

A. Which C. Catch
B. Tee D. Apropos

12. ¿Cuál es la herramienta que nos permite editar el registro del sistema operativo Windows?

A. simbolo del sistema C. edit


B. regedit D. cmd

13. ¿Cuál de los siguientes comandos muestra la cantidad de espacio en disco utilizado y
disponible en los sistemas de archivos Linux?

A. btrfs fi df /device/ C. df command


B. dpkg -l D. du command

14. Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto:

A. Ubuntu C. Red Hat


B. Fedora D. Debian

15. En la estructura lógica de active directory, las unidades organizativas son:

A. un tipo de objeto contenedor de objetos para organizar otros objetos.


B. dominios agrupados en estructuras jerárquicas que permiten el uso compartido de
recursos globales
C. Ninguna es correcta.
D. objetos que se usan para agrupar objetos relacionados con el fin de reflejar la red de una
organización.

16. En linux, ¿Cuál es la finalidad del comando modprobe?

A. Realiza test unitarios sobre código C.


B. Añade módulos del kernel de Linux, pero no permite eliminarlos.
C. Es equivalente en funcionalidad a la que ofrece pvcreate.
D. Añade o elimina módulos del kernel de Linux.

2
TEST BLOQUE IV – TEMA 01

17. ¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros
ext3?

A. fix.ext3 C. chkdsk
B. e2fsck D. melt

18. Señale qué directorio de Unix almacena la información de los dispositivos de E/S:

A. /dev C. /tmp
B. /bin D. /etc

19. ¿Cuál de los siguientes es un estándar para el servicio de directorio?

A. LPR C. Kerberos
B. LDAP D. URL

20. En Linux, el directorio /boot:

A. Es el directorio del superusuario 'root'


B. Es el directorio que incluyen todos los ejecutables y archivos necesarios en el proceso de
arranque del sistema.
C. Es el directorio que almacena los archivos de configuración, tanto a nivel de componente
como de las aplicaciones instaladas a posteriori.
D. Es el directorio que contiene información de los procesos y aplicaciones que se están
ejecutando.

21. Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio
Activo de Microsoft, comenzando por la más significativa.

A. Unidad organizativa, bosque, árbol, dominio.


B. Bosque, árbol, dominio, unidad organizativa
C. Unidad organizativa, dominio, bosque, árbol.
D. Dominio, bosque, árbol, unidad organizativa.

22. ¿Cuál de los siguientes comandos muestra la cantidad de espacio en disco utilizado por los
archivos especificados y para cada subdirectorio?

A. disk-status C. df command
B. btrfs fi df /device/ D. du command

23. Tras instalar postgresSQL en el nuevo servidor Linux, usando el paquete "postgresql-all".
¿Qué comando le permitirá comprobar que el servidor postgres está ejecutándos, usando el
usuario postgres?

A. ps -U postgres -u postgres u. C. ps -v server.


B. ps -ef postgres. D. ps --process-postgres.
24. Si en una máquina nueva con el sistema operativo Linux le piden instalar el servidor SSH,
¿qué comando sería el correcto para proceder a su instalación?

A. sudo apt install sshd C. sudo apt-get install openssh-server


B. sudo dpkg -U ssh-server D. sudo apt-get install ssh

3
TEST BLOQUE IV – TEMA 01

25. ¿En cuál de los siguientes tipos de partición de disco duro podemos instalar nuestro sistema
operativo?

A. Partición extendida y partición primaria.


B. Partición lógica.
C. Partición primaria y partición lógica.
D. Partición primaria.

26. ¿Cuál de los siguientes comandos muestra información de uso de espacio en disco para un
sistema de archivos basado en btrfs (b-tree file system)?

A. du command C. df command
B. dpkg -l D. btrfs fi df /device/

27. De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 3?

A. init 3 C. switch_root
B. inittab 3 D. rlevel 3

28. ¿Cuál de los siguientes programas de Windows utilizarías para explorar los discos duros en
busca de instalaciones de Microsoft Windows NT, Microsoft Windows 2000 y Microsoft Windows
XP?

A. regedit C. msconfig
B. bootcfg D. cmd

29. Que comando Linux muestra la versión del kernel usado:

A. uname –m C. cat /pro/kernel


B. cat /etc/kernel D. uname –r

30. ¿Qué comando en Linux permite ver las últimas 5 líneas del archivo informe.txt?

A. more fichero.txt C. head -5 informe.txt


B. cat informe.txt D. tail -5 informe.txt

4
TEST BLOQUE IV – TEMA 01

RESPUESTAS

1. D 16. C

2. D 17. B

3. C 18. A

4. A 19. B

5. B 20. B

6. D 21. B

7. B 22. D

8. B 23. A

9. C 24. C

10. C 25. C

11. A 26. D

12. B 27. A

13. C 28. B

14. D 29. D

15. A 30. D

5
TEST BLOQUE IV – TEMA 02

1. Si un sistema de almacenamiento es remoto y utiliza tecnologías Fibre-Channel hablamos de


un sistema:

A. DAS. C. AWS.
B. NAS. D. SAN.

2. En una Base de Datos Oracle, cuando un proceso de usuario falla, que proceso se encarga de
limpiar la caché y liberar los recursos que utilizaba:

A. PFAIL. C. SMON.
B. PMON. D. PCLEAN.

3. En el ámbito de las bases de datos, ¿Cuál es la función del motor de persistencia?

A. El motor de persistencia es un tipo de implementación de un ORM.


B. Traduce entre los dos formatos de datos: de registros a objetos y de objetos a registros,
cuando se trabaja con un lenguaje de comandos tipo SQL y una base de datos relacional.
C. Traduce entre los dos formatos de datos: de registros a objetos y de objetos a registros,
cuando se trabaja con un lenguaje orientado a objetos y una base de datos relacional.
D. El motor de persistencia no es un concepto relacionado con las bases de datos.

4. Se desea establecer un sistema de salvaguarda de información (back-up) que asegure una


pérdida potencial máxima del trabajo realizado en 24 horas. Con el fin de facilitar el proceso se
han propuesto diversas medidas. Indicar aquélla que sea válida:

A. No se puede efectuar un sistema de salvaguarda basado en cinta para un sistema


distribuido en el que las estaciones de trabajo no posean cinta magnética.
B. Obligar a cada usuario a realizar su copia de seguridad una vez terminado el trabajo
efectuado durante el día
C. Copiar inmediatamente en cinta todas las modificaciones efectuadas por cualquiera de los
usuarios según éstas se vayan produciendo.
D. Realizar salvaguardas al final de cada día de toda la información contenida en los discos
mediante algún procedimiento automático lanzado por el administrador del sistema.

5. Cuando hablamos de computación en la Nube(Cloud Computing) existen:

A. 2 Modelos de de servicios: Un servicio datawarehouse un sevicio de visualización de datos.


El datamart es un subservicio del datawarehouse.
B. 3 Modelos de de servicios: Software como servicio, Plataforma como servicio e
Infraestructura como servicio.
C. 4 Modelos de de servicios: Software como servicio, Plataforma como
servicio,Infraestructura como servicio e Arquitectura de microservicios
D. 3 Modelos de de servicios: Un servicio datawarehouse, un servicio datamart y un sevicio
de visualización de datos.
6. ¿Cuál de las siguientes es una solución de virtualización para empresas de Microsoft?
A. Hyper-V C. Nutanix
B. Citrix D. Vmware

7. En una instancia de BD Oracle existen 2 estructuras de memoria b:ásicas

A. UGA (Uber:GlobalArea) y PGA (Program GlobalArea).


B. SGA (System Global Area) y TGA (Transaction GlobalArea)
C. UGA (Uber:GlobalArea) y SGA (System Global Area)
D. SGA (System Global Area) y PGA (Program Global Area).

1
TEST BLOQUE IV – TEMA 02

8. ¿Qué sistema de almacenamiento remoto utiliza protocolos estándar de comunicaciones como


TCP/IP?
A. SAN y DAS. C. SAN.
B. DAS D. NAS.

9. La política de respaldo que consiste en salvaguardar sólo los archivos que han sido modificados
desde el último backup NO completo se denomina:

A. Duplicado C. Mensual
B. Diferencial D. Completa

10. El Virtual Desktop Infraestructure es una tecnología de virtualización (Señale la correcta):

A. es el sistema operativo de mediante el cuál se realizan las configuraciones de un


PAAS(Platform as a service)
B. de escritorio que almacena un sistema operativo linux en un servidor centralizado de un
centro de datos.
C. de Servidor que almacena un sistema operativo en clúster de máquinas de forma
distribuida.
D. de escritorio que almacena un sistema en un servidor centralizado de un centro de datos.

11. ¿Cual de las siguientes respuestas están integramente formada por soluciones de
virtualización?

A. Vmware, PowerVM, Citrix, Roundcube.


B. Vmware, PowerVM, Citrix,Mandrake.
C. Vmware, Nutanix, Citrix, Hiper-V.
D. Vmware, PowerVM, Citrix, Mint.

12. En relación a la virtualización de escritorio, ¿Qué opción NO es correcta?

A. VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que
mantiene su configuración una vez cerrada la sesión.
B. Permite el acceso a un escritorio alojado en un servicio remoto a través de una red.
C. Es una copia del escritorio que incluye el sistema operativo, aplicaciones y datos.
D. Implementa el escritorio como un servicio

13. ¿Cuáles son los protocolos que pueden usarse para compartir archivos en un dispositivo NAS?

A. EXT3 y NTFS C. NTFS y FAT


B. NTFS y RFID D. NFS y CIFS

14. Señale la respuesta INCORRECTA sobre RAID 1:

A. Utiliza la paridad para recuperar los datos


B. Duplica todos los datos de la primera unidad de forma sincronizada a una segunda unidad
de almacenamiento.
C. Es conocido como "espejo" o "mirroring"
D. Utiliza 2 discos.

15. ¿Cuál de las siguientes afirmaciones sobre los procesos background de una base de datos
ORACLE es FALSA?
A. BLCK es el proceso de bloqueo está asociado al servidor en paralelo.
B. ARCH es el proceso que gestiona el contenido que tiene que ver con los ficheros red log.
C. DBWR es el responsable de gestionar el contenido de los buffers de datos y del caché del
diccionario.
D. PMON restaura las transacciones no validadas de los procesos de usuarios que abortan,
liberando los bloqueos y los recursos de la SGA.

2
TEST BLOQUE IV – TEMA 02

16. ¿Cuál de las siguientes afirmaciones es VERDADERA?

A. Un pool de conexiones mantiene las conexiones a una base de datos permanentemente


abiertas para aumentar la eficiencia en las consultas.
B. Ninguna es correcta.
C. Un pool de conexiones a base de datos es apropiado para aplicaciones multitarea.
D. Un pool de conexiones permite gestionar conexiones a una base de datos para ser
utilizadas por aplicaciones web.

17. ¿Cuál es el mecanismo de protección ante fallos de disco implementado por ORACLE?

A. WAL Archiving. C. Checkpoint


B. ARCHIVELOG. D. REDO LOG.

18. De las siguientes, ¿cuál es una solución de virtualización?

A. Mattermost C. RoundcubeVM
B. SlackVM D. PowerVM

19. ¿Cuál de las siguientes afirmaciones sobre la tecnología VDI(Virtual Desktop Infraestructure)
es FALSA?

A. VDI permite conseguir una mayor eficiencia y aprovechar los beneficios de la computación
virtualizada.
B. Una de las ventajas más importantes de un sistema VDI es que como todos los programas
y recursos están almacenados en el servidor, los ordenadores de los usuarios no tienen
que ser muy potentes.
C. La principal ventaja de un software VDI es que las compañías ahorran costes de
almacenamiento en el servidor.
D. En un VDI persistente cada usuario dispondrá de su propia imagen de escritorio, que
podrá ser personalizada según sus necesidades, pues las modificaciones se guardaran.

20. En un servidor VMWare con varias máquinas virtuales:

A. Ninguna es correcta.
B. El reinicio de una máquina virtual solo se producirá reiniciando el servidor físico
C. El reinicio de una máquina virtual produce el reinicio de todas las máquinas virtuales.
D. El reinicio de una máquina virtual no tienen ningún efecto sobre el resto de máquinas
virtuales.

21. ¿Cuál de las siguientes NO es un tipo de Virtualización de almacenamiento?

A. Todas son correctas. C. Host.


B. Sistema de archivos. D. Matrices.

22. En relación a las diferentes estrategias de backup, señale la CORRECTA:

A. La estrategia de backup incremental hace copia de lo que cambió desde el último backup
completo, pero no desde uno incremental.
B. La estrategia de backup diferencial hace copia de lo que cambió desde el último backup
incremental.
C. La estrategia de backup diferencial hace copia de lo que cambió desde el último backup,
ya sea incremental o diferencial.
D. La estrategia de backup incremental hace copia de lo que cambió desde el último backup,
ya sea completo o incremental.

3
TEST BLOQUE IV – TEMA 02

23. ¿Cuál de las siguientes NO es una función del administrador de base de datos?

A. Diseñar los diferentes diagramas UML de los sistemas corporativos.


B. Implementar, dar soporte y gestionar bases de datos corporativas.
C. Definir la información que contendrán las base de datos corporativas.
D. Apoyar y asesorar durante el proceso de adquisición del SGBD.

24. ¿Cuál de las siguientes afirmaciones sobre un Administrador de base de datos es FALSA?

A. El Administrador de base de datos deberá definir estándares y procedimientos para


respaldar y recuperar la información que contiene las bases de datos.
B. La política de mantenimiento, tratamiento de los datos y seguridad de la información es
responsabilidad del Arquitecto software.
C. Los datos que se deben almacenar en la base de datos es responsabilidad del
Administrador de base de datos.
D. El administrador de base de datos proporcionara asesoría técnica a analistas y
programadores que se encuentran desarrollando aplicaciones que crean y/o accedan las
base de datos.

25. En el entorno VMWARE, un datastore es:

A. Un espacio físico donde se almacenan diferentes máquinas virtuales.


B. Un dispositivo de almacenamiento físico.
C. Es un servidor exclusivo de datos para aplicaciones de virtualización.
D. Un espacio de almacenamiento independiente que centraliza los datos físicos de una
máquina virtual.

26. Señale la respuesta INCORRECTA con respecto a los sistemas RAID:

A. RAID 1 duplica la información. C. RAID 3 precisa al menos tres discos.


B. RAID 5 distribuye la información de D. RAID 0 es tolerante a fallos.
paridad.

4
TEST BLOQUE IV – TEMA 02

27. ¿Cuál de las siguientes afirmaciones sobre los diferentes tipos de BACKUP es cierta?

A. En el tipo de backup incremental se hace un respaldo completo de todos los archivos del
equipo.
B. El tipo de backup diferencial hace una copia de todos los archivos que han sido
modificados con respecto a una determinada que fecha que se indicará mediante
parámetro.
C. Una copia de seguridad completa únicamente contiene los archivos que han cambiado
desde la última vez que se hizo la copia. Por tanto se incluyen sólo los archivos nuevos y/o
modificados.
D. Si hacemos un backup de tipo espejo quiere decir que estamos realizando una copia
completa del disco duro pero sin comprimir ni proteger mediante contraseña la
información del disco duro.

28. ¿Cuál de las siguientes es una solución de software en la nube que ofrece infraestructura
virtualizada hiperconvergente y permite el almacenamiento en un Data store único?

A. Vmware C. Roundcube
B. Zimbra D. Nutanix

29. En una base de datos Oracle, ¿Cuál es el proceso que escribe en los ficheros de control los
puntos de sincronización?

A. PMON C. DBWR
B. LGWR D. CKPT

30. ¿Cuál de las siguientes es una herramienta para sincronizar los ficheros y directorios que
tenemos almacenados en un sitio en otro diferente minimizando la transferencia de datos?

A. TSYNC C. RSYNC
B. Tranfer file Sync D. FTPSync

5
TEST BLOQUE IV – TEMA 02

RESPUESTAS

1. D 11. C 21. A

2. B 12. A 22. D

3. C 13. D 23. A

4. D 14. A 24. B

5. B 15. A 25. D

6. A 16. D 26. D

7. D 17. B 27. D

8. D 18. D 28. D

9. B 19. C 29. D

10. D 20. D 30. C

6
TEST BLOQUE IV – TEMA 03

1. Cuando el servidor SMTP saliente no registra correctamente la dirección de correo electrónico


utilizada en los parámetros "DE" o "PARA" muestra el código:

A. 554 C. 553
B. 555 D. 552
2. Si pretendemos configurar una cuenta SMTP sobre STARTTLS, utilizaremos el puerto:

A. 995 C. 25
B. 587 D. 465
3. El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje ha
finalizado es:

A. 220 C. 250
B. 200 D. 450
4. ¿Cuál de las siguientes es la secuencia correcta de ejecución de los comandos del protocolo
SMTP según el RFC RFC 2821?

A. HELO, MAIL FROM, RCPT TO, DATA


B. EHLO, RCPT TO, MAIL FROM, DATA
C. HELO, RCPT TO, MAIL FROM, DATA
D. EHLO, MAIL FROM, RCPT TO, DATA

5. ¿Cuál de las siguientes opciones sobre el protocolo ActiveSync es FALSA?

A. Permite ejecutar una acción de Remote wipe (limpieza remota) para la eliminación del
contenido relacionado con el servidor Exchange alojado en un dispositivo móvil.
B. Esta basado en los protocolos HTTP y XML.
C. Permite configuración para usar SSL entre cliente y servidor.
D. Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso de
los mensajes.

6. ¿Cuál es el puerto por defecto usado por IMAP sobre TLS?

A. 993 C. 990
B. 995 D. 991
7. Sobre el servidor de correo entrante IMAP, indique cuál de las siguientes NO es una
característica propia de este protocolo:

A. IMAP solo descarga el mensaje si el usuario hace clic en él.


B. Utiliza como números de puerto 25, y 587 si la información va cifrada.
C. Cuando intercambia información sin cifrar utiliza el puerto 143.
D. Cuando intercambia información cifrada utiliza el puerto 993.

8. De los siguientes códigos SMTP, ¿cuál es el que indica que el servidor está listo para recibir
comunicación?

A. 250 C. 449
B. 220 D. 400
9. ¿Cuál de las siguientes órdenes del protocolo SMTP (SMTP) se utiliza para indicar el
destinatario del mensaje?

A. MAIL TO C. DESTINATION TO
B. SEND TO D. RCPT TO

1
TEST BLOQUE IV – TEMA 03

10. Señale la afirmación VERDADERA sobre POP:

A. Ninguna de las afirmaciones es correcta.


B. POP solo descargará el mensaje si el usuario hace clic en él.
C. POP se pone en contacto con el servicio de correo electrónico y descargando todos los
mensajes nuevos de él.
D. POP permite el acceso al correo electrónico desde cualquier dispositivo sin descargar ni
almacenar el mensaje en dicho dispositivo.

11. Respecto a las mejoras de POP3 e IMAP3 en Exchange Server, ¿Cuál de las siguientes es una
mejora en lo relativo a la seguridad de cuentas de usuario con respeto a la versión de Exchange
2010?

A. Es incompatible con la versión TLS de POP3.


B. Se bloquea el acceso de cuentas anónimas o de invitado para tener acceso a un buzón de
Exchange 2016 o 2019 para evitar que se vulnere la seguridad al usar cuentas para el
acceso a POP3 e IMAP4.
C. Las versiones de buzón de Exchange 2016 o 2019 permiten el uso de cuentas anónimas o
de invitado.
D. Permite conexión al buzón administrador con POP3 o IMAP4.

12. ¿Cuál de las siguientes afirmaciones sobre códigos de respuesta de un servidor SMTP es
FALSA?

A. El código 211 nos indica que el mensaje va seguido de más información


B. El 501 nos indica que la dirección de correo electrónico del destinatario es errónea.
C. El código 220 nos indica que el usuario final no puede verificarse en este momento, pero
probablemente se enviará después.
D. El código 214 nos muestra un mensaje donde se detalla información sobre el servidor, y
además te redirige a una página de preguntas frecuentes.

13. Sobre el comando DATA de SMTP (Simple Mail Transfer) cuál de las siguientes afirmaciones
es CORRECTA:

A. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor


responde con un mensaje intermediario numerado 354 que indica que ha terminado el
envío del cuerpo del mensaje.
B. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor
responde con un mensaje intermediario numerado 350 que indica que ha terminado el
envío del cuerpo del mensaje.
C. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor
responde con un mensaje intermediario numerado 350 que indica que puede iniciarse el
envío del cuerpo del mensaje
D. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor
responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el
envío del cuerpo del mensaje.

14. ¿Qué tipo de protocolo de correo electrónico se conecta con el servicio de correo electrónico y
a continuación descarga todos los correos electrónicos nuevos en el dispositivo del cliente?

A. POP C. SNMP
B. IMAP D. SMTP

2
TEST BLOQUE IV – TEMA 03

15. ¿Cuál de las siguiente afirmaciones sobre POP3 e IMAP4 en Exchange Server 2016 es
CORRECTA?

A. Los servicios de acceso de cliente POP3 se configuran automáticamente, sin necesidad de


tener que efectuar una configuración manual, no obstante, para IMAP4 al acceder
directamente a los correos en el servidor se necesitaran configuraciones adicionales.
B. Los servicios de acceso de cliente tanto para IMAP4 como para POP3 deberán ser
configurados en el Active Directory para ambos casos.
C. A diferencia de versiones anteriores de Exchange Server, en esta versión los servicios de
acceso de cliente se configuran automáticamente tanto para POP3 como IMAP4.
D. Los servicios de acceso de cliente tanto para IMAP4 como para POP3 se configuran
automáticamente en cualquier versión de Exchange, sin necesidad de efectuar
configuraciones manuales adicionales.

16. Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos móviles
obtenga acceso a la información de una organización alojada en servidor/es Microsoft Exchange,
y permite acceso a éstos cuando trabajan sin conexión.

A. iPOP C. Exchange zMail


B. Exchange ActiveSync D. Exchange Axis
17. ¿Cuál de los siguientes protocolos no cifra el contenido de las comunicaciones entre cliente y
servidor?

A. Bitmessage C. OpenPGP
B. S/MIME D. TLS
18. Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122:

A. Si el segmento se envía y no recibe respuesta, siempre se corta la conexión con otro


dispositivo esta activa.
B. Se envía aleatoriamente.
C. Se envía para comprobar si la conexión con otro dispositivo está activa
D. Ninguna de las anteriores.

19. Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de
este protocolo debe contar con la siguiente lista de comandos implementada en todos los
receptores para cumplir con la especificación:

A. EHLO, HELO, SEND, RCPT, MSG, RSET, ACK,QUIT,VRFY


B. EHLO, MAIL, SEND, DATA,RESET, NACK, BYE, VRFY
C. EHLO,HELO,MAIL,RCPT,DATA,RSET,NOOP,QUIT,VRFY
D. HALO,HELO,MAIL,RCPT,MSG,RESET,NOOP, QUIT,VRFY

20. Sobre protocolos de correo electrónico, señale la afirmación correcta:

A. SMTP es un servidor de correo entrante.


B. IMAP es un servidor de correo saliente.
C. SNMP es un servidor de correo saliente.
D. POP es un servidor de correo entrante.

21. El código de respuesta 221 de SMTP indica que:

A. El mensaje va seguido de más información.


B. Información sobre el servidor y redirige normalmente a una página de preguntas
frecuentes.
C. El servidor cierra la conexión una vez establecida la comunicación.
D. Indica que el servidor está listo.

3
TEST BLOQUE IV – TEMA 03

22. Para garantizar la seguridad y confidencialidad de los mensajes enviados y recibidos entre
remitente y destinatario, un servidor de correo electrónico deberá permitir el uso de las
siguientes tecnologías:

A. POP3S e IMAPS, que no son más que la denominación de los protocolos clásicos pero a
través de túneles de cifrados SSL.
B. Herramientas de cifrado de clave pública como PGP o su variante de código abierto GPG.
C. POP3 e IMAP, ya que implementan en sus protocolos medidas de seguridad necesarias
para garantizar la confidencialidad de los intervinientes en la comunicación.
D. En el caso de acceso vía web al correo electrónico debe considerarse obligatorio el uso de
SSL/TLS tanto para la autenticación del usuario como para la sesión en general.

23. Siguiendo las especificaciones del RFC 2821, al abrir la sesión SMTP, el primer comando que
se envía es el comando:

A. EHLO seguido por un espacio <CRLF>.


B. HELO seguido por un espacio (escrito <SP>)
C. HELO seguido por un espacio <CRLF>.
D. EHLO seguido por un espacio (escrito <SP>)

24. Indique la afirmación correcta sobre los protocolos de correo electrónico

A. SMTP se emplea para gestionar correo saliente


B. IMAP se emplea para gestionar correo saliente.
C. SMTP descarga los mensajes a tu ordenador
D. IMAP descarga los mensajes a tu ordenador

25. ¿Cuál de los siguientes es un protocolo de servidor saliente de correo?

A. SNMP C. IMAP
B. POP D. SMTP
26. Los posibles estados de una base de datos contenida en un DAG (Database Availability
Group) de Microsoft Exchange 2013 son:

A. Las bases de datos en un DAG C. Online y standby


siempre están activas. D. Activa y reserva.
B. Activa y pasiva

27. ¿Cuál de las siguientes afirmaciones sobre Exchange ActiveSync es CORRECTA?

A. ActiveSync es un protocolo cliente que permite a los usuarios sincronizar un dispositivo


móvil con su buzón de Exchange.
B. ActiveSync es la solución PAAS (platform as a service) de Microsoft.
C. ActiveSync es la aplicación que utiliza Microsoft Azure para gestionar el almacenamiento
en la nube de forma eficiente.
D. ActiveSync es el servicio de gestión de contraseñas de usuario que utiliza Microsoft.

28. En el protocolo de correo electrónico POP3, el comando que nos permite resetear la sesión es:

A. DELE C. QUIT
B. RESET D. RSET

4
TEST BLOQUE IV – TEMA 03

29. ¿Cuál de las siguientes afirmaciones sobre el protocolo Exchange ActiveSync es CORRECTA?

A. Consigue un mayor rendimiento en el intercambio de mensajes debido a que utiliza un


formato de texto ligero.
B. Está basado en los protocolos HTTP y JSON.
C. Es el estándar para servicios de correo electrónico en una red TCP/IP
D. Soporta mensajes en formato HTML.

30. En el protocolo de correo electrónico POP3, el comando que permite obtener información
acerca del número de mensajes del servidor y lo que ocupan en total en bytes es:

A. RETR C. STAT
B. RGET D. PASS

5
TEST BLOQUE IV – TEMA 03

RESPUESTAS

1. B 11. B 21. C

2. B 12. C 22. B

3. C 13. D 23. D

4. D 14. A 24. A

5. D 15. C 25. D

6. A 16. B 26. B

7. B 17. D 27. A

8. B 18. C 28. D

9. D 19. C 29. D

10. C 20. D 30. C

6
TEST BLOQUE IV – TEMA 04

1. Las siglas SNMP identifican el denominado:

A. Protocolo simple de gestión de red.


B. Interfaz de gestión de escritorio.
C. Protocolo de información común de gestión.
D. Software de representación gráfica.

2. Que puerto se usa en SNMP para una comunicación síncrona

A. 163 C. 162
B. 161 D. 160
3. SNMP es el protocolo de gestión de redes más usado actualmente, principalmente en
INTERNET. Pero ¿qué relación tiene con el protocolo UDP?

A. SNMP es un protocolo en desuso, UDP aparece como el nuevo protocolo de gestión de


redes del conjunto TCP/IP.
B. Nada. UDP y SNMP son ambos del conjunto de protocolos TCP/IP pero tiene propósitos
distintos y no interrelacionan entre sí en ningún momento.
C. SNMP trabaja sobre UDP, SNMP en la capa de aplicación y UDP en la de transporte, ambas
en la pila TCP/IP.
D. UDP necesita de SNMP para poder realizar su trabajo. UDP está en la pila TCP/IP por
encima de SNMP.

4. Indique la respuesta INCORRECTA sobre soluciones MDM:

A. Permite monitorizar dispositivos móviles y no móviles.


B. OTA es el modelo de comunicación entre el servidor centralizado y cada dispositivo móvil.
C. Mantiene una base de datos centralizada que contiene el estado de situación de cada uno
de los dispositivos móviles del ámbito de dicha solución MDM.
D. Permite la gestión de las aplicaciones instaladas en los dispositivos móviles.

5. ¿Qué mecanismo de seguridad incorpora SNMPv3?

A. UCM C. UAM
B. USM D. ASM
6. ¿Cuál es la mejora principal que introduce SNMPv3?

A. Permitir la recuperación de grandes bloques de información


B. La gestión distribuida
C. Nuevas operaciones para comunicar gestores.
D. La seguridad

7. Indique la respuesta INCORRECTA sobre la estructura de la información de gestión en la


gestión de redes según el modelo TCP/IP:

A. Para obtener la información de gestión se usa el método OIDs.


B. Define la estructura de la MIB.
C. Utiliza como notación un subconjunto de ASN.1.
D. Sus características son sencillez y flexibilidad.

8. Indique cuál de los siguientes términos NO se refiere a una herramienta que permite la
monitorización o gestión de servicios e infraestructuras TIC:

A. Nagios C. Pandora FMS


B. Coimbra D. Zabbix

1
TEST BLOQUE IV – TEMA 04

9. ¿Qué variante de SNMPv2 utiliza el concepto de usuario como mejora en la seguridad?

A. SNMPSec C. SNMPv2*
B. SNMPv2u D. SNMPv2c
10. Cuál de los siguientes protocolos utilizarías para administrar los dispositivos de tu red:

A. DNS C. SMTP
B. FTP D. CMIP
11. ¿Qué operación de SNMP permite al agente notificar un evento importante no solicitado?

A. GetResponse. C. InformRequest
B. GetNextRequest D. Trap
12. ¿Qué operación pertenece a SNMPv2?

A. GetNextRequest. C. GetResponse
B. Trap. D. InformRequest
13. ¿Qué protocolo NO está relacionado con la gestión de redes?

A. CMOU C. CMIP
B. SNMP D. CMOT
14. En relación con la gestión de dispositivos móviles, ¿qué es MAM?

A. Permite gestionar y controlar los dispositivos móviles.


B. Ninguna de las respuestas anteriores es correcta.
C. Permite la monitorización y geolocalización de los dispositivos móviles.
D. Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.

15. Según el modelo OSI, el protocolo SNMP es un protocolo:

A. De la capa de transporte C. De la capa de sesión


B. De la capa de aplicación D. De la capa de red
16. Señale la función que NO pertenece a las funciones de un administrador de red

A. Diagnóstico de problemas de red y evaluación de las posibles mejoras


B. Mantenimiento de la red
C. Monitorización y control del tráfico de red
D. Utilizar las aplicaciones instaladas en las estaciones clientes

17. ¿Cómo se llaman los elementos de red que ejecutan aplicaciones que sirven para la
supervisión y control de los dispositivos administrados?

A. NMS C. RMON
B. SNMP D. SMON
18. Nagios es una herramienta de monitorización de redes

A. De código abierto C. De código cerrado pero uso libre


B. Aplicación propietaria D. Ninguna respuesta es correcta
19. Algunos programas de software para gestión de SNMP pueden ser:

A. Boss, UltraISO, Bind9. C. Boss, HP openview, Netview.


B. Dell OpenView, Boss, NetView. D. ISC, OpenBSD, NetBoss.
20. ¿Cuál es la operación para recuperar información de una o más instancias, por ejemplo de un
dispositivo en específico?

A. Get C. getBulk
B. Set D. getNext

2
TEST BLOQUE IV – TEMA 04

21. ¿Cómo se llama el paquete utilizado en el datagrama del SNMP que contiene la unidad de los
datos del protocolo?

A. OID C. PDU
B. Comunidad D. Versión
22. Cuáles son los componentes básicos de SNMP

A. Dispositivos administradores [MD], agentes, Controlador de Dominio


B. Dispositivos administrados [MD], agentes, dispositivos administradores [NMS]
C. Agentes, NMS, Servidor de Nombres de Dominio
D. MIB y OID

23. Cuáles son los segmentos que componen un datagrama SNMP:

A. Versión, comunidad, PDU


B. Versión, Comunidad, PDU, IP origen, IP destino, Checksum
C. Versión, Comunidad, PDU, IP origen, IP destino
D. Versión, Comunidad, PDU, IP origen, IP destino, DATA

24. ¿A partir de que versión de SNMP se introdujeron las Operaciones Getbulk e inform?

A. SNMPv3 C. SNMPv1.1
B. SNMPv2 D. SNMPv1
25. Los traps en SNMP son:

A. Alertas sobre lo que se está supervisando


B. Trampas que se establecen para despistar a los posibles intrusos de la red.
C. El software que se instala en los agentes
D. El software que se instala en los administradores

3
TEST BLOQUE IV – TEMA 04

RESPUESTA

1. A 10. D 19. C

2. B 11. D 20. A

3. C 12. D 21. C

4. A 13. A 22. B

5. B 14. D 23. A

6. D 15. B 24. B

7. D 16. D 25. A

8. B 17. A

9. B 18. A

4
TEST BLOQUE IV – TEMA 05

1. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación


correcta:

A. La integridad se ve afectada por la intercepción.


B. La confidencialidad se ve afectada por la modificación.
C. La confidencialidad se ve afectada por la fabricación.
D. La disponibilidad se ve afectada por la interrupción.

2. Dentro de la criptografía de clave pública se encuentra la FIRMA DIGITAL, en la cual la persona


firmante de un documento (SEÑALE LA CORRECTA):

A. Genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la
clave privada del receptor.
B. Genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la
clave privada del firmante.
C. Genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la
clave pública del firmante.
D. Genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la
clave privada del receptor.

3. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:

A. Impacto: consecuencia de la materialización de una amenaza.


B. Ataque: Evento que puede originar un incidente produciendo daños materiales o pérdidas
inmateriales.
C. Activo: Componente o funcionalidad de un sistema de información susceptible de ser
atacado deliberada o accidentalmente.
D. Vulnerabilidad: posibilidad de ocurrencia, es decir, de materialización de una amenaza
sobre un activo.

4. En referencia a la seguridad de los sistemas de información, un token físico de seguridad es:

A. Una clave compartida por dos entidades emisor y receptor.


B. Un tipo de impresora especifico que controla los accesos de usuarios mediante un white
list cuando la impresora está conectada a la red.
C. Un tipo de impresora específico que controla los accesos de usuarios mediante una black
list cuando la impresora está conectada a la red.
D. Un dispositivo electrónico que se le da un usuario autorizado de un servicio computarizado
para facilitar el proceso de autenticación.

5. ¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?

A. RC-5 y Twofish. C. DSA y AES.


B. RSA y Diffie-Hellman. D. DES e IDEA.
6. Indique cuál de las siguientes afirmaciones sobre la clasificación de los centros de datos (CPDs)
del UPTIME INSTITUTE es VERDADERA:

A. Un CPD TIER I requiere elementos de energía y refrigeración redundantes, pero no de


cableado.
B. Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a
fallos).
C. Un CPD TIER V requiere un centro de respaldo.
D. Un CPD TIER IV es tolerante a fallos.

1
TEST BLOQUE IV – TEMA 05

7. Señale la respuesta INCORRECTA:

A. Un ataque es un evento exitoso que atenta sobre el buen funcionamiento del sistema.
B. Una amenaza es un evento que puede desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales en sus activos.
C. El riesgo es la probabilidad de que suceda la amenaza o evento no deseado.
D. Un activo recurso del sistema de información o relacionado con este, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.

8. ¿Cómo se conoce llama al evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema?

A. Riesgo C. Amenaza
B. Ataque D. Vulnerabilidad
9. Señale la afirmación CORRECTA sobre la criptografía asimétrica:

A. Si una persona que emite un mensaje a un destinatario, utiliza la clave privada del
destinatario para cifrarla, pues solo la clave privada del destinatario podrá descifrar el
mensaje, ya que es el único que debería conocerla.
B. Si una persona que emite un mensaje a un destinatario, utiliza la clave pública del
destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario
podrá descifrar el mensaje, ya que es el único que debería conocerla.
C. Si una persona que emite un mensaje a un destinatario, emplea su clave privada para
cifrarlo; una vez cifrado, sólo la clave pública del destinatario podrá descifrar el mensaje,
ya que es el único que debería conocerla.
D. Si una persona que emite un mensaje a un destinatario, emplea la clave pública del
destinatario para cifrarlo, una vez cifrado, sólo la clave pública del destinatario podrá
descifrar el mensaje, ya que es el único que debería conocerla.

10. ¿Cuál es la metodología de Análisis y gestión de Riesgos de los sistemas de información


desarrollada por el consejo superior de administración electrónica?

A. CCN-CERT C. MADERIT
B. CCN-STIC D. MAGERIT
11. Una técnica para implementar un análisis de riesgo informático no debe incluir:

A. Identificar vulnerabilidades de la organización.


B. Mantener el antivirus actualizado.
C. Construcción de un perfil de las amenazas que esté basado en los activos de la
organización.
D. Identificación activos de la organización.

12. Indique como se conoce la vulnerabilidad web consistente en la ejecución de un comando


malicioso de acceso o modificación de una base de datos como parte de una petición

A. CRLF injection C. RFI


B. SQL injection D. Cross Site Scripting
13. De las siguientes tecnologías, ¿cuál no está relacionada con identificación y autentificación?

A. Certificado X.509 C. NetBios.


B. Single Sign On. D. Kerberos.

14. Señale cuál de las siguientes afirmaciones sobre algoritmos de cifrado es verdadera:

A. TDEA es simétrico. C. AES es asimétrico.


B. DSA es simétrico. D. ECIES es simétrico.

2
TEST BLOQUE IV – TEMA 05

15. Los virus se pueden clasificar en función de múltiples características, pero cuando hablamos
de virus de acción directa quiere decir que son:

A. Virus que se ocultan en la memoria RAM de forma permanente para controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo.
B. Virus que no se mantienen en memoria, cuyo objetivo prioritario es reproducirse y actuar
en el mismo momento de ser ejecutados.
C. Ninguna es correcta.
D. Virus que destruyen la información contenida en los ficheros que infectan.

16. El uso de técnicas de suplantación de identidad generalmente para usos maliciosos, se conoce
como:

A. Ransomware C. Purple
B. Spoofing D. Pharming
17. En los cuadros eléctricos de un CPD, los interruptores diferenciales:

A. Seleccionan la fase a la que se conecta la carga.


B. Protegen a las personas de electrocución por un eventual contacto a un equipo con un
problema de aislamiento eléctrico.
C. Protegen la instalación frente a sobrecargas y cortocircuitos.
D. Permiten repartir la carga entre las fases.

18. Una persona física que intenta abusar de un teléfono ajeno a su antojo es un:

A. Lamer C. Phreaker
B. Phonker D. Cracker
19. ¿Cómo se conoce la acción, dispositivo o procedimiento que elimina o reduce una
vulnerabilidad?

A. Activo C. Control
B. Riesgo D. Impacto
20. Para que un DATA CENTER disponga de nivel TIER III al menos deberá permitir (SEÑALE LA
FALSA):

A. Admitir interrupciones planeadas y no planeadas.


B. Realizar cualquier actividad planeada sobre cualquier componente sin tener ninguna
interrupción.
C. Disponer de tolerancia a fallos que permiten a la infraestructura de su data center a
continuar operando ante una actividad no planeada.
D. Disponer de componentes redundantes.

21. Según el estándar TIA 942, los CPD's se pueden clasificar en:

A. 3 tiers o niveles. C. 4 tiers o niveles.


B. 6 tiers o niveles. D. 5 tiers o niveles.
22. Dentro del contexto de la seguridad informática, ¿Cuál de las siguientes definiciones es la
definición correcta de una CONTINGENCIA?

A. Es un evento que pueden desencadenar un incidente en la organización, produciendo


daños materiales o pérdidas inmateriales en sus activos.
B. Interrupción de la capacidad de acceso a información y procesamiento de la misma a
través de computadoras necesarias para la operación normal de un negocio.
C. Medir la consecuencia al materializarse una amenaza.
D. Posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.

3
TEST BLOQUE IV – TEMA 05

23. ¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de
información o a una organización?

A. Amenaza C. Impacto
B. Vulnerabilidad D. Riesgo
24. ¿Cuál de los siguientes es un código malicioso para secuestrar datos, en el que el atacante
encripta los datos de la víctima y exige un pago por la clave de descifrado?

A. Spoofing C. Ransomware
B. Purple D. Pharming
25. Sobre la firma digital avanzada, que incluye a mayores de las características de la firma
digital básica:

A. Un código alfanumérico relacionado con una fecha y hora para determinar que la firma
digital existía y el certificado era válido.
B. Una estampa de tiempo e información de validación que permiten determinar una fecha y
hora en el que la firma digital y el certificado dejan de ser válidos.
C. Una estampa de tiempo e información de validación que permiten determinar una fecha y
hora futura en el que la firma digital y el certificado serán válidos.
D. Una estampa de tiempo e información de validación que permiten determinar una fecha y
hora en el que la firma digital existía y el certificado era válido.

26. Vulnerabilidad en seguridad informática:

A. Es la probabilidad de que suceda la amenaza o evento no deseado


B. Es un evento que puede desencadenar un incidente en la organización, produciendo daños
materiales o pérdidas inmateriales en sus activos.
C. Medir la consecuencia al materializarse una amenaza.
D. Son aspectos que influyen negativamente en un activo y que posibilita la materialización
de una amenaza.

27. La explotación de una vulnerabilidad en el software de los servidores DNS o en el de los


equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra
máquina distinta se conoce como:

A. Spoofing C. Pharming
B. Ransomware D. Purple
28. La tasa máxima de disponibilidad del CPD de nivel TIER II ha de ser:

A. 99.741% del tiempo. C. 99.671% del tiempo.


B. 99.995% del tiempo. D. 99.451% del tiempo.
29. Las tres características que deben ser preservadas en un sistema informático son:

A. Confidencialidad, modificación y fabricación.


B. Integridad, modificación y veracidad.
C. Ninguna es correcta.
D. Confidencialidad, integridad y fabricación.

4
TEST BLOQUE IV – TEMA 05

30. Dentro del contexto de la seguridad informática, HOAX es un mensaje:

A. Normalmente distribuido por correo electrónico, de un destino aparentemente de


confianza con la intención de engañar al usuario para que facilite datos personales,
bancarios, contraseñas.
B. Distribuido por correo electrónico, que contiene publicidad no solicitada.
C. Inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema
informático que realmente no existe para causar, mediante una serie de instrucciones,
problemas en el sistema.
D. Distribuido por correo electrónico, que contiene un fichero adjunto que, una vez
descargado y ejecutado se replica e infecta rápidamente la red, reenviándose a la lista de
contactos de la víctima.

31. Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA:

A. Trabaja con bloques de 64 bits. C. Trabaja con bloques de 64 bytes.


B. Trabaja con bloques de 256 bytes. D. Trabaja con bloques de 256 bits.
31. ¿Cuál de los siguientes NO es un algoritmo o una tecnología de clave asimétrica?

A. Cifrado ElGamal C. DSA


B. DEA D. Criptosistema de Merkle-Hellman.
33. ¿En cuál de las siguientes vulnerabilidades el atacante se hace pasar por cliente legítimo
utilizando datos parciales del mismo?

A. Cross Site Request/Reference Forgery C. Cross-Site Scripting (XSS).


(CSRF). D. Sql injection.
B. RFI (Remote File Inclusion).

5
TEST BLOQUE IV – TEMA 05

RESPUESTAS
1. D 12. B 23. A

2. B 13. C 24. C

3. B 14. A 25. D

4. D 15. B 26. D

5. B 16. B 27. C

6. D 17. B 28. A

7. A 18. C 29. C

8. B 19. C 30. C

9. B 20. C 31. A

10. D 21. C 32. B

11. B 22. B 33. A

6
TEST BLOQUE IV – TEMA 06

1. Si queremos diseñar un enlace de 10Gbps, ¿qué medio de transmisión nos permite la máxima
longitud del enlace?

A. Fibra óptica multimodo tipo OM3. C. Cableado cobre categoría 7.


B. Fibra óptica monomodo tipo OS2. D. Fibra óptica monomodo tipo OS1.
2. Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir
el ruido de diafonía

A. Par Trenzado C. Microondas


B. Fibra Óptica D. Cable Coaxial
3. Los Medios no guiados:

A. Son aquellos que su característica principal es no usar cables, es decir usan un medio no
físico, y esta se transmite por medio de ondas electromagnéticas la transmisión de la señal
se da por antenas
B. La señal es alámbrica
C. Conducen las ondas a través de un camino físico
D. La señal se transmite por cables

4. ¿Cómo se denomina la arquitectura de las redes de cable donde se combina la fibra óptica y el
cable coaxial?

A. FTTH C. DOCSIS
B. HFC D. Wifi
5. La tecnología xDLS proveen acceso a Internet de banda ancha a través de:

A. Fibra óptica C. Cables de pares de cobre.


B. Satélite. D. Cables coaxiales.
6. ¿Cuál es el protocolo utilizado en el modo de conmutación de paquetes sin conexión?

A. TCP C. RTB
B. Datagramas D. UDP
7. Indicar la respuesta CORRECTA acerca del ancho de banda de un medio de transmisión

A. Limita su velocidad máxima de transmisión


B. Es una característica propia del medio que no se puede cambiar
C. Indica la capacidad de transporte de información que posee el medio de transmisión
D. Todas las respuestas anteriores son correctas

8. ¿Cuál es el conjunto de técnicas que permite la transmisión simultánea de múltiples señales a


través de un único enlace?

A. Multiplexación. C. Propagación.
B. Amplificación. D. Modulación.
9. De los siguientes, ¿Cuál es un medio de transmisión guiado? :

A. Satélites. C. Ondas de Radio.


B. Fibra Óptica. D. Ninguno.
10. El ancho de banda de cable de pares CAT6 empleado en el cableado de redes locales es de:

A. Hasta 250Mhz. C. Hasta 160Mhz.


B. Hasta 100Mhz. D. Hasta 500Mhz.

1
TEST BLOQUE IV – TEMA 06

11. Señale la afirmación correcta sobre los medios de transmisión NO guiados:

A. No funcionan bien en grandes distancias y hacia cualquier dirección.


B. La transmisión puede ser direccional u omnidireccional.
C. La transmisión y recepción se realiza por medio de antenas, las cuales deben siempre
estar alineadas.
D. Utilizan unos componentes físicos y sólidos para la transmisión de datos.

12. ¿Cuál de las siguientes es un protocolo de red basado en la conmutación de paquetes que
transmite la información en unidades de longitud variable?

A. FRAME RELAY. C. ATM.


B. RTB. D. X.25.
13. De los siguientes, ¿Cuál NO es un medio de transmisión guiado?

A. Par Trenzado. C. Cable Coaxial.


B. Fibra Óptica. D. Satélites.
14. Señale la correcta en cuanto a los medios de transmisión:

A. Los medios de transmisión guiados hacen uso del interfaz radio para la transmisión de
señales
B. En los medios de transmisión no guiados la señal queda confinada en el interior de dicho
medio.
C. En los medios de transmisión no guiados es necesario el uso de dispositivos que emitan o
capten la señal.
D. Los medios de transmisión guiados utilizan siempre sistemas de secuencia directa para
ampliar el espectro.

15. ¿Cuál de las siguientes afirmaciones es correcta?

A. Un circuito virtual es un sistema de comunicación empelado en el protocolo UDP.


B. Un datagrama es orientado a conexión.
C. La multiplexación por división de tiempo es una de las técnicas empleadas para la
transmisión de señales empleadas en la conmutación de paquetes.
D. La multiplexación por división de frecuencias es una de las técnicas empleadas para la
transmisión de señales empleadas en la conmutación de circuitos.

16. ¿Cuáles son los principales problemas que afectan a los medios de transmisión?

A. Alteración, Explotación, fluido y diafonía.


B. Alteración, Distorsión, Ruido y diafonía.
C. Atenuación, Distorsión, Ruido y diafonía.
D. Alteración, Explotación, Ruido y diafonía.

17. En la multiplexación por división de tiempo (TDM) el ancho de banda:

A. Es siempre asignado todo a cada canal durante un milisegundo.


B. Es asignado todo a cada canal durante una fracción del tiempo total.
C. Se divide en porciones de ancho de banda más pequeños de acuerdo a la cantidad de
canales de entrada.
D. Los canales de entrada se lo reparten según sus necesidades.

2
TEST BLOQUE IV – TEMA 06

18. En la multiplexación por división de frecuencia (FDM) el ancho de banda:

A. Se divide en porciones de ancho de banda más pequeños de acuerdo a la cantidad de


canales de entrada.
B. Es siempre asignado todo a cada canal durante un milisegundo.
C. Es asignado todo a cada canal durante una fracción del tiempo total.
D. Los canales de entrada se lo reparten según sus necesidades.

19. La multiplexación es una técnica para optimizar la utilización del medio de transmisión, ¿Cuál
de las siguientes NO es una característica de dicha técnica?

A. Se cuenta con un canal (recurso) con mayor capacidad que la necesaria para la señal a
transmitir.
B. Los métodos de multiplexación se diferencian en función del recurso que se comparte.
C. Es un circuito combinacional que tiene una entrada de información de datos d y n entradas
de control que sirven para seleccionar una de las 2n salidas, por la que ha de salir el dato
que presente en la entrada.
D. Se aprovecha la capacidad sobrante para transmitir varias señales simultáneamente.

20. La capacidad de transmisión que se calcula con la fórmula de Shannon.

A. Especifica la capacidad máxima de transmisión en condiciones ideales.


B. Especifica la capacidad máxima de transmisión real de un medio.
C. No tiene en cuenta los valores de ruido.
D. Ninguna de las anteriores respuestas es correcta

21. Acerca del cable de par trenzado FTP, indicar la respuesta CORRECTA

A. Dispone de una apantallamiento global y uno por cada cable


B. Dispone de una apantallamiento global y uno por cada para de cables
C. Dispone de una apantallamiento global y ninguno por cada par de cables
D. No dispone de ningún apantallamiento

22. Cuáles son los colores de los cables de par trenzado en la norma T568A desde el pin 1 hasta
el pin 8

A. Blanco/Verde, Verde, Blanco/Naranja, Azul, Blanco/Azul, Naranja, Blanco/Marrón, Marrón


B. Blanco/Naranja, Naranja, Blanco/Verde, Azul, Blanco/Azul, Verde, Blanco/Marrón, Marrón
C. Blanco/Verde, Verde, Blanco/Naranja, Blanco/Azul, Azul, Naranja, Blanco/Marrón, Marrón
D. Blanco/Verde, Verde, Blanco/Naranja, Azul, Blanco/Azul, Naranja, Marrón, Blanco/Marrón

23. Respecto a un cable de par trenzado cruzado, indique la respuesta CORRECTA

A. Debe llevar en ambos extremos del cable un conector con la configuración de pines T568A
o T568B indistintamente
B. Debe llevar en ambos extremos del cable un conector con la configuración de pines T568A
C. Permite a dos dispositivos electrónicos conectarse entre sí con una comunicación semi-
dúplex.
D. Un extremo del cable tiene que llevar un conector con la configuración de pines T568A y el
otro extremo con la configuración de pines T568B

24. ¿Cuál de los siguientes NO es un tipo de cable de par trenzado?

A. STP C. SUTP
B. SSTP D. SFTP

3
TEST BLOQUE IV – TEMA 06

25. Indicar la respuesta INCORRECTA acerca de los cables de par trenzado UTP

A. Se usan todos los hilos del cable para transmitir y recibir


B. Se usan los hilos 1-2 para transmitir y 3-4 para recibir
C. Para transmitir solo se usan los hilos 1-2
D. Para recibir solo se usan los hilos 7 y 8

26. Indicar cuál de las siguientes afirmaciones sobre cables de fibra óptica es INCORRECTA

A. El cable de fibra óptica es inmune a las interferencias electromagnéticas


B. Los cables de fibra óptica monomodo permiten alcanzar mayor distancias que los
multimodos
C. El cable de fibra óptica es un gran conductor de energía
D. Es el cable adecuado si queremos unir dos redes separadas por 300 metros.

27. Respecto a un cable de fibra óptica holgado, cuál de las siguientes afirmaciones es CORRECTA

A. Está formado por varias fibras de vidrio


B. Todas las fibras tienen un revestimiento común
C. Cada una de las fibras tiene su propio revestimiento
D. Las respuestas a y b son correctas

28. Un correo electrónico se puede considerar un tipo de comunicación…

A. Asíncrona C. Distribuida
B. Síncrona D. Full-Duplex
29. Los conectores ST y SC se utilizan para conexiones de:

A. Fibra óptica C. Cable de par trenzado


B. Cable coaxial D. Conexión directa entre ordenadores
30. Indique la respuesta CORRECTA, en un sistema de comunicaciones basado en conmutación
de:

A. Circuitos: no existe establecimiento de llamada (reserva de señal).


B. Paquetes: el establecimiento de llamada (reserva de señal) es requerida.
C. Circuitos: los paquetes llegan en orden.
D. Paquetes: los paquetes llegan en orden.

4
TEST BLOQUE IV – TEMA 06

RESPUESTAS

1. B 16. C
2. A 17. B
3. A 18. A
4. B 19. C
5. B 20. B
6. D 21. C
7. D 22. A
8. A 23. D
9. B 24. C
10. A 25. C
11. B 26. C
12. A 27. D
13. D 28. A
14. C 29. A
15. D 30. C

5
TEST BLOQUE IV – TEMA 07

1. El modelo OSI está compuesto por las siguientes capas:

A. APLICACION,TRANSPORTE,INTERNET,ACCESO AL MEDIO
B. APLICACION,PRESENTACION,SESSION,TRANSPORTE,INTERNET,ENLACE DATOS,FÍSICA
C. APLICACION, PRESENTACION, INTERNET, ACCESO AL MEDIO.
D. APLICACION, PRESENTACION, SESSION, TRANSPORTE, RED, ENLACE DATOS, FÍSICA.

2. El modelo TCP/IP está compuesto por las siguientes capas:

A. APLICACION, PRESENTACION, INTERNET, ACCESO AL MEDIO.


B. APLICACION, PRESENTACION, SESSION, TRANSPORTE, INTERNET, ENLACE DATOS,
FÍSICA.
C. APLICACION, TRANSPORTE, INTERNET, ACCESO AL MEDIO.
D. APLICACION, PRESENTACION, SESSION, TRANSPORTE, RED, ENLACE DATOS, FÍSICA.

3. En el modelo OSI ¿qué capa es la encargada de encaminar los datos hacia su destino eligiendo
la ruta más efectiva?

A. Presentación C. Física
B. Red D. Enlace
4. ¿A qué capa del modelo OSI pertenecen los protocolos TCP y UDP?

A. Transporte C. Red
B. Enlace D. Internet
5. ¿Cuál de los siguientes protocolos pertenecen a la capa de Internet de TCP/IP?

A. IP,ICMP,TCP C. RARP,ICMP,ARP
B. IP, ICMP, FTP. D. IP,HTTP,SMTP
6. ¿En qué capa del modelo OSI se convierte la información codificada en Unos (1) y Ceros (0),
en una señal digital?

A. Enlace C. Transporte
B. Aplicación D. Física
7. En la arquitectura TCP/IP, los protocolos Telnet, HTTP y FTP funcionan en la capa de:

A. Transporte C. Aplicación
B. Ninguna de las anteriores D. Internet
8. La capa Internet de la arquitectura TCP/IP tiene como misión:

A. Enlutar los paquetes, sin garantía de llegada al extremo final ni en orden


B. Proporcionar transferencia de datos extremo a extremo
C. Proporcionar transferencia de datos extremo a extremo, garantizando la llegada y el orden
de los paquetes
D. Proporcionar comunicación entre procesos en ordenadores distintos

9. En el modelo OSI, el nivel que añade mecanismos de control a los datos, que permiten
mantener, establecer, sincronizar y gestionar el diálogo entre las aplicaciones que se comunican
es:

A. Aplicación C. Enlace
B. Sesión D. Transporte
10. A que capa del modelo OSI pertenecen los protocolos TCP y UDP

A. Enlace C. Red
B. Transporte D. Sesión

1
TEST BLOQUE IV – TEMA 07

11. En el modelo OSI, la capa de enlace:

A. Se encarga de controlar la operación de la subred y decide cómo hacer que los paquetes
lleguen a su destino
B. Establece, administra y finaliza las sesiones de comunicación entre las entidades de la
capa de aplicación
C. Es la capa en la que se toman los bits que se entrega la capa física y los agrupa en cientos
o miles de bits para formar los frames
D. Se encarga de envío de bits en un medio físico de transmisión.

12. El modelo de referencia de sistemas abiertos OSI, está definido por la norma:

A. ISO 9001 C. ISO 27000


B. ISO 17799 D. ISO 7498
13. En el modelo OSI, la Capa de Enlace de Datos, transmite los bits en:

A. Tramas C. Datagrama
B. Paquetes D. Segmento
14. La capa de red (TCP/IP) se encarga de fragmentar cada mensaje en:

A. BIT. C. Trama.
B. Datagramas IP. D. PDU de datos.

15. En el modelo OSI, ¿qué nivel se encarga de la representación y formato de datos, la


compresión y cifrado de los mismos y las conversiones de formato?

A. Transporte C. Aplicación
B. Sesión D. Presentación
16. El conjunto de reglas que determinan el comportamiento de comunicación horizontal entre
entidades pares en el modelo OSI se denomina:

A. Servicio C. Interfaz
B. PDU D. Protocolo
17. En el modelo OSI, las subcapas MAC (Medium Acces Control) y LLC (Logical Link Control) se
sitúan en:

A. Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) no existen en el
modelo OSI.
B. La capa física.
C. La capa de red.
D. La capa de enlace de datos.

18. ¿Qué capa del modelo OSI se encarga de la detección de errores, la topología de red y el
acceso al medio?

A. Red C. Enlace
B. Transporte D. Física
19. En el modelo ISO de OSI, se define protocolo como:

A. Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse


con el mismo nivel de otro sistema
B. El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con
los niveles inmediatamente superior e inferior
C. El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para utilizar servicios
del sistema
D. Ninguna de las respuestas anteriores es correcta

2
TEST BLOQUE IV – TEMA 07

20. ¿Qué significan las siglas de OSI?

A. Operative System Information C. Open System Interconnection


B. Operative System Integration D. Open System Information
21. ¿Cuál es una característica principal de la capa de enlace de datos?

A. Se convierte un flujo de bits de datos en un código predefinido.


B. Se independiza al protocolo de capa superior del medio físico que se utilizará en la
comunicación.
C. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en
una red remota.
D. Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de
comunicación.

22. En el modelo de interconexión TCP/IP, se denomina datagrama al paquete de datos de la


capa de:

A. Acceso a red C. Transporte


B. Aplicación D. Internet

3
TEST BLOQUE IV – TEMA 07

RESPUESTAS

1. D 12. D
2. C 13. A
3. B 14. B
4. A 15. D
5. C 16. D
6. D 17. D
7. C 18. C
8. A 19. A
9. B 20. C
10. B 21. B
11. C 22. D

4
TEST BLOQUE IV – TEMA 08

1. En que RFC se define el protocolo IPv4

A. RFC 791 C. RFC 707


B. RFC 795 D. RFC 792

2. ¿Cuáles son los mecanismos que permitirán que IPV4 e IPV6 pueden funcionar simultáneamente?
(No incluido en el temario, para profundizar en el conocimiento)

A. Doble pila, Túneles y Transcripción.


B. Doble túnel, pila y Traducción.
C. Opción Hop-by-Hop,Túneles y Transcripción.
D. Doble pila, Túneles y Traducción.

3. La longitud de una dirección IPV4 es de:

A. 64 bits C. 32 bits
B. 128 bits D. 256 bits

4. ¿Cuál de las siguientes afirmaciones con respecto al direccionamiento IPV6 es FALSA?

A. Es innecesario la implementación de mecanismos de NAT.


B. La compatibilidad con IPSec es un requisito.
C. Los 64 bits de menor peso corresponden con el identificador de interfaz.
D. Las direcciones tienen una longitud de 32 bytes.

5. ¿Cuántos bits tiene el campo Clase de Tráfico en IPV6?

A. 8 C. 7
B. 6 D. 10

6. ¿Cuáles de las siguientes son características del protocolo UDP?

A. Orientado a conexión, pertenece a la capa de transporte del modelo OSI y trabaja con bytes.
B. Orientado a conexión, pertenece a la capa de transporte del modelo OSI y trabaja con bits.
C. No orientado a conexión, pertenece a la capa de transporte del modelo OSI y emplea control
de flujo.
D. No orientado a conexión, pertenece a la capa de transporte del modelo OSI y trabaja con
datagramas.

7. ¿Cuáles de las siguientes NO es una característica del protocolo UDP?

A. Transporta el flujo de datos en bits.


B. Permite multiplexar los datos, y es no orientado a la conexión.
C. El protocolo UDP utiliza puertos para permitir que los datagramas se transfieran a los
protocolos correctos.
D. Pertenece al nivel de enlace.

8. Cada host conectado a una red TCP/IP tiene dos direcciones, señalar la CORRECTA

A. Una dirección física y una dirección IP.


B. Una dirección MAC y una dirección física.
C. Una dirección física y una dirección virtual.
D. Una dirección virtual y una dirección IP.

9. ¿Cuál es la longitud total de la cabecera IPv6?

A. 1GB. C. 20 bytes.
B. 0.04 Kilobytes. D. 160 bits.

1
TEST BLOQUE IV – TEMA 08

10. De entre las siguientes, ¿cuál se corresponde con una cabecera de extensión IP en versión 6?

A. Longitud de carga útil C. Cabecera siguiente


B. Cabecera de fragmentación D. Etiqueta de flujo

11. El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con
respecto a la versión 4 es el campo:

A. Límite de saltos, que pasa a ser un tipo de cabecera de extensión.


B. Fragmento, que pasa ser un tipo de cabecera de extensión.
C. Etiqueta de flujo, que pasa a ser un tipo de cabecera de extensión.
D. Longitud de carga útil, que pasa a ser un tipo de cabecera de extensión.

12. Señale cuál de las siguientes afirmaciones es CORRECTA:

A. En IPV6 el campo desplazamiento desaparece


B. En IPV6 la etiqueta de flujo nos indica la longitud de los propios datos.
C. En IPV6 el campo tiempo de vida desaparece.
D. En IPV6 el valor del campo "siguiente cabecera" sirve como identificador del paquete.

13. ¿Cuál de las siguientes afirmaciones sobre el protocolo IP es INCORRECTA?

A. Funciona en la capa de red.


B. Es un protocolo orientado a no conexión.
C. Tiene la capacidad de fragmentar paquetes si fuera necesario.
D. El tamaño máximo del paquete es 65635 bytes.

14. Señale la respuesta correcta. La longitud de una dirección IP en la versión:

A. IPV4 es de 32 bytes. C. IPV4 es de 16bytes.


B. IPV6 es de 128 bytes. D. IPV6 es de 128 bits.

15. ¿Qué ventajas aporta TCP sobre UDP?

A. TCP permite enviar paquetes mucho más largos mejorando el rendimiento de la aplicación
B. TCP utiliza una cabecera más pequeña que la de UDP
C. TCP incluye un mecanismo de reintento de transmisión para prevenir paquetes perdidos
D. Ninguna de las anteriores respuestas es correcta

16. En el Protocolo de Transferencia de Hipertexto Seguro (HTTPS), la seguridad se garantiza por


medio de:

A. La criptografía asimétrica que usa certificados de claves públicas y privadas para cifrar la
información transmitida
B. Una capa de conexión segura cifrada "Secure Sockets Layer" (SSL) o una conexión con
seguridad de la capa de transporte "Transport Layer Security" (TLS)
C. Usando el protocolo S-HTTP con el método de cifrado PGP
D. El uso de firma electrónica avanzada XML "XML Advanced Electronic Signatures" (XAdES)

17. Si una petición HTTP nos devuelve el código 201 quiere decir que:

A. La petición se ha completado con éxito, pero su contenido no se ha obtenido de la fuente


originalmente solicitada sino de otro servidor.
B. La petición ha sido completada y ha resultado en la creación de un nuevo recurso.
C. La petición se ha completado con éxito pero su respuesta no tiene ningún contenido.
D. La petición se ha completado correctamente.

2
TEST BLOQUE IV – TEMA 08

18. La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores
que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se
llama:

A. SHTP C. SHTS
B. HSTS D. AHTS

19. La técnica que permite dar acceso a Internet a todos los equipos de una red a través de una
única IP externa es:

A. IP Masquerade C. IP Translate
B. IP Mask D. DHCP

20. Durante el proceso de encriptación de TLS, ¿ Cómo se llama el protocolo que lleva el proceso
de autenticación para que la transmisión de datos sea mediante una conexión privada y fiable?

A. TLS Handshake Protocol. C. TLS Initial record Protocol.


B. TLS Record Protocol. D. TLS Hello Protocol.

21. Señale la respuesta CORRECTA sobre HTTP Strict Transpor Security:

A. Permiten que el servidor solo pueda responder a peticiones cifradas.


B. Permiten que el servidor solo pueda responder a peticiones GET.
C. Permiten que el servidor solo pueda responder a peticiones HTTPS.
D. Permiten que el servidor solo pueda responder a peticiones HTTP.

22. El protocolo Kerberos es:

A. Es un antivirus.
B. Un protocolo de autenticación de redes de ordenadores que permite a dos equipos en un
red segura demostrar su identidad de manera segura.
C. Un protocolo de autenticación de redes de ordenadores que permite a dos equipos en un
red insegura demostrar su identidad de manera segura.
D. Un protocolo de autenticación de redes de ordenadores que permite a dos equipos en un
red insegura establecer comunicación sin demostrar su identidad.

23. De los siguientes códigos de respuesta de HTTP, indique el correcto:

A. 500 Bad Gateway. C. 403 Unathorized.


B. 401 Forbidden. D. 408 Request Timeout.

24. Indique la afirmación CORRECTA en relación a protocolos y su puerto conocido de escucha:

A. SMTP Sobre SSL 465/TCP.


B. IMAP 138/UDP.
C. WHOIS. Servicio de directorio 20/TCP.
D. KERBEROS 89/TCP.

25. Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de
este protocolo debe contar con la siguiente lista de comandos implementada en todos los
receptores para cumplir con la especificación:

A. EHLO, HELO, SEND, RCPT, MSG, RSET, ACK, QUIT, VRFY.


B. HALO, HELO, MAIL, RCPT, MSG, RESET, NOOP, QUIT, VRFY.
C. EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY.
D. EHLO, MAIL, SEND, DATA, RESET, NACK, BYE, VRFY.

3
TEST BLOQUE IV – TEMA 08

26. ¿Cuáles son los puertos conocidos como "puertos bien conocidos" y reservados para el
sistema operativo?

A. Los puertos inferiores al 1048. C. Los puertos superiores al 1024.


B. Los puertos del 512 al 1024. D. Los puertos inferiores al 1024.

27. ¿Cuál es el puerto publicado por la IANA para el servicio "Internet Message Access Protocol"?

A. 110 C. 156
B. 209 D. 143

28. Señale la respuesta INCORRECTA sobre el protocolo Kerberos:

A. Todas son correctas. C. Es un protocolo de autenticación.


B. Trabaja sobre la base de "tickets". D. Tiene el puerto asignado 88/TCP.

29. ¿ Cuáles son los protocolos que intervienen en el proceso de encriptación de TLS?

A. Register Protocol y Handshaw Protocol.


B. HTTPS y SSL.
C. Record Protocol y HangShake Protocol
D. Ninguna es correcta.

30. El protocolo TLS (Transport Layer Security, seguridad de capa de transporte):

A. Es solo una versión actualizada y más segura de SSL.


B. Es un protocolo seguro de transferencia de hipertexto.
C. Es la primera versión de SSL.
D. Tiene el inconveniente de que cuando el servidor envía la clave pública esta puede ser
falsificada por un intruso.

31. En caso de que el servidor este actuando de proxy o gateway y ha recibido una respuesta
inválida del otro servidor que implica no poder responder correctamente a la petición del
navegador, ¿que tipo de código devolverá en su respuesta?

A. 504 Bad Gateway C. 500 Bad Gateway


B. 502 Bad Gateway D. 501 Bad Gateway

32. ¿Cuál de las siguientes NO es un cabecera de extension en IPV6?

A. Autenticación C. Tiempo de vida.


B. Opción Hop-by-Hop. D. Enrutado

33. Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha:

A. TELNET, puerto 23. C. SMTP, puerto 161.


B. POP 3, puerto 110. D. FTP, puerto 21.

4
TEST BLOQUE IV – TEMA 08

RESPUESTAS

1. A 12. A 23. D
2. D 13. D 24. A
3. C 14. D 25. C
4. D 15. C 26. D
5. A 16. B 27. D
6. D 17. B 28. A
7. D 18. B 29. D
8. A 19. A 30. A
9. B 20. B 31. B
10. B 21. C 32. C
11. B 22. C 33. C

5
TEST BLOQUE IV – TEMA 09

1. ¿Cuál de las siguientes son características de un buena seguridad perimetral informática?

A. Resistencia, Selección, Cuarentena, Filtros.


B. Resistencia, Identificación, Cuarentena, Filtros.
C. Ninguna es correcta.
D. Emergencia, Identificación, Cuarentena, Filtros.

2. A algunos proxy se les conoce como transparentes porque:

A. Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy
sin configuración por parte del cliente (navegador).
B. No realizan la función de filtrado de sitios prohibidos.
C. Es un proxy solo software, sin ningún componente hardware.
D. Permite guardar las páginas web más visitadas y así acelerar las consultas.

3. ¿Cuáles son los firewall encargados de filtrar por IP de origen o de destino?

A. Firewall de capa de red. C. Firewall de capa de aplicación.


B. Firewall de VPN. D. Firewall personal.

4. Mediante las funcionalidades que aporta un sistema firewall, éste al recibir peticiones puede
aplicar tres reglas básicas, que son:

A. Get, Head and Post. C. Send, deny y drop.


B. Ninguna respuesta es correcta. D. Allow, deny y delete.

5. Entre los riesgos de las redes inalámbricas, el "eavesdropping" sucede cuando un individuo no
autorizado:

A. Se coloca en medio de la comunicación inalámbrica entre emisor y receptor, suplantando a


una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo.
B. Inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso)
dejándolos incapacitados para responder a las peticiones de los clientes legítimos.
C. Suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada
una lista de direcciones MAC permitidas.
D. Utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma
pasiva el tráfico inalámbrico.

6. ¿Cuál es la diferencia entre un IDS (Sistema de detección de intrusos) y un IPS (Sistema de


prevención de intrusos)?

A. Todas las respuestas son correctas.


B. El IPS cuando detecta una posible amenaza en un paquete genera un mensaje de registro
que detalla el evento y el IDS automáticamente rechaza el paquete.
C. El IDS cuando detecta una posible amenaza en un paquete genera un mensaje de registro
que detalla el evento y el IPS automáticamente rechaza el paquete.
D. Son sinónimos.

7. Con respecto al antivirus las medidas en el equipo del usuario final son:

A. Todas son recomendaciones correctas.


B. Utilizar antivirus con actualización periódica.
C. Los equipos personales con sistema operativo Windows deben tener instalado el antivirus
corporativo o alguno de libre distribución.
D. El fichero de firmas deberá ser actualizado con regularidad.

1
TEST BLOQUE IV – TEMA 09

8. Dentro del contexto de los protocolos VPN, ¿Cuál de las siguientes afirmaciones es CORRECTA?

A. VPN SSL (Secure Sockets Layer) es un formato que puede ser utilizado de dos maneras,
algunas soluciones ofrecen el acceso directamente a la web sin necesidad de instalación de
cliente de conexión, y otra, mediante cliente.
B. L2TP (Layer 2 Tunneling Protocol) es una extensión del protocolo IP (Internet Protocol) que
tiene por objeto garantizar comunicaciones privadas y seguras mediante el uso de servicios
de seguridad criptográficos.
C. OSPF (Open Short Path First) es un protocolo VPN desarrollado como una extensión del PPP
(Point-to-Point Protocol). Por tener una criptografía básica, tiene una sobrecarga
relativamente baja, lo que lo hace más rápido que los otros protocolos VPN.
D. IPSec (Internet Protocol Security) es un protocolo de encapsulación que, aunque no ofrece
ninguna confidencialidad o autenticación por sí mismo, se basa en un protocolo de
criptografía IPSec para proporcionar privacidad a los usuarios remotos de la red

9. El término "Honeypots" dentro de la seguridad perimetral informática es:

A. Una "trampa" para capturar hackers o bots.


B. Es un tipo de software para cifrar la información para protegerla de ataques.
C. Es un tipo de switch específico que se utiliza en la DMZ.
D. Es una marca comercial de antivirus.

10. Una red local que se ubica entre la red interna de una organización y una red externa,
generalmente en Internet, se conoce como:

A. Zona Franca. C. Zona desmilitarizada.


B. Red aislada. D. Zona liberalizada.

11. La implementación de un cortafuegos mediante filtrado de HOST (Screened Host), señale la


falsa:

A. La zona de riesgo se circunscribe al bastion host y el screening router.


B. Se implementa utilizando un bastión host y un screaning router.
C. Bloquea el tráfico desde internet hacia la red privada.
D. El bastion host está configurado en una red privada, de forma que solo se puede acceder a
él mediante un pequeño número de servicios.

12. En seguridad y protección de redes, cuando hablamos de un bastión host estamos hablando
de:

A. Sistemas cortafuegos específicos para servidores que almacenas datos corporativos


sensibles.
B. De una marca comercial de firewall.
C. Sistemas identificados por el administrador de la red como puntos clave en la seguridad de
la red, que son auditados de manera regular.
D. De un router para el filtrado de paquetes.

13. ¿Cuál de las siguientes acciones es la más efectiva para proteger un equipo informático de
ataques externos?

A. Mantener actualizado el sistema con todos los parches de seguridad.


B. Instalar de forma combinada un software antivirus, IDS, firewall perimetral.
C. Cifrar todo el contenido del disco duro.
D. Proceder a la desconexión del equipo en la red.

2
TEST BLOQUE IV – TEMA 09

14. ¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?

A. IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves
(IKE).
B. Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.
C. El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un
esfuerzo elevado para su configuración.
D. El protocolo OpenVPN no es compatible IPSec, IKE, PPTP y L2TP.

15. ¿Cuál de los siguientes protocolos de VPN se basa en un protocolo de criptografía IPSEC?

A. PPTP C. VPN SSL


B. L2TP D. L2F

16. ¿Cuáles de los siguientes son protocolos comunicación VPN?

A. IPSec, L2TP, PPTP, L2F y VPN SSL.


B. IPSec, L2TP, ARP, L2F y VPN SSL.
C. IPSec, L2TP, PPTP, RIP y VPN SSL.
D. IPSec, OSPF, PPTP, L2F y VPN SSL.

17. La técnica que consiste en encapsular un protocolo de red sobre otro creando un túnel de
información dentro de una red de computadoras se llama:

A. Tunelling. C. Port Forwarding.


B. Port Regarding. D. DHCP.

18. Dentro de las recomendaciones de seguridad informática en el puesto de un usuario NO sería


recomendable:

A. Se recomienda el uso de teclados inalámbricos en caso de manejar información confidencial,


pues son más seguros.
B. Activar salvapantallas con un tiempo de activación inferior a 10 minutos.
C. Utilizar periódicamente algún programa para eliminar malware.
D. Bloquear equipo cuando se abandone el puesto de trabajo.

19. Un firewall cuya configuración sea mediante filtrado de subred, señale la correcta:

A. Todas las respuestas son correctas.


B. Existe una subred donde se alojan el firewall y los encaminadores denominada Zona Neutra
o Zona Desmilitarizada.
C. El tráfico desde Internet hacia la red privada es bloqueado.
D. Se crea una subred aislada situada entre la red privada e Internet.

20. Entre las funcionalidades de un IDS (Sistema de detección de intrusos) NO esta:

A. Monitorización y análisis de las actividades de los usuarios.


B. Detección de ataques en el momento que están ocurriendo o poco después.
C. Automatización de la búsqueda de nuevos patrones de ataques.
D. Filtrar paquetes en función de su origen, destino, y número de puerto.

21. ¿Cuál de las siguientes funcionalidades no le corresponde al firewall?

A. Registro y direccionamiento a los archivos ".log" de las conexiones entrantes y salientes.


B. Asegurarse de que la red sea utilizada eficientemente.
C. Administración del acceso de los usuarios a los servicios.
D. Control del número de conexiones.

3
TEST BLOQUE IV – TEMA 09

22. ¿Cuál de los siguientes es un protocolo de tunneling?

A. L2PP:Layer Private Protocol. C. SSL:Secure Sockets Layer.


B. MLTP: Multi Level Tunneling Protocol D. GRE:Generic Routing Encapsulation

23. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico
dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos
y prevenir ataques de malware:

A. DNS Spoofing. C. DNS sinkholing.


B. DNS poisoning. D. DNS redirecting.

24. En arquitectura de red, un firewall o cortafuegos es:

A. Es un dispositivo físico de seguridad que previene de ataques externos como de amenazas


internas.
B. En su definición más básica, es un mecanismo de seguridad software basado en los
estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red.
C. Es un elemento de seguridad perimetral.
D. En un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado de paquetes
IP).

25. ¿Qué es una zona de red desmilitarizada (DMZ)?

A. Es una red aislada que se encuentra dentro de la red interna de la organización.


B. Es la zona red interna protegida en la que deben situarse los recursos con información
sensible de nuestra organización.
C. Es una red con direccionamiento privado reservada para el uso del gobierno y cuerpos de
seguridad.
D. Es una zona de red limitada a algunos terminales conectados a un mainframe a través de
líneas de teléfono.

26. IPsec consta de dos sub-protocolos:

A. Encapsulated Security Payload (ESP) y Authentication Header (AH).


B. Solo dispone del protocolo Encapsulated Security header.
C. Encapsulated Header (EH) y Authentication Security Payload (ASP).
D. Solo dispone del protocolo Encapsulated Header.

27. En relación con MAC spoofing indique la afirmación correcta:

A. Puede hacer con el comando ipconfig de Unix.


B. Consiste en la suplantación de una dirección MAC.
C. Windows no permite hacer MAC spoofing.
D. Sólo lo permite la distribución de Kali Linux.

28. Respecto a las recomendaciones en periféricos tipo disquetes, discos usb, cd-rom para
minimizar el riesgo de información, ¿cuál de las siguientes es una mala práctica?

A. Para borrar los datos en medios extraibles en caso de ser relevantes se deberá emplear un
programa de borrado seguro.
B. En caso de almacenar información crítica se deberá utilizar un programa de cifrado.
C. Realizar el mayor número de copias de seguridad en medios extraibles en caso de que la
información sea sensible.
D. Evitar almacenar cualquier información sensible en medios extraibles.

4
TEST BLOQUE IV – TEMA 09

29. ¿Cuál de las siguientes categorías de servicios NO tiene una relación directa con la protección
del puesto de trabajo?

A. Control de acceso a la red corporativa


B. Planificación e implantación de servicios
C. Control de dispositivos externos de almacenamiento
D. Autenticación

30. Cuando en movilidad necesitamos usar recursos de la empresa, se hace a través de una Red
Privada Virtual (VPN). ¿Cuál de estas afirmaciones es cierta?

A. El algoritmo de cifrado AES asegura la integridad de los datos enviados


B. El protocolo de seguridad SSL opera en la capa de sesión (nivel 5 de OSI) por lo que permite
que las aplicaciones lo usen sin tener que modificarse
C. El algoritmo de hash SHA asegura la confidencialidad de los datos enviados
D. El protocolo de seguridad IPsec opera en la capa de red (nivel 3 de OSI) por lo que permite
que las aplicaciones lo usen sin tener que modificarse

31. Indique cuál de las siguientes afirmaciones relacionadas con IPsec es FALSA:

A. IPv6 incluye explícitamente la posibilidad de utilizarlo


B. El protocolo ESP proporciona autenticación
C. El protocolo AH proporciona confidencialidad
D. Puede operar en modo túnel o en modo transporte

32. ¿Cuál de las siguientes afirmaciones acerca de las Redes Privadas Virtuales (RPVs) es falsa?

A. Dos de los protocolos más habituales para establecer RPVs son IPSEC y SSL
B. Habitualmente distinguimos entre dos tipos de RPV: de acceso remoto, para dar acceso a
un usuario que se conectan a la oficina desde lugares remotos, y site to site, para
interconectar de manera permanente dos sedes de una misma compañía
C. Para incrementar la seguridad de la RPV, el usuario remoto puede acceder utilizando
certificados digitales
D. La RPV ofrecen un mejor rendimiento debido a que encapsulan el tráfico en una nueva
cabecera IP

33. Los cortafuegos de filtrado de paquetes ¿en qué capa TCP/IP actúan?

A. Capa de sesión C. Capa Internet


B. Capa de transporte D. Capa de Aplicación

5
TEST BLOQUE IV – TEMA 09

RESPUESTAS

1. B 12. C 23. C
2. A 13. D 24. C
3. A 14. D 25. A
4. B 15. B 26. A
5. D 16. A 27. B
6. C 17. A 28. C
7. B 18. A 29. B
8. A 19. A 30. D
9. A 20. D 31. C
10. C 21. B 32. D
11. C 22. D 33. C

6
TEST BLOQUE IV – TEMA 10

1. ¿Cuál de las siguientes tecnologías sigue las especificaciones del IEEE 802.11?

A. Bluetooth C. LAN inalámbricas.


B. LAN cableadas. D. ZigBee

2. Indique cuál de las siguientes afirmaciones sobre ETHERNET es FALSA

A. Es regulado por el estándar 802.3.


B. Utiliza como protocolo de acceso al medio CSMA/CD.
C. El modo en que las tramas de ETHERNET son puestas en el medio de transmisión físico
depende de las especificaciones hardware y tipo de cableado elegido.
D. En Ethernet solo se recomienda utilizar como medio de transmisión cables tipo UTP.

3. ¿Dentro de las características técnicas de Ethernet, si utilizamos la norma 100BaseTX, que tipo
de medio de transmisión de los siguientes podemos utilizar?

A. 2 pares STP categoría 5.


B. 4 pares UTP categoría 3 a 5.
C. 2 pares STP categoría 5 o 2 pares UTP categoría 5.
D. 2 pares UTP categoría 5.

4. ¿En qué tipo de topología de red las estaciones se conectan entre sí a través de un nodo que
ocupa la posición central de la red?

A. Topología en bus. C. En ninguna.


B. Topología en estrella. D. Topología en anillo.

5. ¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza el protocolo
STP para determinar la topología de la red y evitar la aparición de bucles en redes de datos?

A. SPDUs(Switch Protol Data Units)


B. BPDUs(Bridge Protocol Data Units)
C. TPDUs(Tree Protocol Data Units)
D. SPDUs(Spaning Protocol Data Units)

6. De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento?

A. Un switch. C. Un hub.
B. Un media converter. D. Un router.

7. Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):

A. IEEE 802.3ab
B. IEEE 802.3at
C. IEEE 802.3ap
D. No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b

8. ¿Cuál es la norma del Instituto de Ingeniería Eléctrica y Electrónica (IEEE) que define las
especificaciones de la topología de las Redes inalámbricas?

A. IEEE 802.5 C. IEEE 802.11


B. IEEE 802.4 D. IEEE 802.9

9. Dentro de la arquitectura de redes LAN la capa de enlace, se divide en dos subcapas:

A. Subcapa MAC y subcapa LLC. C. Ninguna es correcta.


B. Subcapa de transporte y Red. D. Subcapa Física y subcapa Enlace.

1
TEST BLOQUE IV – TEMA 10

10. ¿Cuál de los siguientes dispositivos de interconexión trabaja al nivel de enlace en el modelo
OSI?

A. GATEWAY C. BRIDGE
B. HUB D. ROUTER

11. ¿Cuál de los siguientes estándares de Fast Ethernet utiliza fibra óptica?

A. 100BASE-TX C. 100BASE-SX
B. 100BASE-T2 D. 100BASE-T4

12. Dentro del estándar Fast Ethernet(Ethernet de alta velocidad) si pretendemos utilizar un medio
de transmisión de fibra óptica, ¿Cuál de los siguientes sería el adecuado?

A. 100BASE-T4 C. 100BASE-FX
B. 100BASE-TX D. 100BASE-T2

13. Los BPDUs (Bridge Protocol Data Units), paquetes utilizados por el protocolo STP (Spaning Tree
Protocol), son, señale la CORRECTA

A. Extensiones del protocolo IP (Internet Protocol) que tiene por objeto garantizar
comunicaciones privadas.
B. Ninguna es correcta.
C. El nombre de los paquetes que utiliza el protocolo STP para determinar la topología de la
red y evitar la aparición de bucles en redes de datos.
D. El nombre de los paquetes que utiliza el protocolo TSP para determinar la topología de la
red y evitar la aparición de bucles en redes de datos.

14. ¿Cuál es la diferencia entre los dispositivos de interconexión HUB y SWITCH?

A. El switch tiene una pequeña memoria asociativa en la que guarda la dirección IP, en cambio
el hub no.
B. El hub tiene una pequeña memoria asociativa en la que guarda la dirección física (MAC), en
cambio el switch no.
C. El switch tiene una pequeña memoria asociativa en la que guarda la dirección física (MAC),
en cambio el hub no.
D. El hub tiene una pequeña memoria asociativa en la que guarda la dirección física (MAC), en
cambio el switch no.

15. ¿Cuál es el estándar que define la norma IEEE 803.af y que permite suministrar energía eléctrica
a un dispositivo de red a través de cable de datos de la conexión Ethernet?

A. VLAN C. SPB
B. CSMA/CD D. PoE

16. ¿Cuál de los siguientes parámetros no entra dentro del nivel físico de la arquitectura de una
red local?

A. Unidad máxima de transferencia. C. Tipo de cableado y conector.


B. Velocidad transmisión. D. Medio de transmisión empleado.

17. Si hablamos de un ordenador u otro dispositivo que interconecta redes radicalmente distintas
y opera en la capa de aplicación del modelo OSI, estamos hablando de:

A. ROUTER C. HUB
B. FIREWALL D. GATEWAY

2
TEST BLOQUE IV – TEMA 10

18. ¿Cuál de las siguientes NO es una característica del estándar 100BASE-TX de FAST ETHERNET?

A. Utiliza 2 pares
B. Su velocidad es de 10 Megabits por segundo.
C. Utiliza codificación 4B5B-NRZI.
D. Utiliza cable UTP categoría 5 y STP.

19. El estándar IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de:

A. 10 Gbps C. 1 Gbps
B. 1 Tbps D. 100 Mbps

20. El protocolo SPB está estandarizado por:

A. IEEE 802.1a C. IEEE 802.1br


B. IEEE 802.1aw D. IEEE 802.1aq

21. En una LAN, el método token passing o paso de testigo consiste en:

A. Utilizar la posesión del testigo para garantizar el derecho a transmitir


B. Utilizar la posesión del testigo para garantizar el derecho a transmitir
C. El testigo circula en un anillo hasta que alcanza su destino
D. El testigo circula en un anillo hasta que alcanza su destino

22. El protocolo CSMA/CD utilizado en el subnivel MAC de las LAN es propio de las redes:

A. Ethernet
B. Token Ring
C. Token Bus
D. Se puede usas en todas las anteriores

23. ¿Cuál de estas afirmaciones ilustra una desventaja del método de acceso CSMA/CD?

A. Las tecnologías LAN CSMA/CD sólo están disponibles en velocidades menores en


comparación con otras tecnologías LAN.
B. Es más complejo que los protocolos no deterministas.
C. Los protocolos deterministas de acceso a los medios provocan que el rendimiento de la red
sea más lento.
D. Las colisiones pueden perjudicar el rendimiento de la red.

24. Que concepto, relacionado con Ethernet, se compone del identificador exclusivo de organización
y del número de asignación del fabricante

A. Datagrama IP C. Trama Ethernet


B. Dirección MAC D. OUI

25. Cómo se llama la tecnología que permite que un switch suministre energía a un dispositivo a
través del cableado Ethernet existente

A. FCS C. PoE
B. PowerEthernet D. plugEthernet

26. Una desventaja de la topología física de bus es que:

A. Requiere más cable que la topología en estrella


B. Requiere más cable que la topología en árbol
C. Se produce una mayor atenuación a media que la señal recorre el cable
D. Es una topología que dificulta la escalabilidad de la red

27. ¿Cuál de las siguientes es una característica de un método de acceso por contienda?

3
TEST BLOQUE IV – TEMA 10

A. Tiene muy buen escalamiento en condiciones de uso intensivo de los medios.


B. Procesa más sobrecarga que los métodos de acceso controlado.
C. Es un método no determinista
D. Tiene mecanismos para realizar un seguimiento de los turnos para acceder a los medios.

28. ¿Cuál de estas afirmaciones sobre direcciones MAC es verdadera?

A. Las direcciones MAC se implementan mediante software.


B. Los primeros tres bytes los utiliza el OUI asignado por el proveedor.
C. Una NIC solo necesita una dirección MAC si está conectada a una WAN.
D. La ISO es responsable de las normas que regulan las direcciones MAC.

29. Señale la afirmación INCORRECTA en relación a los bridges

A. No permite la unión de distintos tipos de medios de transmisión


B. Separan dominios de colisión
C. Dividen la red de área local en varios segmentos
D. Operan en la capa 2 del modelo OSI

30. ¿Qué protocolo define las VLAN?

A. RFC 802.2 C. IEEE 802.11


B. IEEE 802.3u D. IEEE 802.1q

31. El tamaño de trama mínimo en Ethernet es:

A. 24 bytes C. 64 bytes
B. 48 bytes D. 128 bytes

32. ¿Cuál de las siguientes afirmaciones es INCORRECTA?

A. La conexión entre los switches VLAN y el router se hace normalmente mediante enlaces de
baja capacidad
B. Normalmente, cada VLAN se corresponde con una subred
C. Las VLANs son dominios de broadcast separados, por lo tanto, no se pueden comunicar
directamente
D. La comunicación entre VLANs se hace a través de un router

4
TEST BLOQUE IV – TEMA 10

RESPUESTAS

1. C 17. D
2. D 18. B
3. C 19. A
4. B 20. D
5. B 21. A
6. D 22. A
7. B 23. D
8. C 24. B
9. A 25. C
10. C 26. C
11. C 27. C
12. C 28. B
13. C 29. B
14. C 30. D
15. D 31. C
16. A 32. A

5
001
1010100
10011000 10001111100
1011100101011100
101100011101001
1011110100011010
00001010010110010
1001010101100111
1111010101000101
1101001101010011
001010010101010
1010101000110010
010101001011000
110101100011010
11010100001011
001010100110
1001010010

IP Addressing
and
Subnetting
Workbook
Version 2.0

Instructor’s Edition

11111110
10010101
00011011
10000110
11010011
IP Address Classes
Class A 1 – 127 (Network 127 is reserved for loopback and internal testing)
Leading bit pattern 0 00000000.00000000.00000000.00000000
Network . Host . Host . Host

Class B 128 – 191 Leading bit pattern 10 10000000.00000000.00000000.00000000


Network . Network . Host . Host

Class C 192 – 223 Leading bit pattern 110 11000000.00000000.00000000.00000000


Network . Network . Network . Host

Class D 224 – 239 (Reserved for multicast)

Class E 240 – 255 (Reserved for experimental, used for research)

Private Address Space


Class A 10.0.0.0 to 10.255.255.255

Class B 172.16.0.0 to 172.31.255.255

Class C 192.168.0.0 to 192.168.255.255

Default Subnet Masks


Class A 255.0.0.0

Class B 255.255.0.0

Class C 255.255.255.0

Produced by: Robb Jones


jonesr@careertech.net and/or Robert.Jones@fcps.org
Frederick County Career & Technology Center
Cisco Networking Academy
Frederick County Public Schools
Frederick, Maryland, USA

Special Thanks to Melvin Baker and Jim Dorsch


for taking the time to check this workbook for errors,
and to everyone who has sent in suggestions to improve the series.

Workbooks included in the series:

IP Addressing and Subnetting Workbooks


ACLs - Access Lists Workbooks
VLSM Variable-Length Subnet Mask Workbooks

Instructors (and anyone else for that matter) please do not post the Instructors version on public websites.
When you do this you are giving everyone else worldwide the answers. Yes, students look for answers this way.
It also discourages others; myself included, from posting high quality materials.
Inside Cover
Binary To Decimal Conversion
128 64 32 16 8 4 2 1 Answers Scratch Area
1 0 0 1 0 0 1 0 146 128 64
16 32
0 1 1 1 0 1 1 1 119 2 16
146 4
1 1 1 1 1 1 1 1 255 2
1
1 1 0 0 0 1 0 1 197 119

1 1 1 1 0 1 1 0 246

0 0 0 1 0 0 1 1 19

1 0 0 0 0 0 0 1 129

0 0 1 1 0 0 0 1 49

0 1 1 1 1 0 0 0 120

1 1 1 1 0 0 0 0 240

0 0 1 1 1 0 1 1 59

0 0 0 0 0 1 1 1 7

00011011 27

10101010 170

01101111 111

11111000 248

00100000 32

01010101 85

00111110 62

00000011 3

11101101 237

11000000 192
1
Decimal To Binary Conversion
Use all 8 bits for each problem
128 64 32 16 8 4 2 1 = 255 Scratch Area
1 1 1 0 1 1 1 0
_________________________________________ 238 238 34
-128 -32
0 0 1 0 0 0 1 0
_________________________________________ 34 110 2
-64 -2
0 1 1 1 1 0 1 1
_________________________________________ 123 46 0
-32
0 0 1 1 0 0 1 0
_________________________________________ 50 14
-8
1 1 1 1 1 1 1 1
_________________________________________ 255 6
-4
1 1 0 0 1 0 0 0
_________________________________________ 200 2
-2
0 0 0 0 1 0 1 0
_________________________________________ 10 0

1 0 0 0 1 0 1 0
_________________________________________ 138

0 0 0 0 0 0 0 1
_________________________________________ 1

0 0 0 0 1 1 0 1
_________________________________________ 13

1 1 1 1 1 0 1 0
_________________________________________ 250

0 1 1 0 1 0 1 1
_________________________________________ 107

1 1 1 0 0 0 0 0
_________________________________________ 224

0 1 1 1 0 0 1 0
_________________________________________ 114

1 1 0 0 0 0 0 0
_________________________________________ 192

1 0 1 0 1 1 0 0
_________________________________________ 172

0 1 1 0 0 1 0 0
_________________________________________ 100

0 1 1 1 0 1 1 1
_________________________________________ 119

0 0 1 1 1 0 0 1
_________________________________________ 57

0 1 1 0 0 0 1 0
_________________________________________ 98

1 0 1 1 0 0 1 1
_________________________________________ 179

0 0 0 0 0 0 1 0
_________________________________________ 2
2
Address Class Identification
Address Class

10.250.1.1 A
_____

150.10.15.0 B
_____

192.14.2.0 C
_____

148.17.9.1 B
_____

193.42.1.1 C
_____

126.8.156.0 A
_____

220.200.23.1 C
_____

230.230.45.58 D
_____

177.100.18.4 B
_____

119.18.45.0 A
_____

249.240.80.78 E
_____

199.155.77.56 C
_____

117.89.56.45 A
_____

215.45.45.0 C
_____

199.200.15.0 C
_____

95.0.21.90 A
_____

33.0.0.0 A
_____

158.98.80.0 B
_____

219.21.56.0 C
_____
3
Network & Host Identification
Circle the network portion Circle the host portion of
of these addresses: these addresses:

177.100.18.4 10.15.123.50

119.18.45.0 171.2.199.31

209.240.80.78 198.125.87.177

199.155.77.56 223.250.200.222

117.89.56.45 17.45.222.45

215.45.45.0 126.201.54.231

192.200.15.0 191.41.35.112

95.0.21.90 155.25.169.227

33.0.0.0 192.15.155.2

158.98.80.0 123.102.45.254

217.21.56.0 148.17.9.155

10.250.1.1 100.25.1.1

150.10.15.0 195.0.21.98

192.14.2.0 25.250.135.46

148.17.9.1 171.102.77.77

193.42.1.1 55.250.5.5

126.8.156.0 218.155.230.14

220.200.23.1 10.250.1.1

4
Network Addresses
Using the IP address and subnet mask shown write out the network address:

188.10.18.2 188 . 10 . 0 . 0
_____________________________
255.255.0.0

10.10.48.80 10 . 10 . 48 . 0
_____________________________
255.255.255.0

192.149.24.191 192 . 149 . 24 . 0


_____________________________
255.255.255.0

150.203.23.19 150 . 203 . 0 . 0


_____________________________
255.255.0.0

10.10.10.10 10 . 0 . 0 . 0
_____________________________
255.0.0.0

186.13.23.110 186 . 13 . 23 . 0
_____________________________
255.255.255.0

223.69.230.250 223 . 69 . 0 . 0
_____________________________
255.255.0.0

200.120.135.15 200 . 120 . 135 . 0


_____________________________
255.255.255.0

27.125.200.151 27 . 0 . 0 . 0
_____________________________
255.0.0.0

199.20.150.35 199 . 20 . 150 . 0


_____________________________
255.255.255.0

191.55.165.135 191 . 55 . 165 . 0


_____________________________
255.255.255.0

28.212.250.254 28 . 212 . 0 . 0
_____________________________
255.255.0.0

5
Host Addresses
Using the IP address and subnet mask shown write out the host address:

188.10.18.2 0 . 0 . 18 . 2
_____________________________
255.255.0.0

10.10.48.80 0 . 0 . 0 . 80
_____________________________
255.255.255.0

222.49.49.11 0 . 0 . 0 . 11
_____________________________
255.255.255.0

128.23.230.19 0 . 0 . 230 . 19
_____________________________
255.255.0.0

10.10.10.10 0 . 10 . 10 . 10
_____________________________
255.0.0.0

200.113.123.11 0 . 0 . 0 . 11
_____________________________
255.255.255.0

223.169.23.20 0 . 0 . 23 . 20
_____________________________
255.255.0.0

203.20.35.215 0 . 0 . 0 . 215
_____________________________
255.255.255.0

117.15.2.51 0 . 15 . 2 . 51
_____________________________
255.0.0.0

199.120.15.135 0 . 0 . 0 . 135
_____________________________
255.255.255.0

191.55.165.135 0 . 0 . 0 . 135
_____________________________
255.255.255.0

48.21.25.54 0 . 0 . 25 . 54
_____________________________
255.255.0.0

6
Default Subnet Masks
Write the correct default subnet mask for each of the following addresses:

177.100.18.4 255 . 255 . 0 . 0


_____________________________

119.18.45.0 255 . 0 . 0 . 0
_____________________________

191.249.234.191 255 . 255 . 0 . 0


_____________________________

223.23.223.109 255 . 255 . 255 . 0


_____________________________

10.10.250.1 255 . 0 . 0 . 0
_____________________________

126.123.23.1 255 . 0 . 0 . 0
_____________________________

223.69.230.250 255 . 255 . 255 . 0


_____________________________

192.12.35.105 255 . 255 . 255 . 0


_____________________________

77.251.200.51 255 . 0 . 0 . 0
_____________________________

189.210.50.1 255 . 255 . 0 . 0


_____________________________

88.45.65.35 255 . 0 . 0 . 0
_____________________________

128.212.250.254 255 . 255 . 0 . 0


_____________________________

193.100.77.83 255 . 255 . 255 . 0


_____________________________

125.125.250.1 255 . 0 . 0 . 0
_____________________________

1.1.10.50 255 . 0 . 0 . 0
_____________________________

220.90.130.45 255 . 255 . 255 . 0


_____________________________

134.125.34.9 255 . 255 . 0 . 0


_____________________________

95.250.91.99 255 . 0 . 0 . 0
_____________________________

7
ANDING With
Default subnet masks

Every IP address must be accompanied by a subnet mask. By now you should be able to look
at an IP address and tell what class it is. Unfortunately your computer doesn’t think that way.
For your computer to determine the network and subnet portion of an IP address it must
“AND” the IP address with the subnet mask.

Default Subnet Masks:


Class A 255.0.0.0
Class B 255.255.0.0
Class C 255.255.255.0

ANDING Equations:
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0

Sample:

What you see...

IP Address: 192 . 100 . 10 . 33

What you can figure out in your head...

Address Class: C
Network Portion: 192 . 100 . 10 . 33
Host Portion: 192 . 100 . 10 . 33

In order for you computer to get the same information it must AND the IP address with
the subnet mask in binary.
Network Host

IP Address: 1 1 0 0 0 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 0 1 (192 . 100 . 10 . 33)

Default Subnet Mask: 1 1 1 1 1 1 1 1 . 0 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 (255 . 255 . 255 . 0)

AND: 1 1 0 0 0 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 (192 . 100 . 10 . 0)

ANDING with the default subnet mask allows your computer to figure out the network
portion of the address.

8
ANDING With
Custom subnet masks

When you take a single network such as 192.100.10.0 and divide it into five smaller networks
(192.100.10.16, 192.100.10.32, 192.100.10.48, 192.100.10.64, 192.100.10.80) the outside
world still sees the network as 192.100.10.0, but the internal computers and routers see five
smaller subnetworks. Each independent of the other. This can only be accomplished by using
a custom subnet mask. A custom subnet mask borrows bits from the host portion of the
address to create a subnetwork address between the network and host portions of an IP
address. In this example each range has 14 usable addresses in it. The computer must still
AND the IP address against the custom subnet mask to see what the network portion is and
which subnetwork it belongs to.

IP Address: 192 . 100 . 10 . 0


Custom Subnet Mask: 255.255.255.240

Address Ranges: 192.10.10.0 to 192.100.10.15


192.100.10.16 to 192.100.10.31
192.100.10.32 to 192.100.10.47 (Range in the sample below)
192.100.10.48 to 192.100.10.63
192.100.10.64 to 192.100.10.79
192.100.10.80 to 192.100.10.95
192.100.10.96 to 192.100.10.111
192.100.10.112 to 192.100.10.127
192.100.10.128 to 192.100.10.143
192.100.10.144 to 192.100.10.159
192.100.10.160 to 192.100.10.175
192.100.10.176 to 192.100.10.191
192.100.10.192 to 192.100.10.207
192.100.10.208 to 192.100.10.223
192.100.10.224 to 192.100.10.239
192.100.10.240 to 192.100.10.255

Sub
Network Network Host
IP Address: 1 1 0 0 0 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 0 1 (192 . 100 . 10 . 33)
Custom Subnet Mask: 1 1 1 1 1 1 1 1 . 0 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 0 0 0 0 (255 . 255 . 255 . 240)
AND: 1 1 0 0 0 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 1 0 1 0 . 0 0 1 0 0 0 0 0 (192 . 100 . 10 . 32)

Four bits borrowed from the host


portion of the address for the
custom subnet mask.
The ANDING process of the four borrowed bits
shows which range of IP addresses this
particular address will fall into.

In the next set of problems you will determine the necessary information to determine the
correct subnet mask for a variety of IP addresses.
9
How to determine the number of subnets and the
number of hosts per subnet
Two formulas can provide this basic information:

Number of subnets = 2 s (Second subnet formula: Number of subnets = 2s - 2)

Number of hosts per subnet = 2 h - 2

Both formulas calculate the number of hosts or subnets based on the number of binary bits
used. For example if you borrow three bits from the host portion of the address use the
number of subnets formula to determine the total number of subnets gained by borrowing the
three bits. This would be 23 or 2 x 2 x 2 = 8 subnets

To determine the number of hosts per subnet you would take the number of binary bits used in
the host portion and apply this to the number of hosts per subnet formula If five bits are in the
host portion of the address this would be 2 5 or 2 x 2 x 2 x 2 x 2 = 32 hosts.

When dealing with the number of hosts per subnet you have to subtract two addresses from
the range. The first address in every range is the subnet number. The last address in every
range is the broadcast address. These two addresses cannot be assigned to any device in
the network which is why you have to subtract two addresses to find the number of usable
addresses in each range.

For example if two bits are borrowed for the network portion of the address you can easily
determine the number of subnets and hosts per subnets using the two formulas.

195. 223 . 50 . 0 0 0 0 0 0 0 0

The number of subnets The number of hosts created by


created by borrowing 2 leaving 6 bits is 26 - 2 or
bits is 2 2 or 2 x 2 = 4 2 x 2 x 2 x 2 x 2 x 2 = 64 - 2 = 62
subnets. usable hosts per subnet.

What about that second subnet formula:


s
Number of subnets = 2 - 2

In some instances the first and last subnet range of addresses are reserved. This is similar to
the first and last host addresses in each range of addreses.

The first range of addresses is the zero subnet. The subnet number for the zero subnet is
also the subnet number for the classful subnet address.

The last range of addresses is the broadcast subnet. The broadcast address for the last
subnet in the broadcast subnet is the same as the classful broadcast address.
10
Class C Address unsubnetted:

195. 223 . 50 . 0

195.223.50.0 to 195.223.50.255
Notice that the subnet and
broadcast addresses match.
Class C Address subnetted (2 bits borrowed):

195. 223 . 50 . 0 0 0 0 0 0 0 0

(Invalid range) (0) 195.223.50.0 to 195.223.50.63


(1) 195.223.50.64 to 195.223.50.127
(2) 195.223.50.128 to 195.223.50.191
(Invalid range) (3) 195.223.50.192 to 195.223.50.255

The primary reason the the zero and broadcast subnets were not used had to do pirmarily with
the broadcast addresses. If you send a broadcast to 195.223.255 are you sending it to all 255
addresses in the classful C address or just the 62 usable addresses in the broadcast range?

The CCNA and CCENT certification exams may have questions which will require you to
determine which formula to use, and whehter or not you can use the first and last subnets. Use
the chart below to help decide.

When to use which formula to determine the number of subnets


s s
Use the 2 - 2 formula and don’t use the Use the 2 formula and use the zero and
zero and broadcast ranges if... broadcast ranges if...

Classful routing is used Classless routing or VLSM is used

RIP version 1 is used RIP version 2, EIGRP, or OSPF is used

The no ip subnet zero command is The ip subnet zero command is


configured on your router configured on your router (default setting)

No other clues are given

Bottom line for the CCNA exams; if a question does not give you any clues as to whether or not
to allow these two subnets, assume you can use them.
s
This workbook has you use the number of subnets = 2 formula.

11
Custom Subnet Masks

Problem 1
Number of needed subnets 14
Number of needed usable hosts 14
Network Address 192.10.10.0

C
Address class __________

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 240


Custom subnet mask _______________________________

16
Total number of subnets ___________________

16
Total number of host addresses ___________________

14
Number of usable addresses ___________________

4
Number of bits borrowed ___________________

Show your work for Problem 1 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values

192 . 10 . 10 . 0 0 0 0 0 0 0 0

128
16 Observe the total number of
Add the binary value
64 hosts.
numbers to the left of the line to
-2
32
14
create the custom subnet mask. Subtract 2 for the number of

+16
usable hosts.

240

12
Custom Subnet Masks

Problem 2
Number of needed subnets 1000
Number of needed usable hosts 60
Network Address 165.100.0.0

B
Address class __________

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 192


Custom subnet mask _______________________________

1,024
Total number of subnets ___________________

64
Total number of host addresses ___________________

62
Number of usable addresses ___________________

10
Number of bits borrowed ___________________

Show your work for Problem 2 in the space below.


65,

32,

16,3

4,0

2,0

1,02
8,19

512
536

768

Number of
84

96

48

. 256 128 64 32 16 8 4 2
2

Hosts -

65,
32,
16,3
4,0
102

204

8,19

536
512

Number of
768
84
96

Subnets - 2 4 8 16 32 64 128 256.


2
4

Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

165 . 100 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128 128
64 +64
32 192 64
Observe the total number of
16 hosts.
Add the binary value
numbers to the left of the line to 8 -2
62
Subtract 2 for the number of
create the custom subnet mask.
4 usable hosts.

2
+1
255
13
Custom Subnet Masks

Problem 3 /26 indicates the total number of


bits used for the network and
subnetwork portion of the
Network Address 148.75.0.0 /26 address. All bits remaining belong
to the host portion of the address.
B
Address class __________

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 192


Custom subnet mask _______________________________

1,024
Total number of subnets ___________________

64
Total number of host addresses ___________________

62
Number of usable addresses ___________________

10
Number of bits borrowed ___________________

Show your work for Problem 3 in the space below.


65,

32,

16,3

4,0

2,0

1,02
8,19

512
536

768

Number of
84

96

48

. 256 128 64 32 16 8 4 2
2

Hosts -

65,
32,
16,3
4,0
102

204

8,19

536
512

Number of 768
84
96

Subnets - 2 4 8 16 32 64 128 256.


2
4

Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

148 . 75 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128 128
64 +64
32 192 64
Observe the total number of
16 hosts.
Add the binary value
numbers to the left of the line to 8 -2
62
Subtract 2 for the number of
create the custom subnet mask.
4 usable hosts.

2 1024
+1 Subtract 2 for the total number of
-2
255
subnets to get the usable number of

1,022
subnets.

14
Custom Subnet Masks

Problem 4
Number of needed subnets 6
Number of needed usable hosts 30
Network Address 195.85.8.0

C
Address class _______

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 224


Custom subnet mask _______________________________

8
Total number of subnets ___________________

32
Total number of host addresses ___________________

30
Number of usable addresses ___________________

3
Number of bits borrowed ___________________

Show your work for Problem 5 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values

195 . 85 . 8 . 0 0 0 0 0 0 0 0

128
64 32 8
+32 -2 -2
224 30 6
15
Custom Subnet Masks

Problem 5
Number of needed subnets 6
Number of needed usable hosts 30
Network Address 210.100.56.0

C
Address class _______

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 224


Custom subnet mask _______________________________

8
Total number of subnets ___________________

32
Total number of host addresses ___________________

30
Number of usable addresses ___________________

3
Number of bits borrowed ___________________

Show your work for Problem 4 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values

210 . 100 . 56 . 0 0 0 0 0 0 0 0

128
64 8 32
+32 -2 -2
224 6 30

16
Custom Subnet Masks

Problem 6
Number of needed subnets 126
Number of needed usable hosts 131,070
Network Address 118.0.0.0

A
Address class _______

255 . 0 . 0 . 0
Default subnet mask _______________________________

255 . 254. 0 . 0
Custom subnet mask _______________________________

128
Total number of subnets ___________________

131,072
Total number of host addresses ___________________

131,070
Number of usable addresses ___________________

7
Number of bits borrowed ___________________

Show your work for Problem 6 in the space below.


4,19

2,09

1,04

52

262

131

65,5

32,7

16,3

4,0

2,0

1,02
4,2
4,30

8,19
8,57
7,15

Number of
,07
,144

512

. 256 128 64 32 16 8 4 2
36

96

48
84

Hosts
68

-
88

2
2

2
4

4
6

1,04

2,09

4,19
262

52
131
65,5
32,7
16,3
1,02

2,0

4,0

4,2

4,30
8,19

8,57

7,15

Number of
,07

,144
512

.
36
48

96

84

68

Subnets - 2 4 8 16 32 64 128 256 .


88
2

2
4

4
6

Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

118. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
128
64
32
16
8
4 128 131,072
+2 -2 -2
254 126 131,070
17
Custom Subnet Masks

Problem 7
Number of needed subnets 2000
Number of needed usable hosts 15
Network Address 178.100.0.0

B
Address class __________

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 224


Custom subnet mask _______________________________

2,048
Total number of subnets ___________________

32
Total number of host addresses ___________________

30
Number of usable addresses ___________________

11
Number of bits borrowed ___________________

Show your work for Problem 7 in the space below.


65,

32,

16,3

4,0

2,0

1,02
8,19

512
536

768

Number of
84

96

48

. 256 128 64 32 16 8 4 2
2

Hosts -

65,
32,
16,3
4,0
102

204

8,19

536
512

Number of
768
84
96

Subnets - 2 4 8 16 32 64 128 256.


2
4

Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

178 . 100 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

128
64
32
16
8
4 2,048 32
2 -2 -2
+1 2,046 30
18 255
Custom Subnet Masks

Problem 8
Number of needed subnets 3
Number of needed usable hosts 45
Network Address 200.175.14.0

C
Address class _______

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 192


Custom subnet mask _______________________________

4
Total number of subnets ___________________

64
Total number of host addresses ___________________

62
Number of usable addresses ___________________

2
Number of bits borrowed ___________________

Show your work for Problem 8 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
200 . 175 . 14 . 0 0 0 0 0 0 0 0

128 4 64
+64 -2 -2
240 2 62
19
Custom Subnet Masks

Problem 9
Number of needed subnets 60
Number of needed usable hosts 1,000
Network Address 128.77.0.0

B
Address class _______

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 252 . 0


Custom subnet mask _______________________________

64
Total number of subnets ___________________

1,024
Total number of host addresses ___________________

1,022
Number of usable addresses ___________________

6
Number of bits borrowed ___________________

Show your work for Problem 9 in the space below.


65,

32,

16,3

4,0

2,0

1,02
8,19

512
536

768

Number of
84

96

48

. 256 128 64 32 16 8 4 2
2

Hosts -
65,
32,
16,3
4,0
102

204

8,19

536
512

Number of
768
84
96

Subnets - 2 4 8 16 32 64 128 256.


2
4

Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

128 . 77 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

128
64
32
16
8 64 1,024
+4 -2 -2
252 62 1,022
20
Custom Subnet Masks

Problem 10
Number of needed usable hosts 60
Network Address 198.100.10.0

C
Address class _______

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 192


Custom subnet mask _______________________________

4
Total number of subnets ___________________

64
Total number of host addresses ___________________

62
Number of usable addresses ___________________

2
Number of bits borrowed ___________________

Show your work for Problem 10 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
198 . 100 . 10 . 0 0 0 0 0 0 0 0

128 64 4
+64 -2 -2
192 62 2
21
Custom Subnet Masks

Problem 11
Number of needed subnets 250
Network Address 101.0.0.0

A
Address class _______

255 . 0 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 0 . 0
Custom subnet mask _______________________________

256
Total number of subnets ___________________

65,536
Total number of host addresses ___________________

65,534
Number of usable addresses ___________________

8
Number of bits borrowed ___________________

Show your work for Problem 11 in the space below.


4,19

2,09

1,04

52

262

131

65,5

32,7

16,3

4,0

2,0

1,02
4,2
4,30

8,19
8,57
7,15

Number of
,07
,144

512

. 256 128 64 32 16 8 4 2
36

96

48
84

Hosts
68

-
88

2
2

2
4

4
6

1,04

2,09

4,19
262

52
131
65,5
32,7
16,3
1,02

2,0

4,0

4,2

4,30
8,19

8,57

7,15

Number of
,07

,144
512

. .
36
48

96

84

68

88
2

2
4

4
6

Subnets - 2 4 8 16 32 64 128 256


Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

101. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

128
64
32
16
8
4
2 256 65,536
+1 -2 -2
255 254 65,534
22
Custom Subnet Masks

Problem 12
Number of needed subnets 5
Network Address 218.35.50.0

C
Address class _______

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 224


Custom subnet mask _______________________________

8
Total number of subnets ___________________

32
Total number of host addresses ___________________

30
Number of usable addresses ___________________

3
Number of bits borrowed ___________________

Show your work for Problem 12 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
218 . 35 . 50 . 0 0 0 0 0 0 0 0

128
64 64 4
+32 -2 -2
224 62 2
23
Custom Subnet Masks

Problem 13
Number of needed usable hosts 25
Network Address 218.35.50.0

C
Address class _______

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 224


Custom subnet mask _______________________________

8
Total number of subnets ___________________

32
Total number of host addresses ___________________

30
Number of usable addresses ___________________

3
Number of bits borrowed ___________________

Show your work for Problem 13 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
218 . 35 . 50 . 0 0 0 0 0 0 0 0

128
64 8 32
+32 -2 -2
224 6 30
24
Custom Subnet Masks

Problem 14
Number of needed subnets 10
Network Address 172.59.0.0

B
Address class _______

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 240 . 0


Custom subnet mask _______________________________

16
Total number of subnets ___________________

4,096
Total number of host addresses ___________________

4,094
Number of usable addresses ___________________

4
Number of bits borrowed ___________________

Show your work for Problem 14 in the space below.


65,

32,

16,3

4,0

2,0

1,02
8,19

512
536

768

Number of
84

96

48

. 256 128 64 32 16 8 4 2
2

Hosts -

65,
32,
16,3
4,0
102

204

8,19

536
512

Number of 768
84
96

Subnets - 2 4 8 16 32 64 128 256.


2
4

Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

172 . 59 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

128
64
32 16 4,096
+16 -2 -2
240 14 4,094
25
Custom Subnet Masks

Problem 15
Number of needed usable hosts 50
Network Address 172.59.0.0

B
Address class _______

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 192


Custom subnet mask _______________________________

1,024
Total number of subnets ___________________

64
Total number of host addresses ___________________

62
Number of usable addresses ___________________

10
Number of bits borrowed ___________________

Show your work for Problem 15 in the space below.


65,

32,

16,3

4,0

2,0

1,02
8,19

512
536

768

Number of
84

96

48

. 256 128 64 32 16 8 4 2
2

Hosts -

65,
32,
16,3
4,0
102

204

8,19

536
512

Number of
768
84
96

Subnets - 2 4 8 16 32 64 128 256.


2
4

Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

172 . 59 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

128
64
32
16
8
4
2 128 64 1,024
+1 +64 -2 -2
255 192 62 1,022
26
Custom Subnet Masks

Problem 16
Number of needed usable hosts 29
Network Address 23.0.0.0

A
Address class _______

255 . 0 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 224


Custom subnet mask _______________________________

524,288
Total number of subnets ___________________

32
Total number of host addresses ___________________

30
Number of usable addresses ___________________

19
Number of bits borrowed ___________________

Show your work for Problem 16 in the space below.


4,19

2,09

1,04

52

262

131

65,5

32,7

16,3

4,0

2,0

1,02
4,2
4,30

8,19
8,57
7,15

Number of
,07
,144

512

. 256 128 64 32 16 8 4 2
36

96

48
84
68

Hosts
-
88

2
2

2
4

4
6

1,04

2,09

4,19
262

52
131
65,5
32,7
16,3
1,02

2,0

4,0

4,2

4,30
8,19

8,57

7,15

Number of
,07

,144
512

. .
36
48

96

84

68

88
2

2
4

4
6

Subnets - 2 4 8 16 32 64 128 256


Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

23 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

128
64 32 524,288
+32 -2 -2
224 30 524,286
27
Subnetting

Problem 1
Number of needed subnets 14
Number of needed usable hosts 14
Network Address 192.10.10.0

C
Address class __________

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 240


Custom subnet mask _______________________________

16
Total number of subnets ___________________

16
Total number of host addresses ___________________

14
Number of usable addresses ___________________

4
Number of bits borrowed ___________________

What is the 4th


192.10.10.48 to 192.10.10.63
subnet range? _______________________________________________

What is the subnet number


192 . 10 . 10 . 112
for the 8th subnet? ________________________

What is the subnet


broadcast address for
192 . 10 . 10 . 207
the 13th subnet? ________________________

What are the assignable


addresses for the 9th
192.10.10.129 to 192.10.10.142
subnet? ______________________________________

28
Show your work for Problem 1 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values

192. 10 . 10 . 0 0 0 0 0 0 0 0

(1) 0 0 0 0 192.10.10.0 to 192.10.10.15


(2) 0 0 0 1 192.10.10.16 to 192.10.10.31
(3) 0 0 1 0 192.10.10.32 to 192.10.10.47
(4) 0 0 1 1 192.10.10.48 to 192.10.10.63
(5) 0 1 0 0 192.10.10.64 to 192.10.10.79
(6) 0 1 0 1 192.10.10.80 to 192.10.10.95
(7) 0 1 1 0 192.10.10.96 to 192.10.10.111
(8) 0 1 1 1 192.10.10.112 to 192.10.10.127
(9) 1 0 0 0 192.10.10.128 to 192.10.10.143
(10) 1 0 0 1 192.10.10.144 to 192.10.10.159
(11) 1 0 1 0 192.10.10.160 to 192.10.10.175
(12) 1 0 1 1 192.10.10.176 to 192.10.10.191
(13) 1 1 0 0 192.10.10.192 to 192.10.10.207
(14) 1 1 0 1 192.10.10.208 to 192.10.10.223
(15) 1 1 1 0 192.10.10.224 to 192.10.10.239
(16) 1 1 1 1 192.10.10.240 to 192.10.10.255

128
64
32 16 16
+16 -2 -2
240 14 14
Custom subnet Usable subnets Usable hosts
mask

The binary value of the last bit borrowed is the range. In this
problem the range is 16.

The first address in each subnet range is the subnet number.

The last address in each subnet range is the subnet broadcast


address.
29
Subnetting

Problem 2
Number of needed subnets 1000
Number of needed usable hosts 60
Network Address 165.100.0.0

B
Address class __________

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 192


Custom subnet mask _______________________________

1,024
Total number of subnets ___________________

64
Total number of host addresses ___________________

62
Number of usable addresses ___________________

10
Number of bits borrowed ___________________

What is the 15th


165.100.3.128 to 165.100.3.191
subnet range? _______________________________________________

What is the subnet number


165 . 100 . 1 . 64
for the 6th subnet? ________________________

What is the subnet


broadcast address for
165 . 100 . 1 . 127
the 6th subnet? ________________________

What are the assignable


addresses for the 9th
165.100.2.1 to 165.100.0.62
subnet? ______________________________________

30
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2

65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
165 . 100 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
(1) . 0 165.100.0.0 to 165.100.0.63
(2) 1 165.100.0.64 to 165.100.0.127
64 128 1 0 165.100.0.128 to 165.100.0.191
(3) 1 1 165.100.0.192 to 165.100.0.255
Usable -2 64
hosts 62 (4)
32
(5) 1 . 0 0 165.100.1.0 to 165.100.1.63
16
(6) 1 . 0 1 165.100.1.64 to 165.100.1.127
8 1 . 1 0 165.100.1.128 to 165.100.1.191
Custom 128 4
(7)
1 . 1 165.100.1.192 to 165.100.1.255
1
subnet mask +64 (8)
2
192 (9) 1 0 . 0 0 165.100.2.0 to 165.100.2.63
+1
The binary value of the last bit borrowed is (10) 1 0 . 0 1 165.100.2.64 to 165.100.2.127
the range. In this problem the range is 64. 255
(11) 1 0 . 1 0 165.100.2.128 to 165.100.2.191
The first address in each subnet range is the 1 0 . 1 1 165.100.2.192 to 165.100.2.255
subnet number.
(12)
The last address in each subnet range is the
(13) 1 1 . 0 0 165.100.3.0 to 165.100.3.63
subnet broadcast address. (14) 1 1 . 0 1 165.100.3.64 to 165.100.3.127
(15) 1 1 . 1 0 165.100.3.128 to 165.100.3.191
(16) 1 1 . 1 1 165.100.3.192 to 165.100.3.255
Show your work for Problem 2 in the space below.

Down to
(1023) 1 1 1 1 1 1 1 1 . 1 0 165.100.255.128 to 165.100.255.191
(1024) 1 1 1 1 1 1 1 1 . 1 1 165.100.255.192 to 165.100.255.255

31
Subnetting

Problem 3 Hint: It is possible to borrow


one bit to create two subnets.
Number of needed subnets 2
Network Address 195.223.50.0

C
Address class __________

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 128


Custom subnet mask _______________________________

2
Total number of subnets ___________________

128
Total number of host addresses ___________________

126
Number of usable addresses ___________________

1
Number of bits borrowed ___________________

What is the 2nd


195.223.50.128 - 195.223.50.255
subnet range? _______________________________________________

What is the subnet number


195.223.50.128
for the 2nd subnet? ________________________

What is the subnet


broadcast address for
195.223.50.127
the 1st subnet? ________________________

What are the assignable


addresses for the 1st
195.223.50.1 - 195.223.50.126
subnet? ______________________________________

32
Show your work for Problem 3 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values

195. 223 . 50 . 0 0 0 0 0 0 0 0

(1) 0 195.223.50.0 to 195.223.50.127


(2) 1 195.223.50.128 to 195.223.50.255

33
Subnetting

Problem 4
Number of needed subnets 750
Network Address 190.35.0.0

B
Address class __________

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 192


Custom subnet mask _______________________________

1,024
Total number of subnets ___________________

64
Total number of host addresses ___________________

62
Number of usable addresses ___________________

10
Number of bits borrowed ___________________

What is the 15th


190.35.3.128 to 190.35.3.191
subnet range? _______________________________________________

What is the subnet number


for the 13th subnet?
190.35.3.0
________________________
What is the subnet
broadcast address for
the 10th subnet?
190.35.2.127
________________________
What are the assignable
addresses for the 6th
subnet?
190.35.1.65 to 190.35.1.126
______________________________________

34
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2

65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

190 . 35 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 190.35.0.0 to 190.35.0.63


(2) 1 190.35.0.64 to 190.35.0.127
(3) 1 0 190.35.0.128 to 190.35.0.191
128 (4) 1 1 190.35.0.192 to 190.35.0.255
64 (5) 1 . 0 0 190.35.1.0 to 190.35.1.63
32 (6) 1 . 0 1 190.35.1.64 to 190.35.1.127
16 (7) 1 . 1 0 190.35.1.128 to 190.35.1.191
8 (8) 1 . 1 1 190.35.1.192 to 190.35.1.255
4
2 (9) 1 0 . 0 0 190.35.2.0 to 190.35.2.63
+1 (10) 1 0 . 0 1 190.35.2.64 to 190.35.2.127
252 (11) 1 0 . 1 0 190.35.2.128 to 190.35.2.191
(12) 1 0 . 1 1 190.35.2.192 to 190.35.2.255
(13) 1 1 . 0 0 190.35.3.0 to 190.35.3.63
64 (14) 1 1 . 0 1 190.35.3.64 to 190.35.3.127
128
-2 (15) 1 1 . 1 0 190.35.3.128 to 190.35.3.191
Show your work for Problem 4 in the space below.

+64
62 252 (16) 1 1 . 1 1 190.35.3.192 to 190.35.3.255

35
Subnetting

Problem 5
Number of needed usable hosts 6
Network Address 126.0.0.0

A
Address class __________

255 . 0 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 248


Custom subnet mask _______________________________

2,097,152
Total number of subnets ___________________

8
Total number of host addresses ________________

6
Number of usable addresses ___________________

21
Number of bits borrowed ___________________

What is the 2nd


126.0.0.8 to 126.0.0.15
subnet range? _______________________________________________

What is the subnet number


126.0.0.32
for the 5th subnet? ________________________

What is the subnet


broadcast address for
126.0.0.55
the 7th subnet? ________________________

What are the assignable


addresses for the 10th
126.0.0.73 to 126.0.0.78
subnet? ______________________________________

36
52

4,19
1,04

2,09
Number of

131

262
65,5
4,0
2,0

16,3

32,7
Hosts

4,2
-

,07
8,19
1,02

7,15

4,30
8,57
36
68
2

4
2
6
88
,144
2
84
96
48
4
512
. 256 128 64 32 16 8 4 2

52
4,19

1,04
2,09

131
262

65,5

4,0

2,0
16,3
32,7
4,2
Number of

,07

8,19

1,02
7,15
4,30

8,57

2
68
36

512
4
48
96
84
2
,144
88
6
2
4
Subnets - 2 4 8 16 32 64 128 256 . .
Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

126. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) 0 126.0.0.0 to 126.0.0.7


128 (2) 1 126.0.0.8 to 126.0.0.15
128 (3) 1 0 126.0.0.16 to 126.0.0.23
64
64 (4) 1 1 126.0.0.24 to 126.0.0.31
32
32 (5) 1 0 0 126.0.0.32 to 126.0.0.39
16
16 (6) 1 0 1 126.0.0.40 to 126.0.0.47
8
+8 (7) 1 1 0 126.0.0.48 to 126.0.0.55
4
248 (8) 1 1 1 126.0.0.56 to 126.0.0.63
2
+1 (9) 1 0 0 0 126.0.0.64 to 126.0.0.71
255 (10) 1 0 0 1 126.0.0.72 to 126.0.0.79
(11) 1 0 1 0 126.0.0.80 to 126.0.0.87
8 (12) 1 0 1 1 126.0.0.88 to 126.0.0.95
-2 (13) 1 1 0 0 126.0.0.96 to 126.0.0.103
6 (14) 1 1 0 1 126.0.0.104 to 126.0.0.111
(15) 1 1 1 0 126.0.0.112 to 126.0.0.119
(16) 1 1 1 1 126.0.0.120 to 126.0.0.127
Show your work for Problem 5 in the space below.

37
Subnetting
Problem 6
Number of needed subnets 10
Network Address 192.70.10.0
C
Address class __________
255 . 255 . 255 . 0
Default subnet mask _______________________________
255 . 255 . 255 . 240
Custom subnet mask _______________________________
16
Total number of subnets ___________________
16
Total number of host addresses ___________________
14
Number of usable addresses ___________________
4
Number of bits borrowed ___________________

What is the 9th


192.70.10.128 to 192.70.10.143
subnet range? _______________________________________________

What is the subnet number


192.70.10.48
for the 4th subnet? ________________________

What is the subnet


broadcast address for
192.70.10.191
the 12th subnet? ________________________

What are the assignable


addresses for the 10th
192.70.10.145 to 192.70.10.158
subnet? ______________________________________

38
Show your work for Problem 6 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
192 . 70 . 10 . 0 0 0 0 0 0 0 0
(1) 0 192.70.10.0 to 192.70.10.15
(2) 1 192.70.10.16 to 192.70.10.31
(3) 1 0 192.70.10.32 to 192.70.10.47
(4) 1 1 192.70.10.48 to 192.70.10.63
(5) 1 0 0 192.70.10.64 to 192.70.10.79
(6) 1 0 1 192.70.10.80 to 192.70.10.95
(7) 1 1 0 192.70.10.96 to 192.70.10.111
(8) 1 1 1 192.70.10.112 to 192.70.10.127
(9) 1 0 0 0 192.70.10.128 to 192.70.10.143
(10) 1 0 0 1 192.70.10.144 to 192.70.10.159
(11) 1 0 1 0 192.70.10.160 to 192.70.10.175
(12) 1 0 1 1 192.70.10.176 to 192.70.10.191
(13) 1 1 0 0 192.70.10.192 to 192.70.10.0207
(14) 1 1 0 1 192.70.10.208 to 192.70.10.223
(15) 1 1 1 0 192.70.10.224 to 192.70.10.239
(16) 1 1 1 1 192.70.10.240 to 192.70.10.255

128 16
+64 -2
240 14
39
Subnetting

Problem 7
Network Address 10.0.0.0 /16

A
Address class __________

255 . 0 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 0 . 0
Custom subnet mask _______________________________

256
Total number of subnets ___________________

65,536
Total number of host addresses ___________________

65,534
Number of usable addresses ___________________

8
Number of bits borrowed ___________________

What is the 11th


10.10.0.0 to 10.10.255.255
subnet range? _______________________________________________

What is the subnet number


10.5.0.0
for the 6th subnet? ________________________

What is the subnet


broadcast address for
10.1.255.255
the 2nd subnet? ________________________

What are the assignable


addresses for the 9th
10.8.0.1 to 10.8.255.254
subnet? ______________________________________

40
52

4,19
1,04

2,09
131

262
Number of

65,5
4,0
2,0

16,3

32,7

4,2
,07
8,19
1,02

7,15

4,30
8,57
Hosts

36
68
2

4
2
6
88
,144
2
84
96
48
4
512
- . 256 128 64 32 16 8 4 2

52
4,19

1,04
2,09

131
262

65,5

4,0

2,0
16,3
32,7
4,2
Number of

,07

8,19

1,02
7,15
4,30

8,57

2
68
36

512
4
48
96
84
2
,144
88
6
2
4
Subnets - 2 4 8 16 32 64 128 256 . .
Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

10. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) 0 10.0.0.0 to 10.0.255.255


(2) 1 10.1.0.0 to 10.1.255.255
(3) 1 0 10.2.0.0 to 10.2.255.255
(4) 1 1 10.3.0.0 to 10.3.255.255
(5) 1 0 0 10.4.0.0 to 10.4.255.255
128 (6) 1 0 1 10.5.0.0 to 10.5.255.255
64 (7) 1 1 0 10.6.0.0 to 10.6.255.255
32 (8) 1 1 1 10.7.0.0 to 10.7.255.255
16 (9) 1 0 0 0 10.8.0.0 to 10.8.255.255
8 (10) 1 0 0 1 10.9.0.0 to 10.9.255.255
4 (11) 1 0 1 0 10.10.0.0 to 10.10.255.255
2 (12) 1 0 1 1 10.11.0.0 to 10.11.255.255
+1 (13) 1 1 0 0 10.12.0.0 to 10.12.255.255
255 (14) 1 1 0 1 10.13.0.0 to 10.13.255.255
(15) 1 1 1 0 10.14.0.0 to 10.14.255.255
(16) 1 1 1 1 10.15.0.0 to 10.15.255.255
65,536
Show your work for Problem 7 in the space below.

-2
65,534

41
Subnetting

Problem 8
Number of needed subnets 5
Network Address 172.50.0.0

B
Address class __________

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 224 . 0


Custom subnet mask _______________________________

8
Total number of subnets ___________________

8,192
Total number of host addresses ___________________

8,190
Number of usable addresses ___________________

3
Number of bits borrowed ___________________

What is the 4th


172.50.96.0 to 172.50.127.255
subnet range? _______________________________________________

What is the subnet number


172.50.128.0
for the 5th subnet? ________________________

What is the subnet


broadcast address for
172.50.191.255
the 6th subnet? ________________________

What are the assignable


addresses for the 3rd
172.50.64.1 to 172.50.95.254
subnet? ______________________________________

42
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2
65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536

Subnets - 2 4 8 16 32 64 128 256.


Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

172 . 50 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) 0 172.50.0.0 to 172.50.31.255


(2) 1 172.50.32.0 to 172.50.63.255
(3) 1 0 172.50.64.0 to 172.50.95.255
(4) 1 1 172.50.96.0 to 172.50.127.255
(5) 1 0 0 172.50.128.0 to 172.50.159.255
(6) 1 0 1 172.50.160.0 to 172.50.191.255
(7) 1 1 0 172.50.192.0 to 172.50.223.255
(8) 1 1 1 172.50.224.0 to 172.50.255.255

128
64
+32
8,192 224
-2
Show your work for Problem 8 in the space below.

8,190

43
Subnetting

Problem 9
Number of needed usable hosts 28
Network Address 172.50.0.0

B
Address class __________

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 255 . 224


Custom subnet mask _______________________________

2,048
Total number of subnets ___________________

32
Total number of host addresses ___________________

30
Number of usable addresses ___________________

11
Number of bits borrowed ___________________

What is the 2nd


172.50.0.32 to 172.50.0.63
subnet range? _______________________________________________

What is the subnet number


172.50.1.32
for the 10th subnet? ________________________

What is the subnet broadcast


address for
172.50.0.127
the 4th subnet? ________________________

What are the assignable


addresses for the 6th
172.50.0.161 to 172.50.0.190
subnet? ______________________________________

44
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2

65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

172 . 50 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 172.50.0.0 to 172.50.0.31


128 (2) 1 172.50.0.32 to 172.50.0.63
64 (3) 1 0 172.50.0.64 to 172.50.0.95
32 (4) 1 1 172.50.0.96 to 172.50.0.127
16
8 (5) 1 0 0 172.50.0.128 to 172.50.0.159
128
4 64 (6) 1 0 1 172.50.0.160 to 172.50.0.191
2 +32 (7) 1 1 0 172.50.0.192 to 172.50.0.223
+1 224 (8) 1 1 1 172.50.0.224 to 172.50.0.255
252 (9) 1 0 0 0 172.50.1.0 to 172.50.1.31
.
(10) 1 . 0 0 1 172.50.1.32 to 172.50.1.63
(11) 1 . 0 1 0 172.50.1.64 to 172.50.1.95
(12) 1 . 0 1 1 172.50.1.96 to 172.50.1.127
(13) 1 . 1 0 0 172.50.1.128 to 172.50.1.159
(14) 1 . 1 0 1 172.50.1.160 to 172.50.1.191
(15) 1 . 1 1 0 172.50.1.192 to 172.50.1.223
Show your work for Problem 9 in the space below.

(16) 1 . 1 1 1 172.50.1.224 to 172.50.1.255


32
-2
30

45
Subnetting

Problem 10
Number of needed subnets 45
Network Address 220.100.100.0

C
Address class __________

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 252


Custom subnet mask _______________________________

64
Total number of subnets ___________________

4
Total number of host addresses ___________________

2
Number of usable addresses ___________________

6
Number of bits borrowed ___________________

What is the 5th


220.100.100.16 to 220.100.100.19
subnet range? _______________________________________________

What is the subnet number


220.100.100.12
for the 4th subnet? ________________________

What is the subnet


broadcast address for
220.100.100.51
the 13th subnet? ________________________

What are the assignable


addresses for the 12th
220.100.100.45 to 220.100.100.46
subnet? ______________________________________

46
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
220 . 100 . 100 . 0 0 0 0 0 0 0 0
(1) 0 220.100.100.0 to 220.100.100.3
128 (2) 1 220.100.100.4 to 220.100.100.7
64 (3) 1 0 220.100.100.8 to 220.100.100.11
32 (4) 1 1 220.100.100.12 to 220.100.100.15
16 (5) 1 0 0 220.100.100.16 to 220.100.100.19
8 (6) 1 0 1 220.100.100.20 to 220.100.100.23
+4 (7) 1 1 0 220.100.100.24 to 220.100.100.27
252 (8) 1 1 1 220.100.100.28 to 220.100.100.31
(9) 1 0 0 0 220.100.100.32 to 220.100.100.35
(10) 1 0 0 1 220.100.100.36 to 220.100.100.39
(11) 1 0 1 0 220.100.100.40 to 220.100.100.43
(12) 1 0 1 1 220.100.100.44 to 220.100.100.47
(13) 1 1 0 0 220.100.100.48 to 220.100.100.51
(14) 1 1 0 1 220.100.100.52 to 220.100.100.55
(15) 1 1 1 0 220.100.100.56 to 220.100.100.59
(16) 1 1 1 1 220.100.100.60 to 220.100.100.63
4
-2
2
Show your work for Problem 10 in the space below.

47
Subnetting

Problem 11
Number of needed usable hosts 8,000
Network Address 135.70.0.0

B
Address class __________

255 . 255 . 0 . 0
Default subnet mask _______________________________

255 . 255 . 224 . 0


Custom subnet mask _______________________________

8
Total number of subnets ___________________

8,192
Total number of host addresses ___________________

8,190
Number of usable addresses ___________________

3
Number of bits borrowed ___________________

What is the 6th


135.70.160.0 to 135.70.191.255
subnet range? _______________________________________________

What is the subnet number


135.70.192.0
for the 7th subnet? ________________________

What is the subnet


broadcast address for
135.70.95.255
the 3rd subnet? ________________________

What are the assignable


addresses for the 5th
135.70.128.1 to 135.70.159.254
subnet? ______________________________________

48
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2

65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536

Subnets - 2 4 8 16 32 64 128 256.


Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

135 . 70 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) 0 135.70.0.0 to 135.70.31.255


(2) 1 135.70.32.0 to 135.70.63.255
(3) 1 0 135.70.64.0 to 135.70.95.255
(4) 1 1 135.70.96.0 to 135.70.127.255
(5) 1 0 0 135.70.128.0 to 135.70.159.255
(6) 1 0 1 135.70.160.0 to 135.70.191.255
(7) 1 1 0 135.70.192.0 to 135.70.223.255
(8) 1 1 1 135.70.224.0 to 135.70.255.255

128
64
+32
224
Show your work for Problem 11 in the space below.

8,192
-2
8,190

49
Subnetting

Problem 12
Number of needed usable hosts 45
Network Address 198.125.50.0

C
Address class __________

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 192


Custom subnet mask _______________________________

4
Total number of subnets ___________________

64
Total number of host addresses ___________________

62
Number of usable addresses ___________________

2
Number of bits borrowed ___________________

What is the 2nd


198.125.50.64 to 98.125.50.127
subnet range? _______________________________________________

What is the subnet number


198.125.50.64
for the 2nd subnet? ________________________

What is the subnet


broadcast address for
198.125.50.255
the 4th subnet? ________________________

What are the assignable


addresses for the 3rd
198.125.50.129 to 198.125.50.190
subnet? ______________________________________

50
Show your work for Problem 12 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values
198 . 125 . 50 . 0 0 0 0 0 0 0 0
(1) 0 198.125.50.0 to 198.125.50.63
(2) 1 198.125.50.64 to 198.125.50.127
(3) 1 0 198.125.50.128 to 198.125.50.191
(4) 1 1 198.125.50.192 to 198.125.50.255

128 64
+64 -2
192 62

51
Subnetting

Problem 13
Network Address 165.200.0.0 /26
B
Address class __________
255 . 255 . 0 . 0
Default subnet mask _______________________________
255 . 255 . 255 . 192
Custom subnet mask _______________________________
1,024
Total number of subnets ___________________
64
Total number of host addresses ___________________
62
Number of usable addresses ___________________
10
Number of bits borrowed ___________________

What is the 10th


165.200.2.64 to 165.200.2.127
subnet range? _______________________________________________

What is the subnet number


165.200.2.128
for the 11th subnet? ________________________

What is the subnet


broadcast address for
165.200.255.191
the 1023rd subnet? ________________________

What are the assignable


addresses for the 1022nd
165.200.255.65 to 165.200.255.126
subnet? ______________________________________

52
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2

65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1
165 . 200 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 165.200.0.0 to 165.200.0.63


128 (2) 1 165.200.0.64 to 165.200.0.127
64 (3) 1 0 165.200.0.128 to 165.200.0.191
32 (4) 1 1 165.200.0.192 to 165.200.0.255
16 (5) 1 0 0 165.200.1.0 to 165.200.1.63
8
4 (6) 1 0 1 165.200.1.64 to 165.200.1.127
2 (7) 1 1 0 165.200.1.128 to 165.200.1.191
+1 (8) 1 1 1 165.200.1.192 to 165.200.1.255
252 (9) 1 0 . 0 0 165.200.2.0 to 165.200.2.63
(10) 1 0 . 0 1 165.200.2.64 to 165.200.2.127
(11) 1 0 . 1 0 165.200.2.128 to 165.200.2.191
64 (12) 1 0 . 1 1 165.200.2.192 to 165.200.2.255
128
-2 +64 (13) 1 1 0 0 165.200.3.0 to 165.200.3.63
62 .
252 (14) 1 1 . 0 1 165.200.3.64 to 165.200.3.127
(15) 1 1 . 1 0 165.200.3.128 to 165.200.3.191
Show your work for Problem 13 in the space below.

(16) 1 1 . 1 1 165.200.3.192 to 165.200.3.255

(1021) 1 1 1 1 1 1 1 1 . 0 1 165.200.255.64 to 165.200.255.127


(1022) 1 1 1 1 1 1 1 1 . 1 0 165.200.155.128 to 165.200.255.191
(1023) 1 1 1 1 1 1 1 1 . 1 1 165.200.255.192 to 165.200.255.255

53
Subnetting

Problem 14
Number of needed usable hosts 16
Network Address 200.10.10.0

C
Address class __________

255 . 255 . 255 . 0


Default subnet mask _______________________________

255 . 255 . 255 . 224


Custom subnet mask _______________________________

8
Total number of subnets ___________________

32
Total number of host addresses ___________________

30
Number of usable addresses ___________________

3
Number of bits borrowed ___________________

What is the 7th


200.10.10.192 to 200.10.10.223
subnet range? _______________________________________________

What is the subnet number


200.10.10.128
for the 5th subnet? ________________________

What is the subnet


broadcast address for
200.10.10.127
the 4th subnet? ________________________

What are the assignable


addresses for the 6th
200.10.10.161 to 200.10.10.190
subnet? ______________________________________

54
Show your work for Problem 14 in the space below.
Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values

200 . 10 . 10 . 0 0 0 0 0 0 0 0
(1) 0 200.10.10.0 to 200.10.10.31
(2) 1 200.10.10.32 to 200.10.10.63
(3) 1 0 200.10.10.64 to 200.10.10.95
(4) 1 1 200.10.10.96 to 200.10.10.127
(5) 1 0 0 200.10.10.128 to 200.10.10.159
(6) 1 0 1 200.10.10.160 to 200.10.10.191
(7) 1 1 0 200.10.10.192 to 200.10.10.223
(8) 1 1 1 200.10.10.224 to 200.10.10.255

128
64 32
+32 -2
224 30

55
Subnetting

Problem 15
Network Address 93.0.0.0 \19
A
Address class __________
255 . 0 . 0 . 0
Default subnet mask _______________________________
255 . 255 . 224 . 0
Custom subnet mask _______________________________
2,048
Total number of subnets ___________________
8,192
Total number of host addresses ___________________
8,190
Number of usable addresses ___________________
11
Number of bits borrowed ___________________

What is the 15th


93.1.192.0 to 93.1.223.255
subnet range? _______________________________________________

What is the subnet number


93.1.0.0
for the 9th subnet? ________________________

What is the subnet


broadcast address for
93.0.223.255
the 7th subnet? ________________________

What are the assignable


addresses for the 12th
93.1.96.1 to 93.1.127.254
subnet? ______________________________________

56
52

4,19
1,04

2,09
131

262
65,5
4,0
2,0

16,3

32,7

4,2
Number of

,07
8,19
1,02

7,15

4,30
8,57
36
68
2

4
2
6
88
,144
2
84
96
48
4
512
Hosts . 256 128 64 32 16 8 4 2
-

52
4,19

1,04
2,09

131
262

65,5

4,0

2,0
16,3
32,7
4,2
Number of

,07

8,19

1,02
7,15
4,30

8,57

2
68
36

512
4
48
96
84
2
,144
88
6
2
4
Subnets - 2 4 8 16 32 64 128 256 . .
Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

93. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 93.0.0.0 to 93.0.31.255


128
64 (2) 1 93.0.32.0 to 93.0.63.255
32 (3) 1 0 93.0.64.0 to 93.0.95.255
16 (4) 1 1 93.0.96.0 to 93.0.127.255
8 (5) 1 0 0 93.0.128.0 to 93.0.159.255
4 (6) 1 0 1 93.0.160.0 to 93.0.191.255
2
+1 (7) 1 1 0 93.0.192.0 to 93.0.223.255
255 (8) 1 1 1 93.0.224.0 to 93.0.255.255
(9) 1 . 0 0 0 93.1.0.0 to 93.1.31.255
128 (10) 1 . 0 0 1 93.1.32.0 to 93.1.63.255
64 (11) 1 . 0 1 0 93.1.64.0 to 93.1.95.255
+32 (12) 1 . 0 1 1 93.1.96.0 to 93.1.127.255
224 (13) 1 . 1 0 0 93.1.128.0 to 93.1.159.255
(14) 1 . 1 0 1 93.1.160.0 to 93.1.191.255
(15) 1 . 1 1 0 93.1.192.0 to 93.1.223.255
8,192
-2
Show your work for Problem 15 in the space below.

8,190

57
Practical Subnetting 1
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of subnets, and allow enough extra subnets and hosts for
100% growth in both areas. Circle each subnet on the graphic and answer the questions
below.
IP Address 172.16.0.0
F0/0
Router A S0/0/0 S0/0/1 F0/1
Router B
F0/0

Marketing Management
24 Hosts Reasearch 15 Hosts
60 Hosts

B
Address class _____________________________
255.255.224.0
Custom subnet mask _____________________________
4
Minimum number of subnets needed _________
+ 4
Extra subnets required for 100% growth _________
(Round up to the next whole number)

= 8
Total number of subnets needed _________
Number of host addresses
60
in the largest subnet group _________
Number of addresses needed for
+ 60
100% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 120
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

172.16.0.0 to 172.31.255
IP address range for Research _____________________________
172.16.32.0 to 172.63.255
IP address range for Marketing _____________________________
172.16.64.0 to 172.95.255
IP address range for Management _____________________________
IP address range for Router A
172.16.96.0 to 172.127.255
to Router B serial connection _____________________________
58
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2
65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536

Subnets - 2 4 8 16 32 64 128 256.


Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

172 . 16 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) 0 172.16.0.0 to 172.16.31.255


(2) 1 172.16.32.0 to 172.16.63.255
(3) 1 0 172.16.64.0 to 172.16.95.255
(4) 1 1 172.16.96.0 to 172.16.127.255
(5) 1 0 0 172.16.128.0 to 172.16.159.255
(6) 1 0 1 172.16.160.0 to 172.16.191.255
(7) 1 1 0 172.16.192.0 to 172.16.223.255
4
(8) 1 1 1 172.16.224.0 to 172.16.255.255
x1.0
4

60
x1.0
60
Show your work for Practical Subnetting 1 in the space below.

59
Practical Subnetting 2
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of hosts per subnet, and allow enough extra subnets and
hosts for 30% growth in all areas. Circle each subnet on the graphic and answer the questions
below.
IP Address 135.126.0.0
S0/0/0
F0/0 Router A S0/0/1
S0/0/1 F0/0
Router B F0/1

S0/0/0 Tech Ed Lab


20 Hosts
Router C
F0/1
Science Lab
10 Hosts
English Department
15 Hosts
B
Address class _____________________________
255.255.255.224
Custom subnet mask _____________________________
5
Minimum number of subnets needed _________
+ 2
Extra subnets required for 30% growth _________
(Round up to the next whole number)

= 7
Total number of subnets needed _________
Number of host addresses
20
in the largest subnet group _________
Number of addresses needed for
+ 6
30% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 26
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

135.126.0.0 to 135.126.0.31
IP address range for Tech Ed _____________________________
135.126.0.32 to 135.126.0.63
IP address range for English _____________________________
135.126.0.64 to 135.126.0.95
IP address range for Science _____________________________
IP address range for Router A
to Router B serial connection 135.126.0.96 to 135.126.0.127
_____________________________
IP address range for Router A
to Router B serial connection135.126.0.128 to 135.126.0.159
_____________________________
60
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2

65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

135. 126 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 135.126.0.0 to 135.126.0.31


(2) 1 135.126.0.32 to 135.126.0.63
(3) 1 0 135.126.0.64 to 135.126.0.95
5 (4) 1 1 135.126.0.96 to 135.126.0.127
x.3 (5) 1 0 0 135.126.0.128 to 135.126.0.159
1.5 (6) 1 0 1 135.126.0.160 to 135.126.0.191
(Round up to 2)
(7) 1 1 0 135.126.0.192 to 135.126.0.223
(8) 1 1 1 135.126.0.224 to 135.126.0.255
(9) 1 . 0 0 0 135.126.1.0 to 135.126.1.31
(10) 1 . 0 0 1 135.126.1.32 to 135.126.1.63
20 .
(11) 1 0 1 0 135.126.1.64 to 135.126.1.95
x.3 .
(12) 1 0 1 1 135.126.1.96 to 135.126.1.127
6
(13) 1 . 1 0 0 135.126.1.128 to 135.126.1.159
(14) 1 . 1 0 1 135.126.1.160 to 135.126.1.191
(15) 1 . 1 1 0 135.126.1.192 to 135.126.1.223
Show your work for Problem 2 in the space below.

(16) 1 . 1 1 1 135.1261.224 to 135.126.1.255

61
Practical Subnetting 3
Based on the information in the graphic shown, design a classfull network addressing scheme
that will supply the minimum number of hosts per subnet, and allow enough extra subnets
and hosts for 25% growth in all areas. Circle each subnet on the graphic and answer the
questions below.

IP Address 172.16.0.0

F0/0
S0/0/1
F0/0 Sales
Router A
Administrative Router B 185 Hosts
30 Hosts F0/1 S0/0/0

Marketing
50 Hosts

B
Address class _____________________________
255.255.255.0
Custom subnet mask _____________________________
4
Minimum number of subnets needed _________
+ 1
Extra subnets required for 25% growth _________
(Round up to the next whole number)

= 5
Total number of subnets needed _________
Number of host addresses
185
in the largest subnet group _________
Number of addresses needed for
+ 47
25% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 232
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

172.16.0.0 to 172.16.0.255
IP address range for Sales _____________________________
172.16.1.0 to 172.16.1.255
IP address range for Marketing _____________________________
172.16.2.0 to 172.16.2.255
IP address range for Administrative _____________________________
IP address range for Router A
172.16.3.0 to 172.16.3.255
to Router B serial connection _____________________________

62
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2

65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536
Subnets - 2 4 8 16 32 64 128 256.
Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

172. 16 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 172.16.0.0 to 1172.16.0.255


(2) 1 172.16.1.0 to 1172.16.1.255
(3) 1 0 172.16.2.0 to 1172.16.2.255
4 (4) 1 1 172.16.3.0 to 1172.16.3.255
x..25 (5) 1 0 0 172.16.4.0 to 1172.16.4.255
1 (6) 1 0 1 172.16.5.0 to 1172.16.5.255
(7) 1 1 0 172.16.6.0 to 1172.16.6.255
(8) 1 1 1 172.16.7.0 to 1172.16.7.255
225 (9) 1 . 0 0 0 172.16.8.0 to 1172.16.8.255
x.25 (10) 1 . 0 0 1 172.16.9.0 to 1172.16.9.255
56.25 (11) 1 . 0 1 0 172.16.10.0 to 1172.16.10.255
(Round up to 57) .
(12) 1 0 1 1 172.16.11.0 to 1172.16.11.255
(13) 1 . 1 0 0 172.16.12.0 to 1172.16.12.255
(14) 1 . 1 0 1 172.16.13.0 to 1172.16.13.255
Show your work for Problem 3 in the space below.

(15) 1 . 1 1 0 172.16.14.0 to 1172.16.14.255


(16) 1 . 1 1 1 172.16.15.0 to 1172.16.15.255

63
Practical Subnetting 4
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of subnets, and allow enough extra subnets and hosts for 70%
growth in all areas. Circle each subnet on the graphic and answer the questions below.

IP Address 135.126.0.0
F0/0 S0/0/0
Router A S0/0/1
Router B
S0/0/1 F0/0

S0/0/0

Router C F0/0
F0/1
Dallas
150 Hosts New York
Washington D.C. 325 Hosts
220 Hosts
B
Address class _____________________________
255.255.240.0
Custom subnet mask _____________________________
5
Minimum number of subnets needed _________
+ 4
Extra subnets required for 70% growth _________
(Round up to the next whole number)

= 9
Total number of subnets needed _________
Number of host addresses
325
in the largest subnet group _________
Number of addresses needed for
+ 228
70% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 553
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

IP address range for New York 135.126.0.0 to 135.126.15.255


_____________________________
IP address range for Washington D. C. 135.126.16.0 to 135.126.31.255
_____________________________
IP address range for Dallas 135.126.32.0 to 135.126.47.255
_____________________________
IP address range for Router A
to Router B serial connection 135.126.48.0 to 135.126.63.255
_____________________________
IP address range for Router A
to Router C serial connection 135.126.64.0 to 135.126.79.255
_____________________________
64
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2
65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536

Subnets - 2 4 8 16 32 64 128 256.


Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

135. 126 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 135.126.0.0 to 135.126.15.255


(2) 1 135.126.16.0 to 135.126.31.255
(3) 1 0 135.126.32.0 to 135.126.47.255
(4) 1 1 135.126.48.0 to 135.126.63.255
(5) 1 0 0 135.126.64.0 to 135.126.79.255
(6) 1 0 1 135.126.80.0 to 135.126.95.255
(7) 1 1 0 135.126.96.0 to 135.126.111.255
(8) 1 1 1 135.126.112.0 to 135.126.127.255
(9) 1 . 0 0 0 135.126.128.0 to 135.126.143.255
(10) 1 . 0 0 1 135.126.144.0 to 135.126.159.255
(11) 1 . 0 1 0 135.126.160.0 to 135.126.175.255
(12) 1 . 0 1 1 135.126.176.0 to 135.126.191.255
(13) 1 . 1 0 0 135.126.192.0 to 135.126.207.255
(14) 1 . 1 0 1 135.126.208.0 to 135.126.223.255
(15) 1 . 1 1 0 135.126.224.0 to 135.126.239.255
Show your work for Problem 4 in the space below.

(16) 1 . 1 1 1 135.126.240.0 to 135.126.1255.255

65
Practical Subnetting 5
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of hosts per subnet, and allow enough extra subnets and
hosts for 100% growth in all areas. Circle each subnet on the graphic and answer the
questions below.

IP Address 210.15.10.0

F0/1
F0/0

Science Room Tech Ed Lab


10 Hosts 18 Hosts

English classroom
15 Hosts Art Classroom
12 Hosts

C
Address class _____________________________
255.255.255.192
Custom subnet mask _____________________________
2
Minimum number of subnets needed _________
+ 2
Extra subnets required for 100% growth _________
(Round up to the next whole number)

= 4
Total number of subnets needed _________
Number of host addresses
30
in the largest subnet group _________
Number of addresses needed for
+ 30
100% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 60
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

210.15.10.0 to 210.15.10.63
IP address range for Router F0/0 Port _____________________________

210.15.10.64 to 210.15.10.127
IP address range for Router F0/1 Port _____________________________

66
Show your work for Problem 5 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values

210. 15 . 10 . 0 0 0 0 0 0 0 0

(1) 0 210.15.10.0 to 210.15.10.63


(2) 1 210.15.10.64 to 210.15.10.127
(3) 1 0 210.15.10.128 to 210.15.10.191
(4) 1 1 210.15.10.192 to 210.15.10.255

67
Practical Subnetting 6
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of subnets, and allow enough extra subnets and hosts for 20%
growth in all areas. Circle each subnet on the graphic and answer the questions below.

IP Address 10.0.0.0
S0/0/0
Router A S0/0/1 Technology
S0/0/1 S0/0/0 Router B Building
F0/0
F0/1 320 Hosts
S0/0/0 S0/0/1
Art & Drama Router C
Administration
75 Hosts 35 Hosts
F0/0 F0/1

Science Building
225 Hosts

A
Address class _____________________________
255.240.0.0
Custom subnet mask _____________________________
7
Minimum number of subnets needed _________
+ 2
Extra subnets required for 20% growth _________
(Round up to the next whole number)

= 9
Total number of subnets needed _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

10.0.0.0 to 10.15.255.255
IP address range for Technology _____________________________
10.16.0.0 to 10.31.255.255
IP address range for Science _____________________________
10.32.0.0 to 10.47.255.255
IP address range for Arts & Drama _____________________________
10.48.0.0 to 10.63.255.255
IP Address range Administration _____________________________
IP address range for Router A
10.64.0.0 to 10.79.255.255
to Router B serial connection _____________________________
IP address range for Router A
10.80.0.0 to 10.95.255.255
to Router C serial connection _____________________________
IP address range for Router B
10.96.0.0 to 10.111.255.255
to Router C serial connection _____________________________

68
52

4,19
1,04

2,09
Number of

131

262
65,5
4,0
2,0

16,3

32,7
Hosts

4,2
-

,07
8,19
1,02

7,15

4,30
8,57
36
68
2

4
2
6
88
,144
2
84
96
48
4
512
. 256 128 64 32 16 8 4 2

52
4,19

1,04
2,09

131
262

65,5

4,0

2,0
16,3
32,7
4,2
Number of

,07

8,19

1,02
7,15
4,30

8,57

2
68
36

512
4
48
96
84
2
,144
88
6
2
4

Subnets - 2 4 8 16 32 64 128 256 . .


Binary values -128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

10. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) 0 10.0.0.0 to 10.15.255.255


(2) 1 10.16.0.0 to 10.32.255.255
(3) 1 0 10.32.0.0 to 10.47.255.255
(4) 1 1 10.48.0.0 to 10.63.255.255
(5) 1 0 0 10.64.0.0 to 10.79.255.255
(6) 1 0 1 10.80.0.0 to 10.95.255.255
(7) 1 1 0 10.96.0.0 to 10.111.255.255
(8) 1 1 1 10.112.0.0 to 10.127.255.255
(9) 1 0 0 0 10.128.0.0 to 10.143.255.255
(10) 1 0 0 1 10.144.0.0 to 10.159.255.255
(11) 1 0 1 0 10.160.0.0 to 10.175.255.255
(12) 1 0 1 1 10.176.0.0 to 10.191.255.255
(13) 1 1 0 0 10.192.0.0 to 10.207.255.255
(14) 1 1 0 1 10.208.0.0 to 10.223.255.255
(15) 1 1 1 0 10.224.0.0 to 10.239.255.255
(16) 1 1 1 1 10.240.0.0 to 10.255.255.255
Show your work for Problem 6 in the space below.

69
Practical Subnetting 7
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of hosts per subnet, and allow enough extra subnets and
hosts for 125% growth in all areas. Circle each subnet on the graphic and answer the
questions below.
IP Address 177.135.0.0
S0/0/0
Router A
S0/0/0 F0/0
Router B
F0/0
F0/1

Administration
Research Deployment
Marketing 33 Hosts Sales 135 Hosts 63 Hosts
75 Hosts 255 Hosts
B
Address class _____________________________
255.255.252.0
Custom subnet mask _____________________________
4
Minimum number of subnets needed _________
+ 5
Extra subnets required for 125% growth _________
(Round up to the next whole number)

= 9
Total number of subnets needed _________
Number of host addresses
363
in the largest subnet group _________
Number of addresses needed for
+ 454
125% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 817
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

177.135.0.0 to 177.135.3.255
IP address range for Router A Port F0/0 _____________________________
177.135.4.0 to 177.135.7.255
IP address range for Research _____________________________
177.135.8.0 to 177.135.11.255
IP address range for Deployment _____________________________
IP address range for Router A
to Router B serial connection 177.135.12.0 to 177.135.15.255
_____________________________

70
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2
65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536

Subnets - 2 4 8 16 32 64 128 256.


Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

177.135 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 177.135.0.0 to 177.135.3.255


(2) 1 177.135.4.0 to 177.135.7.255
(3) 1 0 177.135.8.0 to 177.135.11.255
(4) 1 1 177.135.12.0 to 177.135.15.255
(5) 1 0 0 177.135.16.0 to 177.135.19.255
(6) 1 0 1 177.135.20.0 to 177.135.23.255
(7) 1 1 0 177.135.24.0 to 177.135.27.255
(8) 1 1 1 177.135.28.0 to 177.135.31.255
(9) 1 . 0 0 0 177.135.32.0 to 177.135.35.255
(10) 1 . 0 0 1 177.135.36.0 to 177.135.39.255
(11) 1 . 0 1 0 177.135.40.0 to 177.135.43.255
(12) 1 . 0 1 1 177.135.44.0 to 177.135.47.255
(13) 1 . 1 0 0 177.135.48.0 to 177.135.51.255
(14) 1 . 1 0 1 177.135.52.0 to 177.135.55.255
(15) 1 . 1 1 0 177.135.56.0 to 177.135.59.255
Show your work for Problem 7 in the space below.

(16) 1 . 1 1 1 177.135.60.0 to 177.135.63.255

71
Practical Subnetting 8
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number subnets, and allow enough extra subnets and hosts for 85%
growth in all areas. Circle each subnet on the graphic and answer the questions below.

IP Address 192.168.1.0
F0/0 S0/0/0
Router A S0/0/1 F0/1
Router B
F0/0

New York
8 Hosts

Boston
5 Hosts
Research & Development
8 Hosts

C
Address class _____________________________
255.255.255.224
Custom subnet mask _____________________________
3
Minimum number of subnets needed _________
+ 3
Extra subnets required for 85% growth _________
(Round up to the next whole number)

= 6
Total number of subnets needed _________
Number of host addresses
13
in the largest subnet group _________
Number of addresses needed for
+ 12
85% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 25
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

192.168.1.0 to 192.168.1.31
IP address range for Router A F0/0 _____________________________
192.168.1.32 to 192.168.1.63
IP address range for New York _____________________________

IP address range for Router A


192.168.1.64 to 192.168.1.95
to Router B serial connection _____________________________

72
Show your work for Problem 8 in the space below.

Number of
256 128 64 32 16 8 4 2 - Hosts
Number of
Subnets - 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 - Binary values

192. 168 . 1 . 0 0 0 0 0 0 0 0

(1) 0 192.168.1.0 to 192.168.1.31


(2) 1 192.168.1.32 to 192.168.1.63
(3) 1 0 192.168.1.64 to 192.168.1.95
(4) 1 1 192.168.1.96 to 192.168.1.127
(5) 1 0 0 192.168.1.128 to 192.168.1.159
(6) 1 0 1 192.168.1.160 to 192.168.1.1191
(7) 1 1 0 192.168.1.192 to 192.168.1.223
(8) 1 1 1 192.168.1.224 to 192.168.1.255

73
Practical Subnetting 9
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of hosts per subnet, and allow enough extra subnets and
hosts for 15% growth in all areas. Circle each subnet on the graphic and answer the questions
below.
IP Address 148.55.0.0
S0/0/0
Router A S0/0/1 F0/1
Router B
S0/0/1 F0/0

S0/0/0 Dallas
1500 Hosts
Router C
F0/0
S0/0/1
Router D S0/0/0

Ft. Worth
B
Address class _____________________________
2300 Hosts
255.255.240.0
Custom subnet mask _____________________________
5
Minimum number of subnets needed _________
+ 1
Extra subnets required for 15% growth _________
(Round up to the next whole number)

= 6
Total number of subnets needed _________
Number of host addresses
2300
in the largest subnet group _________
Number of addresses needed for
+ 345
15% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 2645
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

148.55.0.0. to 148.55.15.255
IP address range for Ft. Worth _____________________________
148.55.16.0. to 148.55.31.255
IP address range for Dallas _____________________________
148.55.32.0. to 148.55.47.255
IP address range for Router A _____________________________
to Router B serial connection
148.55.48.0. to 148.55.63.255
IP address range for Router A _____________________________
to Router C serial connection
148.55.64.0. to 148.55.79.255
IP address range for Router C _____________________________
74 to Router D serial connection
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2
65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536

Subnets - 2 4 8 16 32 64 128 256.


Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

148. 55 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 148.55.0.0 to 148.55.15.255


(2) 1 148.55.16.0 to 148.55.31.255
(3) 1 0 148.55.32.0 to 148.55.47.255
(4) 1 1 148.55.48.0 to 148.55.63.255
(5) 1 0 0 148.55.64.0 to 148.55.79.255
(6) 1 0 1 148.55.80.0 to 148.55.95.255
(7) 1 1 0 148.55.96.0 to 148.55.111.255
(8) 1 1 1 148.55.112.0 to 148.55.127.255
(9) 1 . 0 0 0 148.55.128.0 to 148.55.143.255
(10) 1 . 0 0 1 148.55.144.0 to 148.55.159.255
(11) 1 . 0 1 0 148.55.160.0 to 148.55.175.255
(12) 1 . 0 1 1 148.55.176.0 to 148.55.191.255
(13) 1 . 1 0 0 148.55.192.0 to 148.55.207.255
(14) 1 . 1 0 1 148.55.208.0 to 148.55.223.255
(15) 1 . 1 1 0 148.55.224.0 to 148.55.239.255
Show your work for Problem 9 in the space below.

(16) 1 . 1 1 1 148.55.240.0 to 148.55.255.255

75
Practical Subnetting 10
Based on the information in the graphic shown, design a network addressing scheme that will
supply the minimum number of subnets, and allow enough extra subnets and hosts for
110% growth in all areas. Circle each subnet on the graphic and answer the questions below.

IP Address 172.16.0.0
Marketing
Sales
56 Hosts
115 Hosts

S0/0/0 F0/0
F0/0 Router A S0/0/1
Router B

F0/1
Management Research
25 Hosts 35 Hosts

B
Address class _____________________________
255.255.255.240
Custom subnet mask _____________________________
4
Minimum number of subnets needed _________
+ 5
Extra subnets required for 110% growth _________
(Round up to the next whole number)

= 9
Total number of subnets needed _________
Number of host addresses
140
in the largest subnet group _________
Number of addresses needed for
+ 154
110% growth in the largest subnet _________
(Round up to the next whole number)

Total number of address


= 294
needed for the largest subnet _________
Start with the first subnet and arrange your sub-networks from the largest group to the smallest.

172.16.0.0 to 172.16.15.255
IP address range for Sales/Managemnt _____________________________
172.16.16.0 to 172.16.31.255
IP address range for Marketing _____________________________
172.16.32.0 to 172.16.47.255
IP address range for Research _____________________________
IP address range for Router A
172.16.48.0 to 172.16.63.255
to Router B serial connection _____________________________
76
65,
32,
16,3
4,0
2,0

8,19
1,02
Number of

768
84
96
48
4
512

536
Hosts - . 256 128 64 32 16 8 4 2

65,

32,

16,3

4,0
8,19

102
204
Number of

512
96
84
768

4
8
2
536

Subnets - 2 4 8 16 32 64 128 256.


Binary values - 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1

172.16 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

(1) . 0 172.16.0.0 to 172.16.15.255


(2) 1 172.16.16.0 to 172.16.31.255
(3) 1 0 172.16.32.0 to 172.16.47.255
(4) 1 1 172.16.48.0 to 172.16.63.255
(5) 1 0 0 172.16.64.0 to 172.16.79.255
(6) 1 0 1 172.16.80.0 to 172.16.95.255
(7) 1 1 0 172.16.96.0 to 172.16.111.255
(8) 1 1 1 172.16.112.0 to 172.16.127.255
(9) 1 . 0 0 0 172.16.128.0 to 172.16.143.255
(10) 1 . 0 0 1 172.16.144.0 to 172.16.159.255
(11) 1 . 0 1 0 172.16.160.0 to 172.16.175.255
(12) 1 . 0 1 1 172.16.176.0 to 172.16.191.255
(13) 1 . 1 0 0 172.16.192.0 to 172.16.207.255
(14) 1 . 1 0 1 172.16.208.0 to 172.16.223.255
(15) 1 . 1 1 0 172.16.224.0 to 172.16.239.255
Show your work for Problem 10 in the space below.

(16) 1 . 1 1 1 172.16.240.0 to 172.16.255.255

77
Valid and Non-Valid IP Addresses

Using the material in this workbook identify which of the addresses below are correct and
usable. If they are not usable addresses explain why.

IP Address: 0.230.190.192 The network ID cannot be 0.


________________________________
Subnet Mask: 255.0.0.0 ________________________________
Reference Page Inside Front Cover

IP Address: 192.10.10.1 OK
________________________________
Subnet Mask: 255.255.255.0 ________________________________
Reference Pages 28-29

IP Address: 245.150.190.10 245 is reserved for


________________________________
Subnet Mask: 255.255.255.0 experimental use.
________________________________
Reference Page Inside Front Cover

IP Address: 135.70.191.255 This is the broadcast address


________________________________
Subnet Mask: 255.255.254.0 for this range.
________________________________
Reference Pages 48-49

IP Address: 127.100.100.10 127 is reserved for loopback


________________________________
Subnet Mask: 255.0.0.0 testing.
________________________________
Reference Pages Inside Front Cover

IP Address: 93.0.128.1 OK
________________________________
Subnet Mask: 255.255.224.0 ________________________________
Reference Pages 56-57

IP Address: 200.10.10.128 This is the subnet address for the


________________________________
Subnet Mask: 255.255.255.224 3rd usable range of 200.10.10.0
________________________________
Reference Pages 54-55

IP Address: 165.100.255.189 OK
________________________________
Subnet Mask: 255.255.255.192 ________________________________
Reference Pages 30-31

IP Address: 190.35.0.10 This address is taken from the first


________________________________
Subnet Mask: 255.255.255.192 range for this subnet which is invalid.
________________________________
Reference Pages 34-35

IP Address: 218.35.50.195 This has a class B subnet


________________________________
Subnet Mask: 255.255.0.0 mask.
________________________________
Reference Page Inside Front Cover

IP Address: 200.10.10.175 /22 A class C address must use a


________________________________
minimum of 24 bits.
Reference Pages 54-55 and/or Inside Front Cover
________________________________

IP Address: 135.70.255.255 This is a broadcast address.


________________________________
Subnet Mask: 255.255.224.0 ________________________________
Reference Pages 48-49
78
IP Address Breakdown
/24 /25 /26 /27 /28 /29 /30
8+8+8 8+8+8+1 8+8+8+2 8+8+8+3 8+8+8+4 8+8+8+5 8+8+8+6
255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252
256 Hosts 128 Hosts 64 Hosts 32 Hosts 16 Hosts 8 Hosts 4 Hosts
0-3
0-7
4-7
0-15
8-11
8-15
12-15
16-19
16-23
20-23
16-31
24-27
24-31
28-31
0-63
32-35
32-39
36-39
32-47
40-43
40-47
44-47
48-51
48-55
52-55
48-63
56-59
56-63
60-63
0-127
64-67
64-71
68-71
64-79
72-75
72-79
76-79
80-83
80-87
84-87
80-95
88-91
88-95
92-95
64-127
96-99
96-103
100-103
96-111
104-107
104-111
108-111
112-115
112-119
116-119
112-127
120-123
120-127
124-127
0-255
128-131
128-135
132-135
128-143
136-139
136-143
140-143
144-147
144-151
148-151
144-159
152-155
152-159
156-159
128-191
160-163
16-167
164-167
160-175
168-171
168-175
172-175
176-179
176-183
180-183
176-191
184-187
184-191
188-191
128-255
192-195
192-199
196-199
192-207
200-203
200-207
204-207
208-211
208-215
212-215
208-223
216-219
216-223
220-223
192-255
224-227
224-231
228-231
224-239
232-235
232-239
236-239
240-243
240-247
244-247
240-255
248-251
248-255
252-255

79
Visualizing Subnets Using
The Box Method

The box method is the simplest way to visualize the breakdown of


subnets and addresses into smaller sizes.

Start with a square. The whole square


is a single subnet comprised of 256
addresses.

/24
255.255.255.0
256 Hosts
1 Subnet

Split the box in half and you get two


subnets with 128 addresses,

/25
255.255.255.128
128 Hosts
2 Subnets

Divide the box into quarters and you


get four subnets with 64 addresses,

/26
255.255.255.192
64 Hosts
4 Subnets
80
Split each individual square and you
get eight subnets with 32 addresses,

/27
255.255.255.224
32 Hosts
8 Subnets
Split the boxes in half again and you
get sixteen subnets with sixteen
addresses,

/28
255.255.255.240
16 Hosts
16 Subnets
The next split gives you thirty two
subnets with eight addresses,

/29
255.255.255.248
8 Hosts
32 Subnets
The last split gives sixty four subnets
with four addresses each,

/30
255.255.255.252
4 Hosts
64 Subnets
81
Class A Addressing Guide
# of Bits Subnet Total # of Total # of Usable # of
CIDR Borrowed Mask Subnets Hosts Hosts
______________________________________________________________________________________________
/8 0 255.0.0.0 1 16,777,216 16,777,214
_____________________________________________________________________________________________
/9 1 255.128.0.0 2 8,388,608 8,388,606
_____________________________________________________________________________________________
/10 2 255.192.0.0 4 4,194,304 4,194,302
__________________________________________________________________________________________________
/11 3 255.224.0.0 8 2,097,152 2,097,150
______________________________________________________________________________________________
/12 4 255.240.0.0 16 1,048,576 1,048,574
_____________________________________________________________________________________________
/13 5 255.248.0.0 32 524,288 524,286
________________________________________________________________________________________________
/14 6 255.252.0.0 64 262,144 262,142
______________________________________________________________________________________________
/15 7 255.254.0.0 128 131,072 131,070
__________________________________________________________________________________________________
/16 8 255.255.0.0 256 65,536 65,534
___________________________________________________________________________________________________
/17 9 255.255.128.0 512 32,768 32,766
_______________________________________________________________________________________________
/18 10 255.255.192.0 1,024 16,384 16,382
_____________________________________________________________________________________________________
/19 11 255.255.224.0 2,048 8,192 8,190
______________________________________________________________________________________________
/20 12 255.255.240.0 4,096 4,096 4,094
__________________________________________________________________________________________________
/21 13 255.255.248.0 8,192 2,048 2,046
_________________________________________________________________________________________________
/22 14 255.255.252.0 16,384 1,024 1,022
________________________________________________________________________________________________
/23 15 255.255.254.0 32,768 512 510
____________________________________________________________________________________________________
/24 16 255.255.255.0 65,536 256 254
_____________________________________________________________________________________________________
/25 17 255.255.255.128 131,072 128 126
____________________________________________________________________________________________________
/26 18 255.255.255.192 262,144 64 62
___________________________________________________________________________________________________
/27 19 255.255.255.224 524,288 32 30
____________________________________________________________________________________________________
/28 20 255.255.255.240 1,048,576 16 14
____________________________________________________________________________________________________
/29 21 255.255.255.248 2,097,152 8 6
________________________________________________________________________________________________
/30 22 255.255.255.252 4,194,304 4 2

Class B Addressing Guide


# of Bits Subnet Total # of Total # of Usable # of
CIDR Borrowed Mask Subnets Hosts Hosts
______________________________________________________________________________________________
/16 0 255.255.0.0 1 65,536 65,534
_____________________________________________________________________________________________
/17 1 255.255.128.0 2 32,768 32,766
_____________________________________________________________________________________________
/18 2 255.255.192.0 4 16,384 16,382
__________________________________________________________________________________________________
/19 3 255.255.224.0 8 8,192 8,190
______________________________________________________________________________________________
/20 4 255.255.240.0 16 4,096 4,094
_____________________________________________________________________________________________
/21 5 255.255.248.0 32 2,048 2,046
________________________________________________________________________________________________
/22 6 255.255.252.0 64 1,024 1,022
______________________________________________________________________________________________
/23 7 255.255.254.0 128 512 510
__________________________________________________________________________________________________
/24 8 255.255.255.0 256 256 254
___________________________________________________________________________________________________
/25 9 255.255.255.128 512 128 126
_______________________________________________________________________________________________
/26 10 255.255.255.192 1,024 64 62
_____________________________________________________________________________________________________
/27 11 255.255.255.224 2,048 32 30
______________________________________________________________________________________________
/28 12 255.255.255.240 4,096 16 14
______________________________________________________________________________________________
/29 13 255.255.255.248 8,192 8 6
________________________________________________________________________________________________
/30 14 255.255.255.252 16,384 4 2

Class C Addressing Guide


# of Bits Subnet Total # of Total # of Usable # of
CIDR Borrowed Mask Subnets Hosts Hosts
______________________________________________________________________________________________
/24 0 255.255.255.0 1 256 254
_____________________________________________________________________________________________
/25 1 255.255.255.128 2 128 126
_____________________________________________________________________________________________
/26 2 255.255.255.192 4 64 62
__________________________________________________________________________________________________
/27 3 255.255.255.224 8 32 30
______________________________________________________________________________________________
/28 4 255.255.255.240 16 16 14
_____________________________________________________________________________________________
/29 5 255.255.255.248 32 8 6
________________________________________________________________________________________________
/30 6 255.255.255.252 64 4 2
82
Inside Cover

También podría gustarte