Está en la página 1de 107

Módulos 1 – 3: Examen de conectividad de red básica y comunicaciones

Respuestas
1. Un empleado de una sucursal está realizando una cotización para un cliente. Para ello, necesita
acceder a la información confidencial sobre precios que se encuentra en los servidores internos de la
oficina central. ¿A qué tipo de red debería acceder el empleado?
• Internet
• Una intranet
• Una red de área local
• Una extranet
Explique: El término “intranet” se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a ella los miembros
y empleados de la organización, u otras personas autorizadas.
2. ¿Cuáles son los dos criterios que se utilizan para seleccionar un medio de red entre varios medios de
red? (Elija dos opciones).
• La distancia que el medio seleccionado puede transportar una señal correctamente
• La cantidad de dispositivos intermedios instalados en la red
• El costo de los dispositivos finales que se utilizan en la red
• El entorno en el que se debe instalar el medio seleccionado
• Los tipos de datos que se deben priorizar
Explique: Los criterios para elegir un medio de red son la distancia que el medio seleccionado puede
transportar correctamente una señal, el entorno en el que se debe instalar el medio seleccionado, la cantidad
de datos y la velocidad a la que los datos se deben transmitir, y el costo del medio y de su instalación.
3. Un usuario está implementando una política de seguridad en una red de oficina pequeña. ¿Cuáles
son las dos acciones que proporcionarían los requisitos mínimos de seguridad para esta red? Elija dos
opciones.
• La implementación de un sistema de detección de intrusiones
• La instalación de una red inalámbrica
• La implementación de un firewall
• El agregado de un dispositivo de prevención de intrusiones exclusivo
• La instalación de un software antivirus
Explique: Generalmente, los sistemas de seguridad complejos, como los sistemas de prevención y de
detección de intrusiones, se asocian con las redes empresariales en lugar de las redes domésticas.
Normalmente, la instalación de un software antivirus y antimalware, y la implementación de un firewall son
los requisitos mínimos para las redes domésticas. La instalación de una red inalámbrica doméstica no mejora
la seguridad de la red, y requiere tomar medidas de seguridad adicionales.
4. ¿Cuál de estas interfaces permite la administración remota de un switch de capa 2?
• La primera interfaz de puerto Ethernet
• La interfaz de puerto de consola
• La interfaz virtual del switch
• La interfaz auxiliar

1
Explique: En los switches de capa 2, existe una interfaz virtual de switch (SVI, switch virtual interface) que
proporciona un medio para administrar el dispositivo de manera remota.
5. ¿Qué función tiene la tecla de tabulación al introducir un comando en IOS?
• Desplaza el cursor hacia el principio de la línea siguiente.
• Completa el resto de una palabra escrita parcialmente en un comando.
• Anula el comando actual y vuelve al modo de configuración.
• Sale del modo de configuración y vuelve al modo EXEC del usuario.
Explique: Si se presiona la tecla de tabulación después de escribir parcialmente un comando, IOS completa
el resto del comando.
6. Consulte la ilustración. Un administrador de redes está configurando el control de acceso al switch
SW1. Si el administrador utiliza una conexión de consola para conectarse al switch, ¿cuál de las
siguientes contraseñas se necesita para acceder al modo EXEC del usuario?

Examen básico de conectividad de


red y comunicaciones
• letmein
• secretin
• lineconin
• linevtyin
Explique: Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con el comando
line VTY . Para acceder al modo EXEC del usuario, se requiere la contraseña configurada aquí. Para obtener
acceso a través del puerto de consola, se requiere la contraseña configurada con el comando line console 0 , y
la contraseña de enable y la contraseña secreta de enable se utilizan para otorgar acceso al modo EXEC
privilegiado.
7. Un técnico configura un switch con los siguientes comandos:

SwitchA(config)# interface vlan 1


SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown

¿Qué configura el técnico?

• Acceso físico al puerto de switch • Cifrado de contraseñas


• Acceso por Telnet • SVI

2
Explique: Para que un switch tenga una dirección IP, se debe configurar una interfaz virtual de switch. Esto
permite que el switch se pueda administrar de forma remota en la red.
8. ¿Cuáles de las siguientes son dos características de la RAM en un dispositivo Cisco? Elija dos
opciones.
• El contenido de la RAM se pierde al apagar y volver a encender el dispositivo.
• La RAM puede almacenar varias versiones de IOS y de archivos de configuración.
• La RAM proporciona almacenamiento no volátil.
• La RAM es un componente de los switches Cisco, pero no de los routers Cisco.
• La configuración que está activamente en ejecución en el dispositivo se almacena en la RAM.
Explique: La RAM almacena los datos que utiliza el dispositivo para admitir las operaciones de red. La
configuración en ejecución se almacena en la RAM. Este tipo de memoria se considera memoria volátil
porque los datos se pierden al apagar y volver a encender. La memoria flash almacena IOS y envía una copia
de este sistema a la RAM cuando se enciende un dispositivo. La memoria flash es no volátil porque retiene el
contenido almacenado durante una pérdida de alimentación.
9. ¿Cuáles son los dos nombres de host que cumplen las pautas de convenciones de nomenclatura en
dispositivos con Cisco IOS? Elija dos opciones.
• Floor(15)
• SwBranch799
• Branch2!
• HO Floor 17
• RM-3-Switch-2A4
Explique: Según ciertas pautas de convenciones de nomenclatura, los nombres deben cumplir los siguientes
criterios:
Comenzar con una letra.
No contener espacios.
Finalizar con una letra o dígito.
Utilizar únicamente letras, dígitos y guiones.
Tener menos de 64 caracteres de longitud.
10. ¿Cuáles de las siguientes son tres características de una SVI? Elija tres opciones.
• Proporciona una forma de administrar un switch de manera remota.
• Es una interfaz especial que permite la conectividad de diferentes tipos de medios.
• No está asociada a ninguna interfaz física en un switch.
• Está asociada con la VLAN 1 de manera predeterminada.
• Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación.
• Está diseñada como un protocolo de seguridad para proteger los puertos del switch.
Explique: Los switches tienen una o más interfaces virtuales de switch (SVI). Las SVI se crean en el
software dado que no hay hardware físico asociado a ellas. Estas interfaces proporcionan un medio para
administrar un switch de manera remota en una red que utiliza IP. Cada switch viene con una SVI que
aparece en la configuración predeterminada inicial. La SVI predeterminada es la VLAN 1.

3
11. Una la descripción con el modo de IOS relacionado. (No se utilizan todas las opciones).

Introduction
to Networks (Versión 7.00) – Examen básico de conectividad de red y comunicacionesModo EXEC del
usuario:
• La cantidad de comandos de control básicos es limitada.
• Es la primera entrada a la CLI de un dispositivo IOS.
Modo EXEC privilegiado
• Se accede mediante la introducción del comando enable.
• Se identifica con una petición de entrada que termina con el carácter #.
Modo de configuración global
• Los cambios que se realizan afectan el funcionamiento global del dispositivo.
• Se accede mediante la introducción del comando configure terminal.

4
12. Una las definiciones con los respectivos métodos abreviados y teclas de acceso rápido de la CLI. No
se utilizan todas las opciones.

Explique: Las teclas de acceso rápido y sus funciones son las siguientes:
Tabulación: completa el resto de un comando o de palabra clave que se introdujo parcialmente.
Barra espaciadora: muestra la siguiente pantalla.
?: proporciona ayuda contextual.
Flecha arriba: le permite al usuario realizar un desplazamiento hacia atrás por los comandos introducidos
anteriormente.
Ctrl-C: anula cualquier comando que se esté introduciendo actualmente y permite regresar directamente al
modo EXEC privilegiado.
Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS como ping o traceroute.
13. En el comando show running-config , ¿qué parte de la sintaxis está representada por running-
config ?
• una variable
• un prompt
• el comando
• una palabra clave
Explique: La primera parte de la sintaxis, show , es el comando, y la segunda parte de la sintaxis, running-
config, es la palabra clave. La palabra clave especifica lo que debe mostrarse como resultado del comando
show .

5
14. Después de realizar cambios de configuración en un switch Cisco, un administrador de redes emite
el comando copy running-config startup-config . ¿Qué sucede al emitir este comando?
• La nueva configuración se almacena en la memoria flash.
• Si se reinicia el switch, se carga la nueva configuración.
• El archivo de IOS actual se reemplaza por el archivo configurado recientemente.
• Se eliminan los cambios de configuración y se restaura la configuración original.
Explique: Con el comando copy running-config startup-config , el contenido de la configuración operativa
actual reemplaza el archivo de configuración de inicio almacenado en la NVRAM. El archivo de
configuración guardado en la NVRAM se carga cuando se reinicia el dispositivo.
15. ¿Qué comando evita que todas las contraseñas sin encriptar se muestren como texto no cifrado en
un archivo de configuración?
• (config-line)# password secret
• (config)# enable secret Secret_Password
• (config)# enable password secret
• (config)# enable secret Encrypted_Password
• (config)# service password-encryption
Explique: Para evitar que todas las contraseñas configuradas aparezcan como texto no cifrado en los
archivos de configuración, el administrador puede ejecutar el comando service password-encryption . Este
comando encripta todas las contraseñas configuradas en el archivo de configuración.
16. Un administrador de red ingresa el comando service password-encryption en el modo de
configuración de un router. ¿Qué logra este comando?
• Este comando cifra automáticamente las contraseñas en los archivos de configuración que se almacenan
actualmente en NVRAM.
• Este comando impide que alguien vea las contraseñas de configuración en ejecución.
• Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe
realizar el mantenimiento del enrutador.
• Este comando habilita un algoritmo de cifrado seguro para el comando enable secret password .
• Este comando cifra las contraseñas a medida que se transmiten a través de vínculos WAN serie.
Explique: Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto no
cifrado. Utilice el comando de global config service password-encryption para cifrar todas las contraseñas.
17. ¿Cuál de estos métodos pueden utilizar dos PC para asegurar que no se descarten los paquetes
debido a que se envían demasiados datos demasiado rápido?
• Tiempo de espera de respuesta
• Método de acceso
• Control del flujo
• Encapsulación
Explique: Para que dos PC se comuniquen de forma eficaz, debe existir un mecanismo que permita que el
origen y el destino establezcan el intervalo de la transmisión y la recepción de datos. El control del flujo
permite esto al asegurar que los datos no se envíen demasiado rápido a fin de que se reciban correctamente.

6
18. ¿Cuál de estas afirmaciones describe de forma precisa un proceso de encapsulación TCP/IP cuando
una PC envía datos a la red?
• Los paquetes se envían de la capa de acceso a la red a la capa de transporte.
• Los segmentos se envían de la capa de transporte a la capa de Internet.
• Las tramas se envían de la capa de acceso a la red a la capa de Internet.
• Los datos se envían de la capa de Internet a la capa de acceso a la red.
Explique: Cuando los datos se trasladan de la PC a la red, la capa de transporte envía segmentos a la capa de
Internet. La capa de Internet envía los paquetes a la capa de acceso a la red, que genera tramas y luego las
convierte en bits. Los bits se liberan en los medios de red.
19. ¿Qué tres protocolos de la capa de aplicación forman parte del paquete del protocolo TCP/IP? Elija
tres opciones.

• ARP • NAT • DHCP


• FTP • PPP • DNS

Explique: DNS, DHCP y FTP son protocolos de la capa de aplicación del paquete del protocolo TCP/IP.
ARP y PPP son protocolos de la capa de acceso a la red, y NAT es un protocolo de la capa de Internet del
paquete del protocolo TCP/IP.
20. ¿Qué nombre se le asigna a la PDU de la capa de transporte?
• paquete
• trama
• segmento
• bits
• datos
Explique: Los datos de la aplicación bajan a la pila de protocolos y se transmiten por los medios de la red.
Durante el proceso, varios protocolos le agregan información en cada nivel. En cada etapa del proceso, una
unidad de datos de protocolo (PDU) tiene un nombre distinto para reflejar sus nuevas funciones. Las PDU se
nombran según los protocolos del paquete TCP/IP:
Datos: término general para la PDU que se utiliza en la capa de aplicación
Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de red
Trama: PDU de la capa de enlace de datos
Bits: PDU de la capa física que se utiliza cuando se transmiten datos físicamente por el medio
21. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿cuál es la
propiedad de la configuración IPv4 que identifica las porciones de red y de host de una dirección IPv4?
• Dirección del servidor DHCP
• Máscara de subred
• Gateway predeterminado
• Dirección del servidor DNS
Explique: Al configurar IPv4 para una terminal, se deben introducir varios componentes:
Dirección IPv4: identifica de manera única una terminal en la red.
Máscara de subred: determina la porción de dirección de red y la porción de host para una dirección IPv4.

7
Gateway predeterminado: es la dirección IP de la interfaz de router utilizada para la comunicación con hosts
de otra red.
Dirección del servidor DNS: es la dirección IP del servidor del sistema de nombres de dominio (DNS).
En las terminales, la dirección del servidor DHCP (si se utiliza) no se configura manualmente. La
proporciona un servidor DHCP cuando una terminal solicita una dirección IP.
22. ¿Qué proceso implica colocar una PDU dentro de otra PDU?
• Encapsulamiento
• segmentación
• Control del flujo
• Codificación
Explique: Cuando un mensaje se coloca dentro de otro mensaje, esto se conoce como encapsulación. En las
redes, la encapsulación tiene lugar cuando una unidad de datos de protocolo se transporta dentro del campo
de datos de la siguiente unidad de datos de protocolo inferior.
23. ¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red?
• Trama
• Paquete
• Archivo
• Segmento
Explique: Cuando los bits se reciben en la capa física de un host, se les da formato de trama en la capa de
enlace de datos. En la capa de red, la PDU es un paquete. En la capa de transporte, la PDU es un segmento.
Un archivo es una estructura de datos que se puede utilizar en la capa de aplicación.
24. Observe la ilustración. El ServidorB está intentando ponerse en contacto con HostA. ¿Qué dos
instrucciones identifican correctamente el direccionamiento que ServidorB generará en el proceso?
(Escoja dos opciones).

• ServidorB generará un paquete con la dirección IP de destino de HostA.


• ServidorB generará una trama con la dirección MAC de destino del RouterB.
• ServidorB generará un paquete con la dirección IP de destino de RouterA.
• ServidorB generará una trama con la dirección MAC de destino del SwitchB.
• ServidorB generará una trama con la dirección MAC de destino de RouterA.
• ServidorB generará un paquete con la dirección IP de destino del RouterB.

8
Explique: Para enviar datos a HostA, ServidorB generará un paquete que contiene la dirección IP del
dispositivo de destino en la red remota y una trama que contiene la dirección MAC del dispositivo de puerta
de enlace predeterminado en la red local.
25. Un cliente Web está recibiendo una respuesta para una página Web de un servidor Web. Desde la
perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se usa para decodificar la
transmisión recibida?
• Ethernet, IP, TCP, HTTP
• HTTP, Ethernet, IP, TCP
• HTTP, TCP, IP, Ethernet
• Ethernet, TCP, IP, HTTP
Explique: 1. HTTP rige la manera en que interactúan un servidor web y un cliente.
2. TCP administra las conversaciones individuales entre servidores y clientes web.
3. IP es responsable de la entrega a través de la mejor ruta al destino.
4. Ethernet toma el paquete de IP y lo formatea para su transmisión.
26. ¿Cuáles son las dos capas del modelo OSI que tienen la misma funcionalidad que las dos capas del
modelo TCP/IP?(Escoge dos.)
• Transporte
• Sesión
• Enlace de datos
• Física
• Red
Explique: En conjunto, las capas física y de enlace de datos OSI son equivalentes a la capa de acceso a la red
TCP/IP. La funcionalidad de capa de transporte OSI es equivalente a la de la capa de transporte TCP/IP, y la
de la capa de red OSI es equivalente a la de la capa de Internet TCP/IP. Las capas de aplicación, presentación
y sesión del modelo OSI se alinean con la capa de aplicación del modelo TCP/IP.
27. ¿En cuál de estas capas del modelo OSI se agregaría una dirección lógica durante el
encapsulamiento?
• Capa de red
• Capa física
• Capa de enlace de datos
• Capa de transporte
Explique: Las direcciones lógicas, también conocidas como «direcciones IP», se agregan en la capa de red.
Las direcciones físicas se agregan en la capa de enlace de datos. Las direcciones de puertos se agregan en la
capa de transporte. En la capa física, no se agregan direcciones.
28. ¿Cuál de estos dispositivos cumple la función de determinar la ruta que los mensajes deben tomar a
través de las internetworks?
• Un módem DSL
• Un servidor Web
• Un router
• Un firewall

9
Explique: Los routers se utilizan para determinar la ruta que deben tomar los mensajes a través de la red. Los
firewalls se utilizan para filtrar el tráfico entrante y saliente. Los módems DSL se utilizan para proporcionar
una conexión a Internet en el hogar o en una organización.
29. Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda las pregunta.

¿Cual es la dirección IP de
la interfaz virtual del switch (SVI), en el Switch0?
• 192.168.10.1
• 192.168.5.0
• 192.168.5.10
• 192.168.10.5
Explique: Una vez emitido el comando enable , el comando show running-configuration o el comando show
ip interfaces brief mostrarán la dirección IP de la interfaz virtual del switch (SVI).
30. ¿Por qué un switch de capa 2 necesitaría una dirección IP?
• Para habilitar el switch de modo que se administre de forma remota.
• Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas.
• Para habilitar el switch para que reciba tramas de las PC conectadas.
• Para habilitar el switch para que funcione como un gateway predeterminado.
Explique: Un switch, como un dispositivo de capa 2, no necesita una dirección IP para transmitir tramas a
los dispositivos conectados. Sin embargo, cuando se accede a un switch de forma remota a través de la red,
debe tener una dirección de capa 3. La dirección IP se debe aplicar a una interfaz virtual, no a una interfaz
física. Son los routers, no los switches, los que funcionan como gateways predeterminados.
31. Consulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de
error que se muestra en la ilustración. ¿Cuál es el problema?

• El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.

10
• El administrador se debe conectar a través del puerto de consola para acceder al modo de configuración
global.
• El administrador ya se encuentra en el modo de configuración global.
• Se debe utilizar el comando completo configure terminal .
Explique: Para ingresar al modo de configuración global, se debe introducir el comando configure terminal o
una versión abreviada, como config t , desde el modo EXEC privilegiado. En esta situación, el administrador
está en el modo EXEC del usuario, según lo indica el símbolo > después del nombre de host. El
administrador debe utilizar el comando enable para pasar al modo EXEC privilegiado antes de introducir el
comando configure terminal .
32. ¿Qué término describe un modelo informático en el que el software de servidor se ejecuta en
equipos dedicados?
• Intranet
• cliente servidor
• Extranet
• Internet
33. ¿En qué capa OSI se agrega un número de puerto de destino a una PDU durante el proceso de
encapsulación?
• Capa de enlace de datos
• Capa de red
• Capa de transporte
• Capa de aplicación
34. Una los requisitos de una red confiable con la arquitectura de red que da soporte. No se utilizan
todas las opciones.

11
35. ¿Qué tipo de tráfico de red requiere QoS?
• Compras en línea
• Videoconferencia
• Wiki
• Correo electrónico
36. Una la descripción con la organización. No se utilizan todas las opciones.

12
37. ¿Cuál de las siguientes es una ventaja de que los dispositivos de red utilicen protocolos de estándar
abierto?
• Un host cliente y un servidor con distintos sistemas operativos pueden intercambiar datos correctamente.
• La competencia y la innovación se limitan a tipos específicos de productos.
• Las comunicaciones de red se limitan a transferencias de datos entre dispositivos del mismo proveedor.
• Un único ISP en cada mercado puede controlar el acceso a Internet.
Explique: Una ventaja de que los dispositivos de red implementen protocolos de estándar abierto, como la suite
TCP/IP, es que los clientes y los servidores que ejecutan diferentes sistemas operativos pueden comunicarse entre sí.
Los protocolos de estándar abierto facilitan la innovación y la competencia entre los proveedores y a través de los
mercados, y pueden reducir la aparición de monopolios en los mercados de la industria de redes.

38. Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico
configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de los
registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red se ha violado en esta
situación?
• Escalabilidad
• Seguridad
• Confiabilidad
• Calidad de servicio (QoS)
• Tolerancia a fallas
Explique:La seguridad de la red incluye proteger la confidencialidad de los datos que se encuentran en la red. En este
caso, debido a que los datos confidenciales se han puesto a disposición de usuarios no autorizados, la característica de
seguridad de la red ha fallado.

39. Para el conjunto de protocolos TCP/IP, ¿cuál es el orden correcto de los eventos, cuando se está
preparando un mensaje Telnet para ser enviado a través de la red?

13
40. ¿Qué método permite que un equipo reaccione en consecuencia cuando solicita datos de un
servidor y el servidor tarda demasiado en responder?
• método de acceso
• tiempo de espera de respuesta
• Encapsulamiento
• Control del flujo
Explique: Si una computadora hace una solicitud y no escucha una respuesta antes de un tiempo aceptable,
la computadora supone que no habrá ninguna respuesta y reacciona en consecuencia.
41. Al intentar solucionar un problema de red, un técnico realizó varios cambios al archivo de
configuración del router actual. Los cambios no solucionaron el problema y no se guardaron. ¿Qué
puede hacer el técnico para descartar los cambios y trabajar con el archivo en la NVRAM?
• Cerrar y volver a abrir el software de emulación de terminal.
• Emitir el comando copy startup-config running-config .
• Correct Response
• Emitir el comando reload sin guardar la configuración en ejecución.
• Borrar el archivo vlan.dat y reiniciar el dispositivo.
Explique: El técnico no desea cometer ningún error al intentar eliminar todos los cambios que se realizaron
al archivo de configuración en ejecución. La solución es reiniciar el router sin guardar la configuración en
ejecución. El comando copy startup-config running-config no sobrescribe el archivo de configuración en
ejecución con el archivo de configuración almacenado en la NVRAM, sino que, simplemente, tiene un efecto
aditivo.
42. Un administrador utiliza la combinación de teclas Ctrl-Mayús-6 en un switch después de emitir el
comando ping . ¿Cuál es el objetivo de utilizar esta combinación de teclas?
• Salir a un modo de configuración distinto.
• Interrumpir el proceso de ping.
• Permitir que el usuario complete el comando.
• Reiniciar el proceso de ping.
Explique: Para interrumpir un proceso del IOS, como ping o traceroute , el usuario introduce la combinación
de teclas Ctrl-Mayús-6. La tecla de tabulación completa el resto de los parámetros o de los argumentos de un
comando. Para salir del modo de configuración y pasar al modo privilegiado, pulse las teclas Ctrl-Z. Ctrl-R
vuelve a mostrar la línea que se acaba de escribir, de modo que resulta más fácil para el usuario presionar la
tecla Entrar y volver a emitir el comando ping .
43. ¿Cuál de los siguientes comandos o combinaciones de teclas le permite a un usuario regresar al
nivel anterior en la jerarquía de comandos?
• Ctrl-Z
• exit
• Ctrl-C
• end
Explique: El comando end y la combinación de teclas Ctrl-Z le permiten a un usuario regresar al modo
EXEC privilegiado. Ctrl-C permite finalizar un comando en curso. El comando exit le permite al usuario
regresar al nivel anterior.

14
44. ¿Qué comando se utiliza para verificar el estado de las interfaces del switch, incluido el estado de
las interfaces y una dirección IP configurada?
• ipconfig
• show ip interface brief
• traceroute
• ping
Explique: El comando show ip interface brief se utiliza para mostrar una breve sinopsis de la condición de
las interfaces del dispositivo. El comando ipconfig se utiliza para verificar las propiedades TCP/IP en un host.
El comando ping se puede utilizar para verificar la conectividad. El comando traceroute se utiliza para
rastrear la ruta de acceso de red desde el origen hasta el destino.
45. Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS. Seleccione los
modos e interfaces que se pueden proteger con contraseñas. (Elija tres).
• Modo EXEC privilegiado
• Modo de configuración del router
• Interfaz Ethemet
• Interfaz VTY
• Modo de arranque de IOS
• Interfaz de consola
Explique: El acceso a las interfaces de consola y VTY se puede restringir utilizando contraseñas. La
administración fuera de banda del router se puede restringir en los modos EXEC del usuario y EXEC
privilegiado.
46. ¿En qué se diferencian SSH y Telnet?
• SSH se debe configurar en una conexión de red activa, mientras que Telnet se usa para conectarse a un
dispositivo mediante una conexión de consola.
• SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y solicitar la autenticación de
usuarios. Telnet se considera inseguro y envía mensajes en texto sin formato.
• SSH requiere el uso del programa de emulación de terminal PuTTY. Para conectarse a los dispositivos
mediante Telnet, se debe usar Tera Term.
• SSH conexiones a través de la red, mientras que Telnet se usa para el acceso fuera de banda.
Explique: SSH es el protocolo preferido para conectarse al sistema operativo de un dispositivo a través de la
red porque es mucho más seguro que Telnet. Tanto SSH como Telnet se usan para conectarse a los
dispositivos a través de la red y, por lo tanto, ambos se usan en banda. Se pueden usar PuTTY y Tera Term
para conectarse mediante Telnet y SSH.
47. ¿Qué término describe una política que permite a los dispositivos de red administrar el flujo de
datos para dar prioridad a la voz y el video?
• Internet
• Intranet
• Extranet
• calidad de servicio
48. ¿En qué capa OSI se agrega una dirección IP de destino a una PDU durante el proceso de
encapsulación?

15
• Capa de presentación
• Capa de red
• Capa de aplicación
• Capa de transporte
49. ¿Cuál de las siguientes afirmaciones describe el uso de tecnología de redes por línea eléctrica?
• Se utiliza el nuevo cableado eléctrico “inteligente” para extender una LAN doméstica existente.
• Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir los datos por la
LAN doméstica.
• Una LAN doméstica se instala sin el uso de cableado físico.
• Un dispositivo se conecta a una LAN doméstica existente mediante un adaptador y un tomacorriente.
Explique: En las redes por línea eléctrica, se agrega la capacidad de conectar un dispositivo a la red
mediante un adaptador en cualquier tomacorriente. La red utiliza el cableado eléctrico existente para enviar
datos. No reemplaza el cableado físico, pero puede agregar funcionalidad en lugares donde los puntos de
acceso inalámbricos no se pueden utilizar o no pueden llegar a los dispositivos.
50. Un administrador está configurando la contraseña del puerto de consola de un switch. ¿En qué
orden debe el administrador atravesar los modos de operación de IOS para llegar al modo en el que
introducirá los comandos de configuración? No se utilizan todas las opciones.

Explique: El primero modo de configuración con el que se encuentra el administrador es el modo EXEC del
usuario. Después de introducir el comando enable, pasa al modo EXEC privilegiado. Allí, introduce el
comando configure terminal para pasar al modo de configuración global. Por último, el administrador
introduce el comando line console 0 para entrar al modo en el que introducirá la configuración.

16
51. ¿Cuál es la capa responsable de enrutar los mensajes en una interconexión de redes en el modelo
TCP/IP?
• Acceso a la red
• Internet
• Transporte
• Sesión
Explique: El modelo TCP/IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red. De
estas cuatro capas, la capa de Internet es responsable de enrutar los mensajes. La capa de sesión no forma
parte del modelo TCP/IP, sino del modelo OSI.
52. ¿Cuál de las siguientes es una característica de los mensajes multidifusión?
• Se envían a un destino único.
• Se envían a todos los hosts de una red.
• Se envían a un grupo seleccionado de hosts.
• Debe acusarse su recibo.
Explique: La comunicación multidifusión es del tipo de uno a muchos. Los mensajes multidifusión están
dirigidos a un grupo multidifusión específico.
53. ¿Qué término describe una colección privada de LAN y WAN que pertenece a una organización?
• extranet
• Intranet
• Entre pares
• Internet
54. ¿En qué capa OSI se agrega una dirección IP de origen a una PDU durante el proceso de
encapsulación?
• Capa de enlace de datos
• Capa de transporte
• Capa de red
• Capa de aplicación
55. ¿En qué capa OSI se agrega una dirección MAC de origen a una PDU durante el proceso de
encapsulación?
• Capa de presentación
• Capa de enlace de datos
• Capa de transporte
• Capa de aplicación
56. ¿Qué término describe una red donde un equipo puede ser tanto cliente como servidor?
• Entre pares
• calidad de servicio
• nube
• BYOD

17
57. ¿Qué término describe un tipo de red utilizada por personas que trabajan desde casa o desde una
pequeña oficina remota?
• Intranet
• Internet
• Extranet
• Red SOHO
58. Una cada característica con el tipo de conectividad a Internet correspondiente. No se utilizan todas
las opciones.

Explique: DSL es una conexión de gran ancho de banda que funciona mediante una línea telefónica y está
siempre activa. La conexión por cable utiliza el mismo cable coaxial que transporta señales de televisión al
hogar para proporcionar acceso a Internet. La conexión telefónica por dial-up es mucho más lenta que DSL o
cable, pero es la opción más económica para los usuarios domésticos, ya que puede utilizar cualquier línea
telefónica y un módem simple. La tecnología satelital requiere una línea de vista despejada y se ve afectada
por árboles y otras obstrucciones. Ninguna de estas opciones domésticas típicas utiliza líneas arrendadas
exclusivas como T1/E1 y T3/E3.
59. ¿Qué término describe una red propiedad de una organización que proporciona acceso seguro a
personas que trabajan para una organización diferente?
• nube
• BYOD
• extranet
• calidad de servicio
60. ¿Qué término describe el almacenamiento de archivos personales en servidores a través de Internet
para proporcionar acceso en cualquier lugar, en cualquier momento y en cualquier dispositivo?
• calidad de servicio
• nube
• Red convergente
• BYOD

18
61. ¿En qué capa OSI se agrega un número de puerto de origen a una PDU durante el proceso de
encapsulación ?
• Capa de transporte
• Capa de red
• Capa de aplicación
• Capa de enlace de datos
62. ¿Cuál de estas afirmaciones sobre los protocolos de red es correcta?
• Los protocolos de red definen el tipo de hardware que se utiliza y la forma en que se monta en bastidores.
• Definen cómo se intercambian los mensajes entre el origen y el destino.
• Solo se requieren para el intercambio de mensajes entre dispositivos de redes remotas.
• Todos funcionan en la capa de acceso a la red de TCP/IP.
Explique: Los protocolos de red se implementan en el hardware, el software o ambos. Estos interactúan entre
sí dentro de las distintas capas de un stack de protocolos. Los protocolos no tienen nada que ver con la
instalación del equipo de red. Los protocolos de red son necesarios para intercambiar información entre los
dispositivos de origen y de destino tanto en redes locales como remotas.
63. ¿En qué capa OSI se agregan datos a una PDU durante el proceso de encapsulación?
• Capa de aplicación
• Capa de red
• Capa de presentación
• Capa de transporte
64. ¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?
• La dirección MAC de destino
• La dirección IP de destino
• El número de puerto de destino
• La dirección MAC de origen
• La dirección IP de origen
65. ¿Qué término describe la capacidad de usar dispositivos personales en una red empresarial o de
campus?
• Internet
• Intranet
• BYOD
• Extranet
66. ¿Que termino describe una tecnología que permite que los dispositivos se conecten a LAN usando
una toma de corriente?
• Intranet
• Redes por linea eléctrica
• Extranet
• Internet

19
Módulos 4 – 7: Examen de conceptos Ethernet
1. ¿Cuáles de las siguientes son dos características de un cable de fibra óptica? Elija dos opciones.
• Es más caro que el cable UTP.
• Combina las técnicas de anulación, protección y trenzado para proteger los datos.
• No lo afectan la EMI ni la RFI.
• Cada par de cables se encuentra envuelto en papel metálico.
• Típicamente, contiene cuatro pares de hilos de fibra óptica.
Explique: El cableado de fibra óptica admite un mayor ancho de banda que el UTP para distancias más
grandes. La fibra es inmune a la EMI y a la RFI, pero es más costosa, es más difícil de instalar y requiere más
precauciones de seguridad.
2. Con el uso del cable de cobre de par trenzado sin blindaje en una red, ¿qué causa croostalk dentro
de los pares de cables?
• el uso de alambre trenzado para proteger los pares de cables adyacentes
• el campo magnético alrededor de los pares adyacentes de alambre
• la colisión causada por dos nodos que intentan usar los medios simultáneamente
• el reflejo de la onda eléctrica de vuelta desde el extremo lejano del cable
Explique: Crosstalk es un tipo de ruido o interferencia que se produce cuando la transmisión de la señal en
un cable interfiere con otro cable. Cuando la corriente fluye a través de un cable, se produce un campo
magnético. El campo magnético producido interconectará la señal transportada en el cable adyacente.
3. Consulte el gráfico. ¿Qué tipo de cableado se muestra?

• Coaxial
• Fibra
• UTP
• STP
Explique: El cableado de red incluye diferentes tipos de cables:
Consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un
revestimiento de plástico flexible.
STP utiliza cuatro pares de hilos. Cada uno de estos pares está empaquetado primero con un blindaje de hoja
metálica y, luego, el conjunto se empaqueta con una malla tejida o una hoja metálica.
El cable coaxial utiliza un conductor de cobre y una capa de aislamiento plástico flexible rodea el conductor
de cobre.

20
El cable de fibra es una un vidrio flexible, extremadamente delgado y transparente rodeada de aislamiento de
plástico.
4. Además de la longitud del cable, ¿cuáles son los otros dos factores que podrían interferir en la
comunicación por cables UTP? Elija dos opciones.
• Interferencia electromagnética
• Tamaño de la red
• Ancho de banda
• Crosstalk
• Técnica de modulación de señal
Explique: Los medios de cobre se utilizan de manera extensiva en las comunicaciones de red. Sin embargo,
estos medios están limitados por la distancia y la interferencia de señal. Los datos se transmiten por cables de
cobre como impulsos eléctricos, que son susceptibles a la interferencia de dos orígenes:
Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las señales de EMI y RFI
pueden distorsionar y dañar las señales de datos que transportan los medios de cobre.
Crosstalk: se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un
hilo a la señal de un hilo adyacente.
5. Consulte el gráfico. ¿Qué tipo de cableado se muestra?

• Fibra
• Coaxial
• UTP
• STP
Explique: El cableado de red incluye diferentes tipos de cables:
UTP Consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un
revestimiento de plástico flexible.
STP utiliza cuatro pares de hilos. Cada uno de estos pares está empaquetado primero con un blindaje de hoja
metálica y, luego, el conjunto se empaqueta con una malla tejida o una hoja metálica.
El cable coaxial utiliza un conductor de cobre y una capa de aislamiento plástico flexible rodea el conductor
de cobre.
El cable de fibra es un vidrio flexible, extremadamente delgado y transparente rodeada de aislamiento de
plástico.
6. ¿Cuáles son los dos dispositivos que comúnmente afectan las redes inalámbricas? (Elija dos
opciones).
• Lámparas incandescentes
• Centros de entretenimiento
• Microondas

21
• Discos duros externos
• Teléfonos inalámbricos
• Reproductores de Blu-ray
Explique: La interferencia de radiofrecuencia (RFI, Radio Frequency Interference) es la interferencia
causada por los trasmisores de radio y otros dispositivos que transmiten la misma frecuencia.
7. ¿Cuáles dos instrucciones describen los servicios proporcionados por la capa de enlace de datos?
(Escoja dos opciones).
• Define el esquema de direccionamiento de entrega de extremo a extremo.
• Gestiona el acceso de tramas a los medios de red.
• Mantiene la ruta entre los dispositivos de origen y destino durante la transmisión de datos.
• Garantiza que los datos de la aplicación se transmitan de acuerdo con la priorización.
• Proporciona una entrega fiable a través del establecimiento de enlaces y el control de flujo.
• Empaque varias PDU de capa 3 en un formato de trama que es compatible con la interfaz de red.
Explique: La capa de enlace de datos del modelo OSI se divide en dos subcapas: la subcapa de control de
acceso al medio (MAC) y la subcapa de control de enlace lógico (LLC). LLC forma una trama de la PDU de
capa de red en un formato que se ajusta a los requisitos de la interfaz de red y los medios. Una PDU de capa
de red puede ser para IPv4 o IPv6. La sub-capa MAC he MAC define los procesos de acceso al medio que
realiza el hardware. Gestiona el acceso de trama a los medios de red de acuerdo con los requisitos de
señalización física (cable de cobre, fibra óptica, inalámbrica, etc.)
8. ¿Cuál es la función del valor CRC que se encuentra en el campo FCS de una trama?
• Verificar la dirección física que se encuentra en la trama.
• Verificar la integridad de la trama recibida.
• Calcular el encabezado checksum para el campo de datos de la trama.
• Verificar la dirección lógica que se encuentra en la trama.
Explique: El valor CRC del campo FCS de la trama recibida se compara con el valor CRC calculado para
verificar la integridad de dicha trama. Si los dos valores no coinciden, se descarta la trama.
9. ¿Qué contiene el tráiler de una trama de enlace de datos?
• DATA
• Detección de errores
• Dirección lógica
• Dirección física
Explique: El tráiler de una trama de enlace de datos contiene la información de detección de errores
pertinente a la trama incluida en el campo FCS. El encabezado contiene información de control, como el
direccionamiento, mientras que el área que indica la palabra “data” (datos) incluye los datos, la PDU de la
capa de transporte y el encabezado IP.
10. ¿Cuál de estas afirmaciones describe una característica de los campos de encabezado de la trama
de la capa de enlace de datos?
• Los campos de encabezado de la trama de Ethernet contienen las direcciones de origen y destino de la capa
3.
• Incluyen información sobre las aplicaciones de usuario.
• Varían según los protocolos.

22
• Todos incluyen los campos de control del flujo y de conexión lógica.
Explique: Todos los protocolos de capa de enlace de datos encapsulan la PDU de la capa 3 dentro del campo
de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado varían
de acuerdo con el protocolo. Los distintos protocolos de capa de enlace de datos pueden utilizar campos
distintos, como prioridad/calidad de servicio, control de conexión lógica, control de enlace físico, control del
flujo y control de congestión.
11. Un equipo de redes compara las topologías físicas WAN para la conexión de sitios remotos al
edificio de una oficina central. ¿Qué topología proporciona alta disponibilidad y conecta algunos sitios
remotos, pero no todos?
• Malla parcial
• Hub-and-spoke
• Malla
• Punto a punto
Explique: Las topologías de malla parcial proporcionan alta disponibilidad porque interconectan varios sitios
remotos, pero no requieren una conexión entre todos los sitios remotos. Las topologías de malla requieren
enlaces punto a punto, donde cada sistema esté conectado a todos los demás sistemas. Una topología punto a
punto se da cuando cada dispositivo está conectado a un dispositivo. Las topologías hub-and-spoke utilizan
un dispositivo central en una topología en estrella que se conecta a otros dispositivos punto a punto.
12. ¿Qué dos campos o características examina Ethernet para determinar si una trama recibida es
pasada a la capa de enlace de datos o descartada por la NIC? (Escoja dos opciones).
• Dirección MAC de origen
• Secuencia de verificación de trama
• tamaño mínimo de trama
• CEF
• MDIX automático
Explique: Una trama Ethernet no se procesa y se descarta si es menor que el mínimo (64 bytes) o si el valor
de la secuencia de comprobación de trama calculada (FCS) no coincide con el valor FCS recibido. Auto-
MDIX (cruce automático de interfaz dependiente del medio) es tecnología de capa 1 que detecta los tipos de
cable directo o cruzado. La dirección MAC de origen no se utiliza para determinar cómo se recibe la trama.
CEF (Cisco Express Forwarding) es una tecnología utilizada para acelerar switching a nivel 3.
13. ¿Qué tipo de comunicación de medios no requiere arbitraje en la capa de enlace de datos?
• Acceso controlado
• Semidúplex
• Dúplex completo
• determinante
Explique: Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir en los medios pero no
pueden hacerlo simultáneamente. Comunicación full-dúplex: los dos dispositivos pueden transmitir y recibir
en los medios al mismo tiempo. La comunicación semidúplex suele basarse en la contencion, mientras que el
acceso controlado (determinista) se aplica en tecnologías donde los dispositivos se turnan para acceder al medio.

14. ¿Cuál de las siguientes es una característica de la subcapa LLC?


• Proporciona la delimitación de datos según los requisitos de señalización física del medio.

23
• Proporciona el direccionamiento lógico requerido que identifica el dispositivo.
• Coloca en la trama información que permite que varios protocolos de capa 3 utilicen la misma interfaz y
los mismos medios de red.
• Define los procesos de software que proporcionan servicios a la capa física.
Explique: El control de enlace lógico (LLC) define los procesos de software que proporcionan servicios a los
protocolos de capa de red. El LLC coloca información en la trama e identifica qué protocolo de capa de red
se utiliza para ella. Esta información permite que varios protocolos de capa 3, tales como IPv4 e IPv6,
utilicen la misma interfaz y los mismos medios de red.
15. ¿Qué tres partes básicas son comunes a todos los tipos de trama admitidos por la capa de enlace de
datos? (Escoja tres opciones).
• data
• MTU size
• type field
• Valor CRC
• header
• trailer
Explique: La capa de enlace de datos implica una comunicación de NIC a NIC dentro de la misma red. Si
bien existen muchos protocolos de capa de enlace de datos diferentes que describen las tramas de la capa de
enlace de datos, cada tipo de trama tiene tres partes básicas:
Header
Data
Trailer
16. Consulte la ilustración. ¿Cuál es la dirección MAC de destino de la trama de Ethernet al salir del
servidor web si el destino final es la PC1?

• 00-60-2F-3A-07-BB
• 00-60-2F-3A-07-CC
• 00-60-2F-3A-07-AA
• 00-60-2F-3A-07-DD

24
Explique: La dirección MAC de destino se utiliza para la entrega local de tramas de Ethernet. La dirección
MAC (capa 2) cambia en cada segmento de red a lo largo de la ruta. Cuando la trama sale del servidor web,
se entrega utilizando la dirección MAC del gateway predeterminado.
17. Un switch de capa 2 se utiliza para conmutar las tramas entrantes desde un puerto 1000BASE-T a
un puerto conectado a una red 100Base-T. ¿Qué método de almacenamiento en búfer de memoria sería
el más adecuado para esta tarea?
• Almacenamiento en búfer basado en puerto
• Almacenamiento en búfer de caché de nivel 1
• Almacenamiento en búfer de configuración fija
• Almacenamiento en búfer de memoria compartida
Explique: Mediante el almacenamiento en búfer de memoria compartida, la cantidad de tramas almacenadas
en el búfer solo se encuentra limitada por el tamaño del búfer de memoria en su totalidad y no se limita al
búfer de un solo puerto. Esto permite la transmisión de tramas más amplias y que se descarte una menor
cantidad de ellas. Esto es importante para la conmutación asimétrica, la cual se aplica a esta situación, donde
las tramas se intercambian entre puertos con distintas velocidades. Con el almacenamiento en búfer de
memoria basado en puerto, las tramas se almacenan en colas vinculadas a puertos de entrada y de salida
específicos, lo que permite que una única trama retrase la transmisión de todas las tramas en la memoria
debido a un puerto de destino ocupado. La memoria caché de nivel 1 es la que se utiliza en las CPU. La
configuración fija se refiere a la disposición de los puertos en el hardware del switch.
18. ¿Cuáles de los siguientes son dos ejemplos de switching por método de corte? Elija dos opciones.
• Switching de almacenamiento y envío
• Switching CRC
• Switching QOS
• Switching de envío rápido
• Switching libre de fragmentos
Explique: El switching de almacenamiento y envío acepta la trama completa y realiza una verificación de
errores con la CRC antes de reenviarla. A menudo, este método se requiere para el análisis de QOS. El
método de envío rápido y el método libre de fragmentos son variaciones del switching por método de corte,
en el que el switch solamente recibe parte de la trama antes de comenzar a reenviarla.
19. ¿En qué método de reenvío de tramas se recibe la trama completa y se realiza una comprobación
de CRC para detectar errores antes de reenviarla?
• Switching libre de fragmentos
• Switching de almacenamiento y envío
• Switching por método de corte
• Switching de envío rápido
Explique: El switching de envío rápido y el switching libre de fragmentos son variaciones del switching por
método de corte, que comienza a reenviar la trama antes de recibirla por completo.
20. ¿Cuál es el propósito del campo FCS en una trama?
• Verificar la dirección lógica del nodo emisor.
• Obtener la dirección MAC del nodo emisor.
• Determinar si ocurrieron errores durante la transmisión y recepción.
• Calcular el encabezado CRC para el campo de datos.

25
Explique: En una trama, el campo FCS se utiliza para detectar cualquier error en la transmisión y la
recepción de una trama. Esto se hace al comparar el valor de CRC dentro de la trama con un valor de CRC
computado de la trama. Si los dos valores no coinciden, se descarta la trama.
21. Un administrador de red conecta dos switches modernos mediante un cable de conexión directa.
Los switches son nuevos y nunca se configuraron. ¿Cuáles son las tres afirmaciones correctas sobre el
resultado final de la conexión? (Elija tres).
• La conexión no será posible a menos que el administrador reemplace el cable por un cable de conexión
cruzada.
• La capacidad dúplex se debe configurar manualmente porque no puede negociarse.
• El enlace entre los switches funcionará como full-duplex.
• El enlace entre los switches funcionará a la máxima velocidad que admitan ambos switches.
• Si ambos switches admiten velocidades diferentes, cada switch funcionará a su propia velocidad máxima.
• La característica MDIX automática configurará las interfaces, por lo que no se necesita un cable de
conexión cruzada.
Explique: Los switches modernos pueden negociar el funcionamiento en modo full-duplex si ambos
switches tienen esa capacidad. Negocian funcionar con la velocidad más alta posible, y la característica
MDIX automática está habilitada de manera predeterminada, por lo que no es necesario un cambio de cable.
22. ¿Qué ventaja posee el método de switching de almacenamiento y reenvío en comparación con el
método de switching por método de corte?
• Reenvío de tramas más rápido
• Reenvío de tramas utilizando la información de IPv4 de capa 3 y 4
• Detección de colisión
• Verificación de errores de la trama
Explique: Un switch que utiliza el método de switching de almacenamiento y reenvío realiza una
verificación de errores en una trama entrante comparando el valor de FCS con sus propios cálculos de FCS
después de recibir la trama completa. En comparación, un switch que usa el switching por método de corte
toma rápidas decisiones de reenvío e inicia el proceso de reenvío sin esperar la recepción de la trama
completa. Por ende, un switch que usa el switching por método de corte puede enviar tramas no válidas a la
red. El rendimiento del switching de almacenamiento y envío es más lento en comparación con el
rendimiento del switching por método de corte. El dispositivo emisor controla la detección de colisiones. El
switching de almacenamiento y reenvío no utiliza la información de IPv4 de capa 3 y 4 para sus decisiones
de reenvío.
23. ¿Cuál de los siguientes métodos de switching utiliza el valor CRC de una trama?
• Almacenamiento y envío
• Envío rápido
• Libre de fragmentos
• Método de corte
Explique: Cuando se utiliza el método de switching de almacenamiento y envío, el switch recibe la trama
completa antes de reenviarla al destino. La porción de comprobación cíclica de redundancia (CRC) del tráiler
se utiliza para determinar si la trama se modificó durante el tránsito. En cambio, un switch por método de
corte reenvía la trama una vez que se lee la dirección de capa 2 de destino. Dos tipos de switching por
método de corte son el método de envío rápido y el método libre de fragmentos.

26
24. ¿Cuáles de las siguientes son dos acciones que realiza un switch Cisco? Elija dos opciones.
• Uso de la tabla de direcciones MAC para enviar tramas por medio de la dirección MAC de destino
• Reenvío de tramas con direcciones IP de destino desconocidas al gateway predeterminado
• Armado de una tabla de routing basada en la primera dirección IP en el encabezado de la trama
• Uso de la dirección MAC de origen de las tramas para armar y mantener una tabla de direcciones MAC
• Revisión de la dirección MAC de destino para agregar nuevas entradas a la tabla de direcciones MAC
Explique: Las acciones importantes que realiza un switch son las siguientes:
Cuando llega una trama, el switch examina la dirección de origen de capa 2 para armar y mantener la tabla de
direcciones MAC de capa 2.
Examina la dirección de destino de capa 2 para determinar cómo reenviar la trama. Cuando la dirección de
destino se encuentra en la tabla de direcciones MAC, la trama se envía por un puerto específico. Cuando la
dirección es desconocida, la trama se envía a todos los puertos que tienen dispositivos conectados a esa red.
25. ¿Qué es la función Auto-MDIX?
• Permite a un dispositivo configurar automáticamente una interfaz para utilizar un cable directo o cruzado.
• Permite que un dispositivo configure automáticamente la velocidad de su interfaz.
• Permite a un switch seleccionar dinámicamente el método de reenvío.
• Permite a un dispositivo configurar automáticamente los ajustes dúplex de un segmento.
Explique: La función Auto-MDIX permite al dispositivo configurar su puerto de red de acuerdo con el tipo
de cable que se utiliza (directo o cruzado) y el tipo de dispositivo que está conectado a ese puerto.Cuando un
puerto de un switch está configurado con Auto-MDIX, este switch se puede conectar a otro switch mediante
el uso de un cable directo o un cable cruzado.
26. ¿Cuál es una dirección MAC multicast?
• FF-FF-FF-FF-FF-FF
• 5C-26-0A-4B-19-3E
• 00-26-0F-4B-00-3E
• 01-00-5E-00-00-03
Explique: Las direcciones MAC multicast comienzan con el valor especial 01-00-5E.
27. Consulte la ilustración. ¿Cuál es el problema con la terminación que se muestra?

27
• No se debería haber quitado la malla de cobre tejida.
• Se está utilizando el tipo de conector incorrecto.
• La longitud de la parte sin trenzar de cada cable es demasiado larga.
• Los cables son demasiado gruesos para el conector que se utiliza.
Explique: uando se realiza la terminación de un cable con un conector RJ-45, es importante asegurar que los
cables sin trenzar no sean demasiado largos y que el revestimiento de plástico flexible que rodea los cables
esté engarzado, es decir, que no haya hilos desnudos. No se debe ver ninguno de los cables de color desde la
base del conector.
28. Consulte la ilustración. La PC está conectada al puerto de consola del switch. Todas las demás
conexiones se realizan con enlaces FastEthernet. ¿Qué tipos de cables UTP se pueden utilizar para
conectar los dispositivos?

• 1: cruzado; 2: directo; 3: de consola (rollover)


• 1: de consola (rollover); 2: cruzado; 3: directo
• 1: cruzado; 2: de consola (rollover); 3: directo
• 1: de consola (rollover); 2: directo; 3: cruzado
Explique:Por lo general, se utiliza un cable directo para interconectar un host con un switch y un switch con
un router. Los cables cruzados se utilizan para interconectar dispositivos similares, como un switch con un
switch, un host con un host o un router con un router. Si un switch tuviera funcionalidad MDIX, se podría
utilizar un cable cruzado para conectar el switch al router; sin embargo, esa opción no está disponible. Los
cables de consola (rollover) se utilizan para conectarse al puerto de consola de un router o de un switch.
29. Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda la pregunta.

¿Cual puerto es usado cuando Switch0 envía tramas a un host


con la direccion IPv4?
• Fa0/1
• Fa0/5
• Fa0/9
• Fa0/11
Explique: La ejecución del comando i pconfig /all desde el símbolo del sistema PC0 muestra la dirección IPv4 y
la dirección MAC. Cuando se hace ping a la dirección IPv4 10.1.1.5 desde PC0, el switch almacena la dirección
MAC de origen (desde PC0) junto con el puerto al que está conectado PC0. Cuando se recibe la respuesta de

28
destino, el switch toma la dirección MAC de destino y compara con las direcciones MAC almacenadas en la tabla
de direcciones MAC. La ejecucion comando show mac-address-table en la aplicación Terminal de PC0 muestra
dos entradas dinámicas de direcciones MAC. La dirección MAC y la entrada de puerto que no pertenecen a PC0
deben ser la dirección MAC y el puerto del destino con la dirección IPv4 10.1.1.5.
30. ¿Qué significa el término «atenuación» en la comunicación de datos?
• fuga de señales de un par de cables a otro
• pérdida de intensidad de la señal a medida que aumenta la distancia
• fortalecimiento de una señal mediante un dispositivo de red
• tiempo para que una señal llegue a su destino
Explique: Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de
red de un dispositivo de destino debe recibir una señal que pueda decodificarse exitosamente para que
coincida con la señal enviada. No obstante, cuanto más lejos viaja una señal, más se deteriora. Esto se
denomina atenuación de señal.
31. ¿Qué hace que la fibra sea preferible al cableado de cobre para la interconexión de edificios?
(Escoja tres opciones).
• mayor potencial de ancho de banda
• fácil de terminar
• mayores distancias por cable
• conexiones duraderas
• menor costo de instalación
• susceptibilidad limitada a EMI/RFI
Explique: Transmite de datos a través de distancias más extensas y a anchos de banda mayores que cualquier
otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con
menos atenuación y es totalmente inmune a las EMI y RFI.
32. ¿Qué término de capa física OSI describe la medida de la transferencia de bits a través de un medio
durante un período de tiempo determinado?
• Ancho de banda
• Capacidad de transferencia útil
• Latencia
• rendimiento
33. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI? (Escoja dos
opciones).
• Permite que IPv4 e IPv6 utilicen la misma interfaz de red y medios.
• Proporciona sincronización entre nodos de origen y de destino.
• Integra varias tecnologías físicas.
• Implementa un trailer para detectar errores de transmisión.
• Agrega información de control de capa 2 a los datos de protocolo de red.
Otro caso
• Integra varias tecnologías físicas.
• Realiza la encapsulación de datos.
• Controla la NIC responsable de enviar y recibir datos en el medio físico.
• Agrega información de control de capa 2 a los datos de protocolo de red.

29
• Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama.

34. ¿Qué acción se producirá si un switch recibe una trama y tiene la dirección MAC de origen en la
tabla MAC?
• El switch comparte la entrada de la tabla de direcciones MAC con cualquier switch conectado.
• El switch envía la trama a un router conectado porque la dirección MAC de destino no es local.
• El switch no reenvía la trama.
• El switch actualiza el temporizador en esa entrada.
35. ¿Qué acción se producirá si un host recibe un marco con una dirección MAC de destino que no
reconoce?
• El host descartará la trama.
• El host reenvía la trama a todos los demás hosts.
• El host reenvía la trama al router.
• El host envía la trama al switch para actualizar la tabla de direcciones MAC.
36. Un administrador de redes mide la transferencia de bits a través de la red troncal de la compañía
para una aplicación de base de datos de misión crítica. El administrador advierte que el rendimiento
de la red está por debajo del ancho de banda esperado. ¿Cuáles son los tres factores que podrían
afectar el rendimiento? Elija tres opciones.
• La cantidad de tráfico que cruza la red en el momento
• La sofisticación del método de encapsulamiento aplicado a los datos
• El tipo de tráfico que cruza la red
• La latencia generada por la cantidad de dispositivos de red que atraviesan los datos
• El ancho de banda de la conexión WAN a Internet
• La confiabilidad de la infraestructura Gigabit Ethernet de la red troncal
Explique: En general, el rendimiento no coincide con el ancho de banda especificado de los enlaces físicos
debido a varios factores. Estos factores incluyen la cantidad de tráfico, el tipo de tráfico y la latencia creada por
los dispositivos de red que los datos deben atravesar.
37. ¿Cuál es la función principal de la capa física en la transmisión de datos en la red?
• crear las señales que representan los bits en cada trama en el medio
• controlar el acceso a los datos a los medios
• proporcionar direccionamiento físico a los dispositivos
• Determinar las mejores rutas para los paquetes a través de la red
Explique: La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama a
través de los medios de red. Esta capa acepta una trama completa de la capa de enlace de datos y la codifica en
una serie de señales para poder transmitir al medio local.
38. ¿Cuál de estas afirmaciones describe una topología en estrella extendida?
• Todos los dispositivos intermediarios y terminales se conectan entre sí en cadena.
• Las terminales se conectan entre sí por medio de un bus que se conecta a un dispositivo intermediario
central.
• Las terminales se conectan a un dispositivo intermediario central que se conecta a otros dispositivos
intermediarios centrales.

30
• Cada terminal se conecta a su vecino respectivo por medio de un dispositivo intermediario.
Explique: En una topología en estrella extendida, los dispositivos intermediarios centrales interconectan
otras topologías en estrella.
39. ¿Cuáles son las tres formas en que se utiliza el control de acceso a medios en redes? (Escoja tres
opciones).
• El control de acceso a medios proporciona la colocación de tramas de datos en el medio.
• El acceso basado en contención también se conoce como determinista.
• Las redes con acceso controlado han reducido el rendimiento debido a colisiones de datos.
• 802.11 utiliza CSMA/CD.
• Ethernet utiliza CSMA/CD.
• Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios.
Explique: Las redes Ethernet cableadas utilizan CSMA/CD para controlar el acceso a medios. Las redes
inalámbricas IEEE 802.11 utilizan CSMA/CA, un método similar. El control de acceso a medios define la
forma en que los marcos de datos se colocan en los medios. El método de acceso controlado es determinista,
no un acceso basado en contencion a las redes. Dado que cada dispositivo tiene su propio tiempo para usar el
medio, las redes de acceso controlado como Token Ring heredado no tienen colisiones.
40. Durante el proceso de encapsulamiento, ¿qué ocurre en la capa de enlace de datos para una PC
conectada a una red Ethernet?
• Se agrega la dirección lógica.
• Se agrega la dirección física.
• Se agrega una dirección IP.
• Se agrega el número de puerto del proceso.
Explique: La trama de Ethernet incluye las direcciones físicas de origen y de destino. El tráiler incluye un
valor CRC en el campo de secuencia de verificación de trama para permitir que el dispositivo receptor
determine si la trama se modificó (tiene errores) durante la transmisión.
41. ¿Qué tres elementos están contenidos en un encabezado Ethernet y un trailer? (Escoja tres
opciones).
• Dirección MAC de destino
• información de comprobación de errores
• Dirección IP de origen
• Dirección IP de destino
• Dirección MAC de origen
Explique: Los encabezados de capa 2 contienen lo siguiente:
Indicadores de inicio y terminación de trama que identifican los límites de inicio y terminación de la trama.
Direccionamiento: para redes Ethernet, esta parte del encabezado contiene direcciones MAC de origen y
destino
Escriba el campo para indicar qué protocolo de capa 3 se está utilizando
Detección de errores para determinar si la trama llegó sin error
42. ¿Cuál de las siguientes es la característica MDIX automática en un switch?
• La capacidad de activar o desactivar una interfaz de switch, según corresponda, si se detecta una conexión
activa

31
• La configuración automática de una interfaz para el funcionamiento a 10/100/1000 Mb/s
• La configuración automática del funcionamiento full-duplex a través de un único cable Ethernet óptico o
de cobre
• La configuración automática de una interfaz para una conexión por cable cruzado o directo de Ethernet
Explique: La función de MDIX automática permite que un switch utilice un cable cruzado o directo de
Ethernet para conectarse a un dispositivo, independientemente del dispositivo que se encuentre en el otro
extremo de la conexión.
43. ¿Qué método de switching tiene el nivel de latencia más bajo?
• Libre de fragmentos
• Envío rápido
• Almacenamiento y envío
• Método de corte
Explique: El switching de envío rápido comienza a reenviar la trama cuando lee la dirección MAC de
destino, lo que tiene como resultado la latencia más baja. El método libre de fragmentos lee los primeros 64
bytes antes del reenvío. El método de almacenamiento de envío tiene la latencia más alta porque lee la trama
completa antes de comenzar a reenviarla. Los métodos de envío rápido y libre de fragmentos son tipos de
switching por método de corte.
44. Cuando se usa el método de switching de almacenamiento y envío, ¿qué parte de la trama de
Ethernet se usa para realizar una verificación de errores?
• Dirección MAC de destino en el encabezado
• CRC en el tráiler
• Tipo de protocolo en el encabezado
• Dirección MAC de origen en el encabezado
Explique: La parte de comprobación cíclica de redundancia (CRC) del tráiler se usa para determinar si la
trama se modificó durante el tránsito. Si se verifica la integridad de la trama, esta se reenvía. Si la integridad
de la trama no se puede verificar, la trama se descarta.
45. ¿Cuál de las siguientes es una ventaja de utilizar el switching por método de corte en lugar del
switching por almacenamiento y envío?
• Proporciona la flexibilidad para admitir cualquier combinación de velocidades de Ethernet.
• Tiene un impacto positivo en el ancho de banda debido a que se descarta la mayoría de las tramas no
válidas.
• Toma decisiones de envío rápido basadas en la dirección MAC de origen de la trama.
• Tiene una latencia más baja, adecuada para aplicaciones informáticas de alto rendimiento.
Explique: El switching por método de corte brinda un switching de menor latencia para las tecnologías
informáticas de alto rendimiento (HPC). El switching por método de corte permite que más tramas no válidas
crucen la red en comparación con el switching por almacenamiento y envío. El switching por método de
corte puede tomar una decisión de reenvío tan pronto como busque la dirección MAC de destino de la trama.
47. ¿Qué tipo de regla de comunicación sería la mejor descripción de CSMA/CD?
• Método de acceso
• Encapsulamiento del mensaje
• Control del flujo

32
• Codificación del mensaje
Explique: El acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) es el
método de acceso que se utiliza con Ethernet. La regla de comunicación de método de acceso determina de
qué forma puede un dispositivo de red ubicar una señal en la portadora. CSMA/CD determina dichas reglas
en una red Ethernet, mientras que CSMA/CA lo hace en una LAN inalámbrica 802.11.
48. ¿Cuáles son las dos afirmaciones que describen las funciones o características de la subcapa de
control de enlace lógico en los estándares de Ethernet? Elija dos opciones.
• La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores del paquete de
protocolos.
• El control de enlace lógico se implementa mediante software.
• La subcapa LLC agrega un encabezado y un tráiler a los datos.
• El control de enlace lógico está especificado en el estándar IEEE 802.3.
• La subcapa LLC es responsable de la ubicación y la recuperación de tramas en los medios.
Explique: El control de enlace lógico se implementa en el software y habilita la comunicación de la capa de
enlace de datos con las capas superiores del paquete de protocolos. El control de enlace lógico está
especificado en el estándar IEEE 802.2. IEEE 802.3 es un conjunto de estándares que definen los distintos
tipos de Ethernet. La subcapa de control de acceso al medio (MAC) es responsable de la ubicación y la
recuperación de tramas en los medios. Esta subcapa también es responsable de agregar un encabezado y un
tráiler a la unidad de datos de protocolo (PDU) de la capa de red.
49. ¿Qué término de capa física OSI describe el proceso por el cual una onda modifica otra onda?
• modulación
• EIA/TIA
• aire
• IEEE
50. ¿Qué acción se producirá si un host recibe una trama con una dirección MAC de destino de
FF:FF:FF:FF:FF:FF?
• El host envía la trama al switch para actualizar la tabla de direcciones MAC.
• El host reenvía la trama al router.
• El host reenvía la trama a todos los demás hosts.
• El host procesará la trama.
51. ¿Qué término de capa física OSI describe el medio físico que utiliza la propagación de la luz?
• rendimiento real
• latencia
• throughput
• Cable de fibra óptica
52. ¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI? (Escoja dos
opciones).
• Implementa un trailer para detectar errores de transmisión.
• Provides data link layer addressing.
• Permite que IPv4 e IPv6 utilicen la misma interfaz de red y medios.
• Agrega información de control de capa 2 a los datos de protocolo de red.

33
• Proporciona sincronización entre nodos de origen y de destino.

53. Que dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI? (Escoja dos
opciones)
• Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama.
• Proporciona sincronización entre nodos de origen y de destino.
• Agrega información de control de capa 2 a los datos de protocolo de red.
• Implementa un trailer para detectar errores de transmisión.
• Permite que IPv4 e IPv6 utilicen la misma interfaz de red y medios.
Caso 2
• Controla la NIC responsable de enviar y recibir datos en el medio físico.
• Agrega información de control de capa 2 a los datos de protocolo de red.
• Se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas
inferiores.
• Proporciona un mecanismo para permitir que varios dispositivos se comuniquen a través de un medio
compartido.
• Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama.
Caso 3
• Agrega información de control de capa 2 a los datos de protocolo de red.
• Integra varias tecnologías físicas.
• Permite que IPv4 e IPv6 utilicen la misma interfaz de red y medios.
• Proporciona sincronización entre nodos de origen y de destino.
• Se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas
inferiores.
Caso 4
• Se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas
inferiores.
• Integra varias tecnologías físicas.
• Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama.
• Controla la NIC responsable de enviar y recibir datos en el medio físico.
• Agrega información de control de capa 2 a los datos de protocolo de red.
Caso 5
• Controla la NIC responsable de enviar y recibir datos en el medio fisico
• Proporciona un mecanismo para permitir que varios dispositivos se comuniquen a traves de un medio
comapartido
54. ¿Qué acción se producirá si un switch recibe una trama con la dirección MAC de destino
FF:FF:FF:FF:FF:FF?
• El switch lo reenvía todos los puertos excepto el puerto de entrada.
• El switch envía la trama a un router conectado porque la dirección MAC de destino no es local.
• El switch actualiza el temporizador en esa entrada.
• El switch no reenvía la trama.

34
Otro caso:
• El switch no reenvía la trama.
• El switch envía la trama a un router conectado porque la dirección MAC de destino no es local.
• El switch comparte la entrada de la tabla de direcciones MAC con cualquier switch conectado.
• El switch lo reenvía a todos los puertos excepto el puerto de entrada.
55. ¿Qué declaración es verdadera sobre el método de acceso CSMA/CD que se utiliza en Ethernet?
• Todos los dispositivos de red deben escuchar antes de transmitir.
• Cuando un dispositivo escucha una señal portadora y transmite, no se puede producir una colisión.
• Los dispositivos involucrados en una colisión tienen prioridad para transmitir después del período de
retroceso.
• Una señal de interferencia hace que solo los dispositivos que causaron la colisión ejecuten un algoritmo de
retroceso.
Explique: La LAN Ethernet de topología de bus heredada utiliza CSMA/CD como protocolo de control de
acceso a medios de red. Funciona detectando una colisión en el medio y retrocediendo (después de transmitir
una señal de atasco) según sea necesario. Cuando un host desea transmitir un fotograma, escucha en el medio
para comprobar si el medio está ocupado. Después de que detecta que nadie más está transmitiendo, el host
comienza a transmitir el fotograma, también monitorea el nivel actual para detectar una colisión. Si detecta
una colisión, transmite una señal especial de atasco para que todos los demás hosts puedan saber que hubo
una colisión. El otro host recibirá esta señal de atasco y dejará de transmitir. Después de esto, ambos hosts
entran en una fase de retroceso exponencial y reintentan la transmisión.
56. ¿Qué término de capa física OSI describe la capacidad a la que un medio puede transportar datos?
• Ancho de banda
• aire
• EIA/TIA
• IEEE
57. ¿Qué término de capa física OSI describe la medida de datos utilizables transferidos durante un
período determinado?
• aire
• Cable de fibra óptica
• goodput
• Cable de cobre
58. ¿Qué término de capa física OSI describe la cantidad de tiempo, incluidos los retrasos, para que los
datos viajen de un punto a otro?
• latencia
• aire
• Cable de fibra óptica
• Cable de cobre
59. ¿Qué acción se producirá si un host recibe una trama con una dirección MAC de destino que no
reconoce?
• El host responde al switch con su propia dirección IP.
• El host descartará la trama.

35
• El host reenvía la trama a todos los demás hosts.
• El host devuelve la trama al switch.
60. ¿Qué término de capa física OSI describe el medio físico para las transmisiones de microondas?
• Rendimiento real
• Aire
• Throughput
• Latencia
61. ¿Qué término de capa física OSI describe el medio físico que utiliza pulsos eléctricos?
• Cable de cobre
• aire
• Cable de fibra óptica
• goodput

46. Una la situación con el uso adecuado de los medios de red.

Explique:Cables de cobre: estructura de cableado horizontal y PC de escritorio en oficinas empresariales


Fibra óptica: cableado backbone en una empresa y redes de largo alcance
Inalámbrico: cafeterías y salas de espera de un hospital

36
Módulos 8 – 10: Examen de comunicación entre
redes Respuestas
1. Una PC puede tener acceso a los dispositivos en la misma red, pero no puede tener acceso a los
dispositivos en otras redes. ¿Cuál es la causa probable de este problema?
• La PC tiene una máscara de subred incorrecta.
• La dirección de gateway predeterminado de la PC no es válida.
• El cable no está conectado correctamente a la NIC.
• La dirección IP de la PC no es válida.
Explique: El gateway predeterminado es la dirección del dispositivo que usa un host para acceder a Internet
o a otra red. Si falta el gateway predeterminado o este es incorrecto, el host no se puede comunicar fuera de
la red local. El cable de red y las demás partes de la configuración IP funcionan, ya que el host puede tener
acceso a los otros hosts de la red local.
2. ¿Cuál de estas afirmaciones describe una característica del Protocolo IP?
• La encapsulación IP se modifica en función de los medios de red.
• IP utiliza protocolos de capa 2 para el control de errores de transmisión.
• Las direcciones MAC se utilizan durante la encapsulación de paquetes IP.
• IP utiliza los servicios de capa superior para manejar situaciones de paquetes faltantes o fuera de orden.
Explique: El protocolo IP es un protocolo sin conexión, considerado poco fiable en términos de entrega
extremo a extremo. No proporciona control de errores en los casos en que los paquetes de recepción están
fuera de orden o en los casos de paquetes faltantes. Se basa en servicios de capa superior, como TCP, para
resolver estos problemas.
3. ¿Por qué no se necesita NAT en IPv6?
• Cualquier host o usuario puede obtener una dirección de red IPv6 pública porque la cantidad de
direcciones IPv6 disponibles es extremadamente grande.
• Se solucionan los problemas de conectividad de extremo a extremo causados por NAT debido a que el
número de rutas aumenta con la cantidad de nodos conectados a Internet.
• Dado que IPv6 cuenta con seguridad integrada, no hay necesidad de ocultar las direcciones IPv6 de las
redes internas.
• Se solucionan los problemas producidos por aplicaciones NAT debido a que el encabezado de IPv6 mejora
el manejo de los paquetes por parte de los routers intermediarios.
Explique: La gran cantidad de direcciones IPv6 públicas elimina la necesidad de NAT. Tanto los sitios de las
empresas más grandes como los de unidades domésticas pueden obtener direcciones de red IPv6 públicas.
Esto evita algunos de los problemas de aplicaciones debidos a NAT que afectan a las aplicaciones que
requieren conectividad de extremo a extremo.
4. ¿Cuál de estos parámetros utiliza el router para elegir la ruta hacia el destino cuando existen varias
rutas disponibles?
• El valor de métrica más alto que se asocia a la red de destino
• La dirección IP de gateway más baja para llegar a la red de destino
• La dirección IP de gateway más alta para llegar a la red de destino
• El valor de métrica más bajo que se asocia a la red de destino

37
Explique: Cuando un paquete llega a la interfaz del router, este examina el encabezado para determinar la
red de destino. Si hay una ruta para la red de destino en la tabla de enrutamiento, el router reenvía el paquete
utilizando esa información. Si hay dos o más rutas posibles hacia el mismo destino, se utiliza la métrica para
decidir qué ruta aparece en la tabla de enrutamiento. Cuanto menor es la métrica, mejor es la ruta.
5. ¿Cuáles de los siguientes son dos servicios que proporciona la capa de red OSI? Elija dos opciones.
• Encapsulamiento de PDU de la capa de transporte
• Colocación de tramas en los medios
• Detección de colisiones
• Routing de paquetes hacia el destino
• Detección de errores
Explique: La capa de red OSI proporciona varios servicios que permiten la comunicación entre dispositivos:
Direccionamiento
Encapsulamiento
Routing
Desencapsulamiento
La detección de errores, la colocación de datos en el medio y la detección de colisiones son funciones de la
capa de enlace de datos.
6. ¿Cuál de las siguientes es una característica básica del protocolo IP?
• Distribución completa segura
• Dependencia de los medios
• Sin conexión
• Segmentación de los datos de usuario
Explique: El protocolo de Internet (IP) es un protocolo de capa de red que no requiere ningún intercambio
inicial de información de control para establecer una conexión completa antes de reenviar los paquetes. Por
lo tanto, IP es un protocolo sin conexión y no proporciona una distribución completa por sí mismo. IP es
independiente de los medios. La segmentación de los datos de usuario es un servicio que se proporciona en la
capa de transporte.
7. ¿Cuál es el campo de encabezado IPv4 que identifica el protocolo de capa superior transportado en
el paquete?
• Servicios diferenciados
• Protocolo
• Identificación
• Versión
Explique: El campo de protocolo del encabezado IP es el que identifica el protocolo de capa superior que se
transporta en el paquete. El campo de versión identifica la versión de IP. El campo de servicios diferenciados
se utiliza para establecer la prioridad del paquete. El campo de identificación se utiliza para reordenar los
paquetes fragmentados.

38
8. Consulte la ilustración. Una los paquetes con dirección IP de destino a las interfaces de salida en el
router. (No se utilizan todos los destinos).

Explique: Los paquetes con destino 172.17.6.15 se reenvían a través de Fa0/0. Los paquetes con destino
172.17.10.5 se reenvían a través de Fa1/1. Los paquetes con destino 172.17.12.10 se reenvían a través de
Fa1/0. Los paquetes con destino 172.17.14.8 se reenvían a través de Fa0/1. Dado que la red 172.17.8.0 no
tiene ninguna entrada en la tabla de enrutamiento, tomará el gateway de último recurso, lo que significa que
los paquetes con destino 172.17.8.20 se reenvían a través de Serial0/0/0. Dado que existe un gateway de
último recurso, no se descarta ningún paquete.

39
9. ¿Qué información proporciona la prueba de loopback?
• El cable Ethernet funciona correctamente.
• DHCP funciona correctamente.
• El dispositivo tiene conectividad de extremo a extremo.
• El dispositivo tiene la dirección IP correcta en la red.
• El stack de TCP/IP del dispositivo funciona correctamente.
Explique: Dado que la prueba de loopback envía paquetes de vuelta al dispositivo host, no proporciona
información sobre la conectividad de red a otros hosts. La prueba de loopback verifica que la NIC del host,
los controladores y el stack de TCP/IP funcionen.
10. ¿Cuál de estas afirmaciones describe la función del protocolo de resolución de direcciones?
• El protocolo ARP se utiliza para descubrir la dirección IP de cualquier host en la red local.
• El protocolo ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.
• El protocolo ARP se utiliza para descubrir la dirección IP de cualquier host en una red diferente.
• El protocolo ARP se utiliza para descubrir la dirección MAC de cualquier host en la red local.
Explique: Cuando una PC desea enviar datos por la red, siempre conoce la dirección IP del destino. Sin
embargo, también necesita descubrir la dirección MAC del destino. ARP es el protocolo que se utiliza para
descubrir la dirección MAC de un host que pertenece a la misma red.
11. ¿Qué dirección de destino se utiliza en un marco de solicitud ARP?
• FFFF.FFFF.FFFF
• 255.255.255.255
• la dirección física del host de destino
• 0.0.0.0
• AAAA.AAAA.AAAA
Explique: El propósito de una solicitud ARP es encontrar la dirección MAC del host de destino en una LAN
Ethernet. El proceso ARP envía una difusión de Capa 2 a todos los dispositivos de la LAN Ethernet. La trama
contiene la dirección IP del destino y la dirección MAC de difusión, FFFF.FF.FFFF. El host con la dirección
IP que coincide con la dirección IP de la solicitud ARP responderá con un marco de unidifusión que incluye
la dirección MAC del host. Por lo tanto, el host de envío original obtendrá el par de direcciones IP y MAC de
destino para continuar el proceso de encapsulación para la transmisión de datos.
12. ¿Qué dos tipos de mensajes IPv6 se utilizan en lugar de ARP para la resolución de direcciones?
• Solicitud Echo
• Echo ICMP.
• Anycast
• Anuncio de vecino (NA)
• Solicitud de vecino (NS)
• Broadcast
Explique: IPv6 no utiliza ARP. En su lugar, la detección de vecinos usa mensajes de solicitud y anuncio de
vecinos del ICMPv6.

40
13. ¿Cuál es el objetivo de un ataque de suplantación de ARP?
• Abrumar a los hosts de la red con solicitudes ARP.
• Asociar direcciones IP con direcciones MAC incorrectas.
• Inundar la red con transmisiones de respuesta de ARP.
• Llenar las tablas de direcciones MAC del switch con direcciones falsas.
Explique: En un ataque de suplantación de ARP, un host malicioso intercepta las solicitudes ARP y les
responde de forma tal que los hosts de la red asignen una dirección IP a la dirección MAC del host malicioso.
14. Consulte la exhibición. La PC1 intenta conectarse a Servidor_de_archivos1 y envía una solicitud de
ARP para obtener una dirección MAC de destino. ¿Qué dirección MAC recibe la PC1 en la respuesta
de ARP?

• La dirección MAC del S1


• La dirección MAC de la interfaz G0/0 del R1
• La dirección MAC del S2
• La dirección MAC de la interfaz G0/0 del R2
• La dirección MAC del Servidor_de_archivos1
Explique: La PC1 debe tener una dirección MAC para utilizarla como dirección de capa 2 de destino. La
PC1 enviará una solicitud de ARP como difusión y R1 devolverá una respuesta de ARP con su dirección
MAC de interfaz G0/0. La PC1, luego, puede reenviar el paquete a la dirección MAC del gateway
predeterminado, R1.
15. ¿Dónde se mantienen las asignaciones de direcciones IPv4 a direcciones Ethernet de capa 2 en una
computadora host?
• Caché ARP
• Tabla de vecinos
• Tabla de direcciones MAC
• Tabla de routing
Explique: La caché ARP se usa para almacenar las direcciones IPv4 y las direcciones Ethernet físicas o
MAC a las que se asignan las direcciones IPv4. Las asignaciones incorrectas de direcciones IP a direcciones
MAC pueden provocar la pérdida de la conectividad de extremo a extremo.

41
16. ¿Qué información importante examina un dispositivo de capa 2 en el encabezado de la trama de
Ethernet para continuar con el reenvío de los datos?
• Tipo de Ethernet
• Dirección IP de origen
• Dirección MAC de origen
• Dirección IP de destino
• Dirección MAC de destino
Explique: El dispositivo de capa 2, como un switch, utiliza la dirección MAC de destino para determinar qué
ruta (interfaz o puerto) se debe utilizar para enviar los datos hacia el dispositivo de destino.
17. Una los comandos con las acciones correctas. (No se utilizan todas las opciones).

18. Un administrador de red requiere acceso para administrar routersy switches de forma local y
remota. Haga coincidir la descripción con el método de acceso. (No se utilizan todas las opciones).

42
Explique: Tanto la consola como los puertos AUX se pueden utilizar para conectarse directamente a un
dispositivo de red Cisco con fines de administración. Sin embargo, es más común usar el puerto de consola.
El puerto AUX se utiliza con mayor frecuencia para el acceso remoto a través de una conexión de acceso
telefónico.SSH y Telnet son métodos de acceso remoto que dependen de una conexión de red activa.SSH
utiliza una autenticación de contraseña más fuerte que Telnet y también utiliza cifrado en los datos
transmitidos.
19. Una las frases con las funciones durante el proceso de arranque de un router Cisco. No se utilizan
todas las opciones.

43
Explique: Existen tres fases de gran importancia en el proceso de arranque de un router Cisco:
1. Ejecución del POST y carga del programa de arranque
2. Localización y carga del software Cisco IOS
3. Localización y carga del archivo de configuración de inicio
Si no se puede localizar un archivo de configuración de inicio, el router ingresa al modo de configuración y
muestra la petición de entrada de dicho modo.
20. Una el comando con el modo de dispositivo en el que se introduce. No se utilizan todas las opciones.

Explique: El comando enable se introduce en el modo R1>. El comando login se introduce en el modo
R1(config-line)#. El comando copy running-config startup-config se introduce en el modo R1#. El
comando ip address 192.168.4.4 255.255.255.0 se introduce en el modo R1(config-if)#. El comando service
password-encryption se introduce en el modo de configuración global.

44
21. ¿Cuáles de las siguientes son dos funciones de la NVRAM? Elija dos opciones.
• Almacenar el archivo de configuración de inicio.
• Contener el archivo de configuración en ejecución.
• Almacenar la tabla de routing.
• Retener el contenido cuando se corta la energía.
• Almacenar la tabla ARP.
Explique: La NVRAM proporciona almacenamiento permanente en la memoria, por lo que el archivo de
configuración de inicio se conserva aunque se corte la energía del router.
22. Un router arranca e ingresa al modo de configuración. ¿Por qué razón?
• Cisco IOS no está en la memoria flash.
• El proceso POST ha detectado un error de hardware.
• Falta el archivo de configuración en NVRAM.
• La imagen del IOS está dañada.
Explique: Si un router no puede localizar el archivo startup-config en NVRAM, entrará en modo de
configuración para permitir que la configuración se introduzca desde el dispositivo de consola.
23. El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es
el efecto de este comando?
• El switch puede comunicarse con otros hosts de la red 172.16.100.0.
• El switch está limitado a enviar y recibir tramas desde y hacia la puerta de enlace 172.16.100.1.
• El switch se puede administrar de forma remota desde un host en otra red.
• El switch tendrá una interfaz de administración con la dirección 172.16.100.1.
Explique: Normalmente, una dirección de puerta de enlace predeterminada se configura en todos los
dispositivos para permitirles comunicarse más allá de su red local. En un switch, esto se logra mediante el
comando ip default-gateway ip address.
24. Haga coincidir el modo de configuración con el comando disponible en ese modo. (No se utilizan
todas las opciones).

45
Explique: El comando enable se introduce en el prompt R1>. El comando login se introduce en el prompt R1
(config-line) #. El comando copy running-config startup-config se introduce en el prompt R1#. El
comandointerface fastethernet 0/0 se introduce en el prompt R1 (config) #.
25. ¿Cuáles son los tres comandos que se utilizan para configurar el acceso seguro a un router
mediante una conexión a la interfaz de consola? Elija tres opciones.
• login
• password cisco
• line vty 0 4
• line console 0
• interface fastethernet 0/0
• enable secret cisco
Explique: Los tres comandos que se necesitan para proteger con contraseña el puerto de consola son los
siguientes:
line console 0
password cisco
login
El comando interface fastethernet 0/0 se suele utilizar para acceder al modo de configuración que se utiliza
para aplicar parámetros específicos, como la dirección IP, al puerto Fa0/0. El comando line vty 0 4 se utiliza
para acceder al modo de configuración para Telnet. Los parámetros 0 y 4 especifican los puertos de 0 a 4 o un
máximo de cinco conexiones Telnet simultáneas. El comando enable secret se utiliza para aplicar una
contraseña utilizada en el router y acceder al modo privilegiado.
26. Consulte la ilustración. Considere la configuración de dirección IP que se muestra para la PC1.
¿Cuál de las siguientes es una descripción de la dirección de gateway predeterminado?

• Es la dirección IP de la interfaz del Router1 que conecta la compañía a Internet.


• Es la dirección IP del Switch1 que conecta la PC1 otros dispositivos en la misma LAN.
• Es la dirección IP de la interfaz del Router1 que conecta la LAN de la PC1 al router1.
• Es la dirección IP del dispositivo de red ISP ubicado en la nube.

46
Explique: El gateway predeterminado se utiliza para enrutar paquetes destinados a redes remotas. La
dirección IP del gateway predeterminado es la dirección del primer dispositivo de capa 3 (la interfaz del
router) que se conecta a la misma red.
27. ¿Cuál es el efecto de usar el comando Router# copy running-config startup-config en un router?
• El contenido de ROM cambiará.
• El contenido de NVRAM cambiará.
• El contenido de flash cambiará.
• El contenido de la RAM cambiará.
Explique: El comando copy running-config startup-config copia el archivo running-configuration de RAM
en NVRAM y lo guarda como archivo startup-configuration. Dado que la NVRAM es memoria no volátil,
podrá conservar los detalles de configuración cuando el router esté apagado.
28. ¿Qué sucede si se configura de forma incorrecta la dirección de gateway predeterminado en un
host?
• El host no puede comunicarse con hosts en otras redes.
• El host no puede comunicarse con otros hosts en la red local.
• El switch no reenvía paquetes iniciados por el host.
• Un ping del host a 127.0.0.1 no se realizaría en forma correcta.
• El host debe utilizar el protocolo ARP para determinar la dirección de gateway predeterminado correcta.
Explique: Cuando un host necesita enviar un mensaje a otro host ubicado en la misma red, puede reenviar el
mensaje de forma directa. Sin embargo, cuando un host necesita enviar un mensaje a una red remota, debe
utilizar el router, también conocido como “gateway predeterminado”. Esto se debe a que la dirección de la
trama de enlace de datos del host remoto de destino no se puede utilizar directamente. En lugar de esto, se
debe enviar el paquete IP al router (gateway predeterminado), y el router reenvía el paquete al destino. Por lo
tanto, si el gateway predeterminado no se configura correctamente, el host puede comunicarse con otros hosts
de la misma red, pero no con hosts de redes remotas.
29. ¿Cuáles de los siguientes son dos problemas de red potenciales que pueden surgir del
funcionamiento del protocolo ARP? (Elija dos).
• En redes grandes que tienen un ancho de banda bajo, varios broadcasts de ARP pueden causar retrasos en
la comunicación de datos.
• Una gran cantidad de transmisiones de solicitud de ARP pueden provocar que la tabla de direcciones MAC
del host se desborde e impedir que el host se comunique dentro de la red.
• Varias respuestas ARP provocan que la tabla de direcciones MAC del switch incluya entradas que
coinciden con las direcciones MAC de los hosts que están conectados al puerto del switch pertinente.
• Los atacantes de la red podrían manipular las asignaciones de direcciones MAC e IP en mensajes ARP con
el objetivo de interceptar el tráfico de la red.
• La configuración manual de asociaciones ARP estáticas puede facilitar el envenenamiento ARP o la
suplantación de direcciones MAC.
Explique: Un gran número de mensajes de broadcast de ARP podría generar retrasos momentáneos en las
comunicaciones de datos. Los atacantes de la red podrían manipular las asignaciones de direcciones MAC e
IP en mensajes ARP con el objetivo de interceptar el tráfico de la red. Las solicitudes de ARP y las respuestas
hacen que se creen entradas en la tabla ARP, no en la tabla de direcciones MAC. Los desbordamientos de la
tabla ARP son muy poco probables. Configurar manualmente asociaciones ARP estáticas es una manera de
impedir el envenenamiento ARP y la suplantación de direcciones MAC, no de facilitarlos. Las diversas

47
respuestas ARP, cuyo resultado es la tabla de direcciones MAC del switch que contiene entradas que
coinciden con las direcciones MAC de los nodos conectados y están asociadas al puerto del switch
pertinente, son necesarias para las operaciones normales de reenvío de tramas del switch. No se trata de un
problema de red causado por ARP.
30. Abra la actividad de PT. Realice las tareas detalladas en las instrucciones de la actividad y, a
continuación, responda la pregunta.
¿Qué interfaces están activas y operativas en cada router?

M
ódulos 8 – 10: Examen de comunicación entre redes Respuestas 30
R1: G0/0 y S0/0/1
R2: G0/1 y S0/0/1
R1: G0/0 y S0/0/0
R2: G0/1 y S0/0/0
R1: G0/1 y S0/0/1
R2: G0/0 y S0/0/1
R1: G0/0 y S0/0/0
R2: G0/0 y S0/0/0
Explique: El comando que se utiliza para esta actividad en cada router es show ip interface brief . Las
interfaces activas y operativas están representadas por el valor “up” en las columnas “Status” (Estado) y
“Protocol” (Protocolo). En el R1, las interfaces que tienen estas características son G0/0 y S0/0/0. En el R2,
son G0/1 y S0/0/0.

48
31. ¿Qué término describe un campo en el encabezado de un paquete IPv4 que contiene un valor
binario de 4 bits establecido en 0100?
• versión
• TTL
• Protocolo
• Dirección IPv4 de origen
32. ¿Qué propiedad de ARP permite a los hosts de una LAN enviar tráfico a redes remotas?
• Las respuestas ARP se transmiten en la red cuando un host recibe una solicitud ARP.
• La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el encabezado de la trama Ethernet.
• La dirección MAC de origen aparece en el encabezado de la trama Ethernet.
• Los host locales aprenden la dirección MAC del la puerta de enlace predeterminada.
33. Observe la imagen. Un administrador de red está conectando un nuevo host a la LAN Tienda. El
host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la
puerta de enlace predeterminada de el nuevo host?

HQ(config)# interface gi0/1


HQ(config-if)# description Connects to the Branch LAN
HQ(config-if)# ip address 172.19.99.99 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface gi0/0
HQ(config-if)# description Connects to the Store LAN
HQ(config-if)# ip address 172.19.98.230 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface s0/0/0
HQ(config-if)# description Connects to the ISP
HQ(config-if)# ip address 10.98.99.254 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface s0/0/1
HQ(config-if)# description Connects to the Head Office WAN
HQ(config-if)# ip address 209.165.200.120 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# end

• 172.19.98.230
• 10.98.99.254
• 172.19.99.99
• 172.19.98.1
• 209.165.200.120
34. Dentro de una red de producción, ¿cuál es el propósito de configurar un switch con una dirección
de gateway predeterminado?
• Un switch debe tener un gateway predeterminado para que se pueda acceder a este por Telnet y SSH.
• Los hosts que están conectados al switch pueden utilizar la dirección de gateway predeterminado del
switch para reenviar paquetes a un destino remoto.
• La dirección de gateway predeterminado se utiliza para reenviar los paquetes originados en el switch a las
redes remotas.
• Proporciona una dirección de siguiente salto para todo el tráfico que fluye a través del switch.
Explique: La dirección de gateway predeterminado permite que un switch reenvíe paquetes originados en
ese switch a redes remotas. Una dirección de gateway predeterminado en un switch no proporciona routing

49
de capa 3 para las PC que están conectadas a ese switch. Se puede acceder a un switch desde Telnet siempre
y cuando el origen de la conexión Telnet esté en la red local.
35. ¿Cuál es una de las ventajas que ofrece el encabezado de IPv6 simplificado sobre el IPv4?
• Encabezado de menor tamaño
• Pocos requisitos de procesamiento de checksums
• Manejo eficaz de paquetes
• Direcciones IP de origen y destino de menor tamaño
Explique: El encabezado de IPv6 simplificado ofrece varias ventajas sobre el IPv4:
· Mayor eficacia de routing para un buen rendimiento y una buena escalabilidad de velocidad de reenvío
· Ningún requisito de procesamiento de checksums
· Mecanismos de encabezado de extensión simplificados y más eficaces (en comparación con el campo
Opciones de IPv4)
· Un campo de identificador de flujo para procesamiento por flujo, sin necesidad de abrir el paquete interno
de transporte para identificar los distintos flujos de tráfico
36. ¿Cuáles son las dos circunstancias en las que un switch satura una trama por todos los puertos,
excepto aquel por el que la recibió? Elija dos opciones.
• La trama tiene la dirección de difusión como dirección de destino.
• La dirección de origen en la trama es una dirección de multidifusión.
• La dirección de origen en el encabezado de la trama es la dirección de difusión.
• La dirección de destino en la trama es una dirección de unidifusión conocida.
• El switch no conoce la dirección de destino.
Explique: Un switch satura una trama por todos los puertos, excepto aquel por el que la recibió, en dos
circunstancias: si la trama tiene la dirección de difusión como dirección de destino o si el switch no conoce la
dirección de destino.
37. ¿Cuál de las siguientes afirmaciones describe el tratamiento de las solicitudes de ARP en el enlace
local?
• Las recibe y las procesa solamente el dispositivo objetivo.
• Las descartan todos los switches de la red local.
• Deben reenviarlas todos los routers de la red local.
• Las reciben y las procesan todos los dispositivos de la red local.
Explique: Una de las cuestiones negativas de las solicitudes de ARP es que se transmiten por difusión. Esto
significa que todos los dispositivos del enlace local deben recibirlas y procesarlas.
38. Se ha pedido a un nuevo administrador de red que introduzca un banner en un dispositivo Cisco.
¿Cuál es la forma más rápida en que un administrador de red podría probar si el banner está
configurado correctamente?
• Reiniciar el dispositivo.
• Salir del modo de configuración global.
• Salgir del modo EXEC privilegiado y pulsar Enter .
• Escribir CTRL-Z en la solicitud de modo privilegiado.
• Apagar y encender el dispositivo.

50
Explique: Mientras esté en modo privilegiado, como Router#, escriba exit , presione Enter y aparecerá el
mensaje de banner. El ciclo de encendido de un dispositivo de red al que se ha emitido el comando banner
motd también mostrará el mensaje de banner, pero esta no es una forma rápida de probar la configuración.
39. Consulte la ilustración. Un usuario en una PC ha transmitido correctamente paquetes a
www.cisco.com. ¿A qué dirección IP envia el PC del usuario sus datos fuera de la red local?

Módulos 8 – 10: Examen de


comunicación entre redes Respuestas 36
• 172.24.255.4
• 172.24.1.22
• 172.20.1.18
• 172.20.0.254
• 172.24.255.17
Explique: Cuando un host envía paquetes a un destino fuera de su red local, la dirección IP del primer salto
encontrada es la puerta de enlace predeterminada.
40. ¿Cuáles son las dos funciones principales de un router? Elija dos opciones.
• Selección de rutas
• Resolución de nombres de dominio
• Envío de paquetes
• Microsegmentación
• Control del flujo
Explique: El router acepta el paquete, accede a su tabla de enrutamiento para determinar la interfaz de salida
apropiada según la dirección de destino. A continuación, el router reenvía el paquete fuera de esa interfaz.
41. ¿Qué término describe un campo en el encabezado del paquete IPv4 que contiene un valor binario
de 4 bits establecido en 0100?
• header checksum
• TTL
• versión
• Servicios diferenciados

51
42. ¿Qué propiedad de ARP hace que las NIC que reciben una solicitud ARP pasen la parte de datos de
la trama Ethernet al proceso ARP?
• El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet.
• Las respuestas ARP se transmiten en la red cuando un host recibe una solicitud ARP.
• La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el encabezado de la trama Ethernet.
• Las entradas de una tabla ARP tienen una marca de tiempo y se purgan después de que expire el tiempo de
espera.
43. Observe la imagen. Un administrador de red está conectando un nuevo host a la LAN médica. El
host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la
puerta de enlace predeterminada de el nuevo host?

BldgA(config)# interface gi0/1


BldgA(config-if)# description Connects to the Medical LAN
BldgA(config-if)# ip address 192.168.201.200 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface gi0/0
BldgA(config-if)# description Connects to the Client LAN
BldgA(config-if)# ip address 192.168.200.80 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/0
BldgA(config-if)# description Connects to the ISP
BldgA(config-if)# ip address 10.200.201.254 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/1
BldgA(config-if)# description Connects to the Head Office WAN
BldgA(config-if)# ip address 203.0.113.222 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# end

• 10.200.201.254
• 192.168.201.1
• 192.168.201.200
• 192.168.200.80
• 203.0.113.222
44. ¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una
red incesantemente?
• Número de secuencia
• Tiempo de duración
• Servicios diferenciados
• Número de acuse de recibo
Explique: El valor del campo de tiempo de duración (TTL) del encabezado de IPv4 es el que se utiliza para
limitar la vida útil de un paquete. El host emisor establece el valor inicial de TTL que se reduce en uno cada
vez que un router procesa el paquete. Si el campo TTL llega a cero, el router descarta el paquete y envía a la
dirección IP de origen un mensaje de tiempo superado del protocolo de mensajes de control de Internet
(ICMP). El campo de servicios diferenciados (DS) se utiliza para determinar la prioridad de cada paquete.
Los campos de número de secuencia y de número de acuse de recibo se encuentran en el encabezado TCP.

52
45. ¿Qué entrada de la tabla de routing tiene una dirección de siguiente salto asociada con una red de
destino?
• Rutas locales
• Rutas remotas
• Rutas conectadas directamente
• Rutas de origen C y L
Explique: En la tabla de routing, las entradas de rutas remotas tienen una dirección IP de siguiente salto. Esta
es la dirección IP de la interfaz de router del siguiente dispositivo que se utilizará para llegar a la red de
destino. Las rutas locales y conectadas directamente no tienen un siguiente salto porque no se requiere
atravesar otro router para llegar a ellas.
45. ¿Cómo aseguran los hosts que los paquetes se dirijan al destino de red correcto?
• Envían un paquete de consulta al gateway predeterminado en el que preguntan por la ruta más adecuada.
• Buscan una ruta hacia la dirección de destino de red en su propia tabla de enrutamiento local y transmiten
esta información al gateway predeterminado.
• Siempre dirigen los paquetes al gateway predeterminado, que es responsable de la entrega de los paquetes.
• Deben mantener su propia tabla de enrutamiento local que contenga una ruta a la interfaz loopback, una
ruta de red local y una ruta predeterminada remota.
Explique: Los hosts deben mantener su propia tabla de enrutamiento local para asegurar que los paquetes de
la capa de red se dirijan a la red de destino correcta. Por lo general, esta tabla local contiene una ruta hacia la
interfaz loopback, una ruta hacia la red a la cual está conectado el host y una ruta predeterminada local, la
cual representa la ruta que los paquetes deben seguir para llegar a todas las direcciones de red remotas.
47. Cuando se transportan datos de aplicaciones en tiempo real, como streaming audio y video, ¿qué
campo en el encabezado de IPv6 se puede utilizar para informar a los routers y los switches que deben
mantener la misma ruta para los paquetes en la misma conversación?
• Identificador de flujo
• Siguiente encabezado
• Clase de tráfico
• Servicios diferenciados
Explique: El campo Identificador de flujo del encabezado de IPv6 es un campo de 20 bits que proporciona
un servicio especial para aplicaciones en tiempo real. Este campo se puede utilizar para indicar a los routers y
switches que deben mantener la misma ruta para el flujo de paquetes, a fin de evitar que estos se reordenen.
48. Un técnico de red emite el comando arp -d * en una PC después de volver a configurar el router
que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?
• Se muestra el contenido actual de la caché ARP.
• Se sincroniza la caché ARP con la interfaz de router.
• Se muestra la información detallada de la caché ARP.
• Se borra la caché ARP.
Explique: Al emitir el comando arp –d * en una PC, se borra el contenido de la caché ARP. Esto resulta útil
cuando un técnico de redes quiere asegurarse de que la caché contenga información actualizada.

53
49. Consulte la ilustración. En la ilustración, se muestra una pequeña red conmutada y el contenido de
la tabla de direcciones MAC del switch. La PC1 envió una trama dirigida a la PC3. ¿Qué hará el
switch con la trama?

• El switch reenviará la trama a todos los puertos, excepto al puerto 4.


• El switch reenviará la trama a todos los puertos.
• El switch descartará la trama.
• El switch reenviará la trama solamente al puerto 2.
• El switch reenviará la trama solamente a los puertos 1 y 3.
Explique: La dirección MAC de la PC3 no figura en la tabla MAC del switch. Dado que el switch no sabe
dónde enviar la trama dirigida a la PC3, la reenvía a todos los puertos, excepto el puerto 4, que es el puerto
de entrada.
50. ¿Qué término describe un campo en el encabezado de un paquete IPv4 utilizado para identificar el
protocolo de siguiente nivel?
• Dirección IPv4 de origen
• Dirección IPv4 de destino
• TTL
• protocolo
51. ¿Qué propiedad de ARP obliga a todas las NIC Ethernet a procesar una solicitud ARP?
• La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el encabezado de la trama Ethernet.
• Las respuestas ARP se transmiten en la red cuando un host recibe una solicitud ARP.
• La dirección MAC de origen aparece en el encabezado de la trama Ethernet.
• El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet.

54
52. Observe la imagen. Un administrador de red está conectando un nuevo host a la LAN Payroll. El
host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la
puerta de enlace predeterminada de el nuevo host?

RTR1(config)# interface gi0/1


RTR1(config-if)# description Connects to the Marketing LAN
RTR1(config-if)# ip address 10.27.15.17 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface gi0/0
RTR1(config-if)# description Connects to the Payroll LAN
RTR1(config-if)# ip address 10.27.14.148 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface s0/0/0
RTR1(config-if)# description Connects to the ISP
RTR1(config-if)# ip address 10.14.15.254 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface s0/0/1
RTR1(config-if)# description Connects to the Head Office WAN
RTR1(config-if)# ip address 203.0.113.39 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# end

• 10.27.15.17
• 203.0.113.39
• 10.27.14.148
• 10.14.15.254
• 10.27.14.1
53. ¿Qué sucede cuando se ingresa el comando transport input ssh en las líneas vty del switch?
• El cliente SSH en el switch está habilitado.
• El switch requiere una combinación de nombre de usuario/contraseña para el acceso remoto.
• El switch requiere conexiones remotas a través de un software cliente propietario.
• La comunicación entre el switch y los usuarios remotos está cifrada.
Explique: El comando transport input ssh cuando se introduce en el switch vty (líneas de terminal virtuales)
cifrará todas las conexiones entrantes.
54. ¿Qué término describe un campo en el encabezado del paquete IPv4 que contiene una dirección de
unidifusión, multidifusión o difusión?
• header checksum
• Protocolo
• TTL
• dirección IPv4 de destino
55. ¿Qué propiedad de ARP causa una respuesta sólo a origen que envía una solicitud ARP?
• Las respuestas ARP se transmiten en la red cuando un host recibe una solicitud ARP.
• El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet.
• La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el encabezado de la trama Ethernet.
• La dirección MAC de origen aparece en el encabezado de la trama Ethernet.
56. Observe la imagen. Un administrador de red está conectando un nuevo host a la LAN de servicio.
El host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la
puerta de enlace predeterminada de el nuevo host?

55
Main(config)# interface gi0/1
Main(config-if)# description Connects to the Service LAN
Main(config-if)# ip address 192.168.167.166 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface gi0/0
Main(config-if)# description Connects to the Engineering LAN
Main(config-if)# ip address 192.168.166.46 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface s0/0/0
Main(config-if)# description Connects to the ISP
Main(config-if)# ip address 10.166.167.254 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface s0/0/1
Main(config-if)# description Connects to the Head Office WAN
Main(config-if)# ip address 198.51.100.189 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# end

• 192.168.166.46
• 192.168.167.166
• 10.166.167.254
• 192.168.167.1
• 198.51.100.189
57. ¿Qué término describe un campo en el encabezado de un paquete IPv4 utilizado para detectar
daños en el encabezado IPv4?
• Dirección IPv4 de origen
• Protocolo
• header checksum
• TTL
58. Observe la imagen. Un administrador de red está conectando un nuevo host a Manager LAN. El
host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la
puerta de enlace predeterminada de el nuevo host?
• 10.118.62.196
• 10.62.63.254
• 10.118.63.65
• 209.165.200.87
• 10.118.62.1
59. ¿Qué término describe un campo en el encabezado de un paquete IPv4 que contiene un valor
binario de 32 bits asociado a una interfaz en el dispositivo de envío?
• Dirección IPv4 de origen
• Protocolo
• TTL
• header checksum
60. ¿Qué propiedad de ARP hace que las asignaciones de IP a MAC almacenadas en caché
permanezcan más tiempo en la memoria?
• La tabla de direcciones Puerto a MAC de un switch tiene las mismas entradas que la tabla ARP del switch.

56
• Las entradas de una tabla ARP tienen una marca de tiempo y se purgan después de que expire el tiempo de
espera.
• El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet.
• Una entrada de dirección IP a MAC estática se puede introducir manualmente en una tabla ARP.
61. Refiérase a la exposición. Un administrador de red está conectando un nuevo host a la LAN del
Registrador. El host necesita comunicarse con redes remotas. Cual direccion IP debería ser
configurada como la puerta de enlace predeterminada de el nuevo host?

Piso (config) # interface gi0/1


Piso (config-if) # descripction Se conecta al Registrador LAN
Piso (config-if) # ip address 192.168.235.234 255.255.0
Piso (config-if) # no shutdown
Piso (config-if) # interface gi0/0
Piso (config-if) # description Conecta a Manager LAN
Piso (config-if) # ip address 192.168.234.114 255.255.255.0
Piso (config-if) # no shutdown
Piso (config-if) # interface s0/0/0
Piso (config-if) # description Se conecta al
piso ISP (config-if) # ip address 10.234.235.254 255.255.255.0
Piso (config-if) # no shutdown
Piso (config-if) # interface s0/0/1
Piso (config-if) # description Se conecta a la sede WAN
Piso (config-if) # ip address 203.0.113.3 255.255.0
Piso (config-if) # no shutdown
Piso (config-if) # exit

• 192.168.235.1
• 192.168.235.234
• 203.0.113.3
• 192.168.234.114
• 10.234.235.254
62. ¿Qué propiedad de ARP permite que las direcciones MAC de los servidores de uso frecuente se
fijen en la tabla ARP?
• La tabla de direcciones Puerto a MAC de un switch tiene las mismas entradas que la tabla ARP del switch.
• Una entrada de dirección IP a MAC estática se puede introducir manualmente en una tabla ARP.
• Las entradas de una tabla ARP tienen una marca de tiempo y se purgan después de que expire el tiempo de
espera.
• El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet.
63. ¿Qué término describe un campo en el encabezado de un paquete IPv4 que contiene un valor
binario de 8 bits utilizado para determinar la prioridad de cada paquete?
• Servicios diferenciados
• Dirección IPv4 de origen
• Dirección IPv4 de destino
• TTL
64. Observe la imagen. Un administrador de red está conectando un nuevo host a la LAN del
Registrador. El host necesita comunicarse con redes remotas. Cual direccion IP debería ser
configurada como la puerta de enlace predeterminada de el nuevo host?

57
Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address 192.168.225.223 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 192.168.224.103 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.224.225.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address 203.0.113.246 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end

• 192.168.225.223 • 10.224.225.254 • 192.168.224.103

• 192.168.225.1 • 203.0.113.246

65. ¿Qué propiedad de ARP hace que la solicitud inunde todos los puertos de un switch excepto el
puerto que recibe la solicitud ARP?
• La dirección MAC de destino FF-FF-FF-FF-FF-FF aparece en el encabezado de la trama Ethernet.
• Las respuestas ARP se transmiten en la red cuando un host recibe una solicitud ARP.
• La dirección MAC de origen aparece en el encabezado de la trama Ethernet.
• El campo de tipo 0x806 aparece en el encabezado de la trama Ethernet.
66. Observe la imagen. Un administrador de red está conectando un nuevo host a la LAN médica. El
host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la
puerta de enlace predeterminada de el nuevo host?

BldgA(config)# interface gi0/1


BldgA(config-if)# description Connects to the Medical LAN
BldgA(config-if)# ip address 192.168.191.189 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface gi0/0
BldgA(config-if)# description Connects to the Client LAN
BldgA(config-if)# ip address 192.168.190.70 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/0
BldgA(config-if)# description Connects to the ISP
BldgA(config-if)# ip address 10.190.191.254 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/1
BldgA(config-if)# description Connects to the Head Office WAN
BldgA(config-if)# ip address 198.51.100.213 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# end

• 10.190.191.254 • 192.168.191.189 • 192.168.191.1

• 192.168.190.70 • 198.51.100.213

58
Módulos 11 – 13: Examen de direccionamiento IP
1. Una la subred con una dirección de host que debería estar incluida dentro de la subred. (No se
utilizan todas las opciones).

Explique: La subred 192.168.1.32/27 tendrá un rango de hosts válidos de 192.168.1.33 a 192.168.1.62 con la
dirección de broadcast 192.168.1.63.
La subred 192.168.1.64/27 tendrá un rango de hosts válidos de 192.168.1.65 a 192.168.1.94 con la dirección
de broadcast 192.168.1.95.
La subred 192.168.1.96/27 tendrá un rango de hosts válidos de 192.168.1.97 a 192.168.1.126 con la dirección
de broadcast 192.168.1.127.
2. Un administrador desea crear cuatro subredes a partir de la dirección de red 192.168.1.0/24. ¿Cuál
es la dirección de red y la máscara de subred de la segunda subred utilizable?
Subred 192.168.1.32
Máscara de subred 255.255.255.240
Subred 192.168.1.8
Máscara de subred 255.255.255.224
Subred 192.168.1.128
Máscara de subred 255.255.255.192
Subred 192.168.1.64
Máscara de subred 255.255.255.192
Subred 192.168.1.64
Máscara de subred 255.255.255.240

59
Explique: La cantidad de bits que se toman prestados sería dos, lo que da un total de 4 subredes utilizables:
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
Dado que se toman prestados 2 bits, la nueva máscara de subred sería /26 o 255.255.255.192.
3. ¿Cuántas direcciones de host se encuentran disponibles en la red 192.168.10.128/26?
• 30
• 32
• 60
• 62
• 64
Explique: Un prefijo /26 ofrece 6 bits de host, lo que proporciona un total de 64 direcciones, dado que 2^6 =
64. Al restar las direcciones de red y de broadcast, quedan 62 direcciones de host utilizables.
4. Existen tres métodos que permiten que IPv6 e IPv4 coexistan. Una cada método con su descripción.
(No se utilizan todas las opciones.)

Explique: El término «dual-stack» se usa para referirse al método que permite que los dos tipos de paquetes
coexistan en una única red. La tunelización permite que los paquetes IPv6 se transporten dentro de los
paquetes IPv4. Un paquete IP también puede convertirse de la versión 6 a la 4 y viceversa. El protocolo
DHCP se usa para asignar los parámetros de red a los hosts en una red IP.
5. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con la máscara de subred
255.255.252.0?

• 510 • 1022 • 2046

• 512 • 1024 • 2048

60
Explique: Una máscara 255.255.252.0 equivale a un prefijo /22. Un prefijo de /22 proporciona 22 bits para
la porción de red y deja 10 bits para la porción de host. Los 10 bits de la porción de host proporcionan 1022
direcciones IP utilizables (2^10 – 2 = 1022).
6. Haga coincidir cada dirección IPv4 con la categoría de dirección adecuada. (No se utilizan todas las
opciones).

Explique: Para determinar si una dirección IPv4 determinada es una dirección de red, host o broadcast,
primero determine el espacio de direcciones basado en la máscara de subred. Convierta la dirección y la
máscara en valores binarios y, a continuación, realice la función AnDing para determinar la dirección de red.
Para calcular el del espacio de direcciones, utilice el número de bits de host en la máscara de subred como un
exponente de 2. El número de direcciones de host válidas en el espacio es ese número menos 2. La dirección
de red tendrá todos los ceros en la parte del host, y la dirección de broadcast tendrá todos en uno. Por
ejemplo, 10.0.50.10/30 produce una dirección IP de red de 10.0.50.8 cuando la máscara se indica con la
dirección dada. Debido a que sólo hay 2 bits de host en la máscara, sólo hay 2 direcciones de host válidas (4-
2). 10.0.50.10 es una de las dos direcciones IP de host válidas.

61
7. ¿Cuáles son los tres bloques de direcciones definidos por la RFC 1918 para el uso en redes privadas?
Elija tres opciones.
• 239.0.0.0/8
• 192.168.0.0/16
• 169.254.0.0/16
• 10.0.0.0/8
• 100.64.0.0/14
• 172.16.0.0/12
Explique: En la RFC 1918, “Address Allocation for Private Internets (Asignación de direcciones para redes
privadas)”, se definen los tres bloques de direcciones IPv4 para redes privadas que no deben ser enrutables en
la Internet pública.
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
8. El administrador de un sitio debe hacer que una red específica del sitio debe admitir 126 hosts.
¿Cuál de las siguientes máscaras de subred tiene la cantidad de bits de host requerida?
• 255.255.255.224
• 255.255.255.240
• 255.255.255.0
• 255.255.255.128
Explique: La máscara de subred 255.255.255.0 tiene 8 bits de host. La máscara 255.255.255.128 da como
resultado 7 bits de host. La máscara 255.255.255.224 tiene 5 bits de host. Por último, 255.255.255.240
representa 4 bits de host.
9. Consulte la ilustración. Considerando las direcciones ya utilizadas y la indicación de mantenerse
dentro del rango de red 10.16.10.0/24, ¿cuál de las siguientes direcciones de subred se podría asignar a
la red que tiene 25 hosts?

• 10.16.10.128/28
• 10.16.10.240/28
• 10.16.10.224/26
• 10.16.10.160/26
• 10.16.10.64/27
• 10.16.10.240/27

62
Explique: Las direcciones de 10.16.10.0 a 10.16.10.63 se toman para la red que se encuentra más a la
izquierda. La red central utiliza las direcciones de 10.16.10.192 a 10.16.10.207. El espacio de direcciones de
208 a 255 presupone la máscara /28, que no otorga suficientes bits de host como para admitir 25 direcciones
de host. Los intervalos de direcciones disponibles incluyen las direcciones 10.16.10.64/26 y 10.16.10.128/26.
Para admitir 25 hosts, se necesitan 5 bits de host, por lo que se requiere la máscara /27. Se podrían crear
cuatro subredes /27 a partir de las direcciones disponibles entre 10.16.10.64 y 10.16.10.191:
10.16.10.64/27
10.16.10.96/27
10.16.10.128/27
10.16.10.160/27
10. ¿Cuál es la cantidad de direcciones IP de host disponibles en una red que tiene la máscara /26?

62 254 256
16 32 64

Explique: La máscara /26 equivale a /255.255.255.192. La máscara deja libres 6 bits de host. Con 6 bits de
host, hay 64 direcciones IP disponibles. Una dirección representa el número de subred, y otra representa la
dirección de difusión, por lo que se pueden utilizar 62 direcciones para asignar a los dispositivos de red.
11. ¿Qué rango de prefijos de direcciones se reserva para las direcciones IPv4 de multidifusión?
• 240.0.0.0 – 254.255.255.255
• 169.254.0.0 – 169.254.255.255
• 127.0.0.0 – 127.255.255.255
• 224.0.0.0 – 239.255.255.255
Explique: Las direcciones IPv4 de multidifusión usan el rango de direcciones clase D reservado a 224.0.0.0
a 239.255.255.255.
12. Un mensaje se envía a todos los hosts en una red remota. ¿Qué tipo de mensaje es?
• Unicast
• Multicast
• Broadcast limitado
• Broadcast dirigido
Explique: Un broadcast dirigido es un mensaje que se envía a todos los hosts de una red específica. Es útil
para enviar un broadcast a todos los hosts de una red no local. Un mensaje multicast es un mensaje que se
envía a un grupo seleccionado de hosts que forman parte de un grupo multicast suscrito. El broadcast
limitado se utiliza para comunicaciones que se limitan a los hosts de la red local. Un mensaje unicast es un
mensaje que se envía de un host a otro.
13. ¿Qué dirección es una dirección unicast local de enlace IPv6 válida?
• FD80::1:1234
• FE0A::100:7788:998F
• FEC 8:1::FFFF
• FE80::1:4545:6578:ABC1
• FC90:5678:4251:FFFF

63
Explique: Las LLAS IPv6 están en el rango fe80::/10. /10 indica que los primeros 10 bits son 1111 1110
10xx xxxx. El primer hexteto tiene un rango de 1111 1110 1000 0000 (fe80) to 1111 1110 1011 1111 (febf).
14. ¿Cuál de estas direcciones es la abreviatura más corta para la dirección IP:
3FFE:1044:0000:0000:00AB:0000:0000:0057?
• 3FFE:1044:0:0:00AB::0057
• 3FFE:1044::00AB::0057
• 3FFE:1044:0000:0000:00AB::57
• 3FFE:1044:0000:0000:00AB::0057
• 3FFE:1044::AB::57
• 3FFE:1044:00:AB::57
Explique: Las reglas para reducir la notación de direcciones IPv6 son:
1. Omita cualquier 0 (ceros) a la izquierda en cualquier hexteto.
2. Los dos puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o más segmentos
de 16 bits (hextetos) que estén compuestas solo por ceros.
3. Los dos puntos dobles :: solo se pueden usar una vez en una dirección.
15. ¿Qué tipo de dirección IPv6 es FE80::1?
• Unidifusión global
• Link-local
• Multidifusión
• Bucle invertido
Explique: Las direcciones IPv6 link-local comienzan con FE80::/10, que corresponde a cualquier dirección
desde FE80:: hasta FEBF::. Las direcciones link-local se utilizan de manera extensiva en IPv6 y permiten que
los dispositivos conectados directamente se comuniquen entre sí en el enlace que comparten.
16. Consulte la ilustración. Una empresa implementa un esquema de direccionamiento IPv6 para su
red. En el documento de diseño de la empresa, se indica que la porción de subred de las direcciones
IPv6 se utiliza para el nuevo diseño de red jerárquico. En él, la subsección de sitio representa los
diferentes sitios geográficos de la empresa, la subsección de subsitio representa los diferentes campus
de cada sitio, y la subsección de subred indica cada segmento de la red separado por routers. Con este
esquema, ¿cuál es la cantidad máxima de subredes que se obtiene por subsitio ?

256 16
0 4

Explique: Debido a que se utiliza solamente un carácter hexadecimal para representar la subred, ese carácter
puede representar 16 valores diferentes, que van de 0 a F.

64
17. ¿Qué se utiliza en el proceso EUI-64 para crear una ID de interfaz IPv6 en una interfaz habilitada
IPv6?
• Una dirección IPv4 configurada en la interfaz
• La dirección MAC de la interfaz habilitada IPv6
• Una dirección IPv6 proporcionada por un servidor DHCPv6
• Una dirección hexadecimal de 64 bits aleatoriamente generada
Explique: El proceso EUI-64 utiliza la dirección MAC de una interfaz para crear una ID de interfaz (IID).
Dado que la dirección MAC solo tiene 48 bits de longitud, deben agregarse 16 bits adicionales (FF:FE) a la
dirección MAC para crear la ID de interfaz de 64 bits completa.
18. ¿Cuál es el prefijo de la dirección de host 2001:DB8:BC15:A:12AB::1/64?
• 2001:DB8:BC15
• 2001:DB8:BC15:A
• 2001:DB8:BC15:A:1
• 2001:DB8:BC15:A:12
Explique: La porción de red, o prefijo, de una dirección IPv6 se identifica por medio de la longitud de
prefijo. La longitud de prefijo /64 indica que los primeros 64 bits de la dirección IPv6 corresponden a la
porción de red. Por lo tanto, el prefijo es 2001:DB8:BC15:A.
19. Una la dirección IPv6 con el tipo de dirección IPv6. (No se utilizan todas las opciones.)

65
Explique: FF02::1:FFAE:F85F es una dirección de multidifusión de nodo solicitado.
2001:DB8::BAF:3F57:FE94 es una dirección de unidifusión global.
FF02::1 es una dirección de multidifusión de todos los nodos. Todos los hosts IPv6 en el enlace local reciben
los paquetes enviados a esta dirección
::1 es la dirección IPv6 de bucle invertido.
No se proporcionan ejemplos de direcciones link-local o locales únicas.
20. ¿Qué prefijo IPv6 se reserva para la comunicación entre dispositivos en el mismo enlace?
• FDFF::/7
• 2001::/32
• FC00::/7
• FE80::/10
Explique: Las direcciones de unidifusión locales de enlace IPv6 se encuentran en el rango de prefijos
FE80::/10 y no son enrutables. Se usan solo para las comunicaciones entre dispositivos en el mismo enlace.
21. ¿Qué tipo de dirección IPv6 hace referencia a cualquier dirección de unidifusión asignada a varios
hosts?
• anycast
• Local única
• Unidifusión global
• link-local
Explique: Las especificaciones IPv6 incluyen direcciones anycast. Una dirección anycast es una dirección
IPv6 de unidifusión que se asigna a varios dispositivos.
22. ¿Cuáles de los siguientes son dos tipos de direcciones IPv6 unicast? (Elija dos).
• Anycast
• Multicast
• Link-local
• Loopback
• Broadcast
Explique: Multicast, anycast y unicast son tipos de direcciones IPv6. No hay una dirección de broadcast en
IPv6. Loopback y link-local son tipos específicos de direcciones unicast.
23. ¿Qué servicio proporciona direccionamiento IPv6 dinámicas globales a las terminales sin utilizar
un servidor que registre las direcciones IPv6 disponibles?
• DHCPv6 sin información de estado
• Direccionamiento IPv6 estático
• SLAAC
• DHCPv6 con información de estado
Explique: Mediante la configuración automática de dirección independiente del estado (SLAAC), una PC
puede enviar una solicitud a un router y recibir la longitud del prefijo de la red. A partir de esta información,
la PC puede generar su propia dirección IPv6 de unidifusión global.

66
24. Un técnico utiliza el comando ping 127.0.0.1 . ¿Qué está probando el técnico?
• La conectividad entre dos PC en la misma red
• La conectividad entre dos dispositivos Cisco adyacentes
• La conectividad entre una PC y el gateway predeterminado
• La conectividad física de una PC determinada y la red
• El stack de TCP/IP en un host de red
Explique: 127.0.0.1 es la dirección de loopback local de cualquier dispositivo de red TCP/IP. Hacer ping a
esta dirección le permite al técnico revisar el stack de protocolos TCP/IP de ese dispositivo específico.
25. Consulte la ilustración. Un administrador intenta resolver problemas de conectividad entre la PC1
y la PC2 y, para lograrlo, utiliza el comando tracert en la PC1. Sobre la base del resultado que se
muestra, ¿por dónde debería comenzar a resolver el problema el administrador?

• PC2
• SW2
• R2
• SW1
• R1
Explique: Tracert se utiliza para rastrear la ruta que toma un paquete. La única respuesta correcta fue la del
primer dispositivo en la ruta ubicado en la misma red LAN que el host emisor. El primer dispositivo es el
gateway predeterminado del router R1. Por lo tanto, el administrador debe comenzar la resolución de
problemas en R1.
26. ¿Qué protocolo utiliza el comando traceroute para enviar y recibir solicitudes y respuestas de eco?
• TCP
• SNMP
• Telnet
• ICMP
Explique: Traceroute emplea ICMP (protocolo de mensajería de control de Internet) para enviar y recibir
mensajes de solicitud de eco y respuesta de eco.

67
27. Una cada descripción con una dirección IP adecuada. (No se utilizan todas las opciones).

Explique: El entorno del OS asigna automáticamente las direcciones link-local y las coloca en el bloque
169.254.0.0/16. Los rangos de direcciones privadas son 10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16. Las
direcciones TEST-NET pertenecen al rango 192.0.2.0/24. Las direcciones del bloque 240.0.0.0 a
255.255.255.254 se reservan como direcciones experimentales. Las direcciones de loopback pertenecen al
bloque 127.0.0.0/8.
28. ¿Cuál de las siguientes es la notación de duración de prefijo para la máscara de subred
255.255.255.224?
• /26
• /28
• /27
• /25
Explique: El formato binario para 255.255.255.224 es 11111111.11111111.11111111.11100000. La duración
de prefijo es la cantidad de números 1 consecutivos en la máscara de subred. Por lo tanto, la duración de
prefijo es /27.

68
29. ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host
utilizable?
• 192.168.1.64/29
• 192.168.1.32/28
• 192.168.1.64/26
• 192.168.1.32/27
Explique: Para la subred de 192.168.1.64/26, hay 6 bits para las direcciones de host, por lo que hay 64
direcciones posibles. Sin embargo, la primera y la última subred son las direcciones de red y de broadcast de
esta subred. Por lo tanto, el rango de direcciones de host para esta subred va de192.168.1.65 a 192.168.1.126.
Las otras subredes no contienen la dirección 192.168.1.96 como dirección de host válida.
30. Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda la pregunta.

ITN
(Versión 7.00) – Examen de direccionamiento IP 44
¿Cuales son las tres direcciones IPv6 mostradas cuando se ratrea la ruta entre PC1 a PC2? (Escoja tres
opciones).
• 2001:DB8:1:1::1
• 2001:DB8:1:1::A
• 2001:DB8:1:2::2
• 2001:DB8:1:2::1
• 2001:DB8:1:3::1
• 2001:DB8:1:3::2
• 2001:DB8:1:4::1
Explique: Mediante el comando ipv6config en PC2 se muestra la dirección IPv6 de PC2, que es
2001:DB8:1:4::A. La dirección local del enlace IPV6, FE80::260:70FF:FE34:6930, no se utiliza en el
seguimiento/rastreo de rutas. Mediante el comando tracert 2001:DB8:1:4::A en PC1 se muestran cuatro
direcciones: 2001:DB8:1:1::1, 2001:DB8:1:2::1, 2001:DB8:1:3::2, y 2001:DB8:1:4::A.

69
31. Un host está transmitiendo un multicast. ¿Qué host o hosts lo recibirán?
• un grupo de hosts especialmente definido
• dispositivos de red directamente conectados
• un host específico
• el vecino más cercano de la misma red
32. ¿Cuál es el formato comprimido de la dirección IPv6 2002:0420:00c4:1008:0025:0190:0000:0990?
• 2002:42:10:c400::909
• 2002:420:c4:1008:25:190::990
• 2002:4200::25:1090:0:99
• 2002:42::25:1090:0:99
33. Un usuario emite un comando ping fe 80:65 ab:dcc1::100 y recibe una respuesta que incluye un
código 4 . ¿Qué representa este código?
• Protocolo inalcanzable
• Host fuera de alcance
• Red inalcanzable
• Puerto inalcanzable
34. ¿Cuántos bits se deben tomar prestados de la porción de host de una dirección para admitir un
router con cinco redes conectadas?
• Dos
• Cuatro
• Cinco
• Tres
Explique: Cada red que se conecta directamente a la interfaz de un router requiere su propia subred. La
fórmula 2 n , en la que “n” es el número de bits que se toman prestados, se utiliza para calcular la cantidad de
subredes disponibles cuando se toma prestado un número específico de bits.
35. Observe la ilustración. Haga coincidir la red con la dirección IP y el prefijo correctos que satisfagan
los requisitos de direccionamiento de host utilizables para cada red.

70
Explique: La red A necesita usar 192.168.0.128 /25, que produce 128 direcciones de host.
La red B necesita usar 192.168.0.0 /26, que genera 64 direcciones de host.
La red C necesita usar 192.168.0.96 /27, que produce 32 direcciones de host.
La red D necesita usar 192.168.0.80/30, que produce 4 direcciones de host.
36. ¿Qué tres direcciones son direcciones públicas válidas? (Escoja tres opciones).
• 10.15.250.5
• 198.133.219.17
• 172.31.1.25
• 128.107.12.117
• 192.168.1.245
• 64.104.78.227
Explique: Los rangos de direcciones IPv4 privadas son los siguientes:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
37. Una compañía tiene la dirección de red 192.168.1.64 con la máscara de subred 255.255.255.192. La
compañía desea crear dos subredes que contengan 10 hosts y 18 hosts, respectivamente. ¿Cuáles son las
dos redes con las que se lograría eso? (Elija dos).
• 192.168.1.64/27
• 192.168.1.96/28
• 192.168.1.16/28
• 192.168.1.192/28
• 192.168.1.128/27

71
Explique: La subred 192.168.1.64 /27 tiene 5 bits asignados a direcciones de host, por lo que admite 32
direcciones, pero solo 30 direcciones IP de host válidas. La subred 192.168.1.96/28 tiene 4 bits para
direcciones de host y admite 16 direcciones, pero solo 14 direcciones IP de host válidas.
38. Un administrador de red recibió el prefijo IPv6 2001:DB8::/48 para realizar la división en
subredes. Suponiendo que el administrador no realiza la división en subredes en la porción de ID de
interfaz del espacio de direcciones, ¿cuántas subredes puede crear a partir del prefijo /48?
• 4096
• 65 536
• 256
• 16
Explique: Con un prefijo de red de 48, habrá 16 bits disponibles para la división en subredes, ya que la ID de
interfaz comienza en el bit 64. Un total de 16 bits tiene como resultado 65 536 subredes.
39. Dado el prefijo de dirección IPv6 2001:db8::/48, ¿cuál es la última subred que se crea si se cambia
el prefijo de subred a /52?
• 2001:db8:0:8000::/52
• 2001:db8:0:f000::/52
• 2001:db8:0:f::/52
• 2001:db8:0:f00::/52
Explique: El prefijo 2001:db8::/48 tiene 48 bits de red. Si establecemos subredes en una /52, moveremos los
cuatro bits del límite de red hacia la derecha y crearemos 16 subredes. La primera subred es 2001:db8::/52; la
última subred es 2001:db8:0:f000::/52.
40. Un dispositivo con IPv6 habilitado envía un paquete de datos con la dirección de destino FF02::1.
¿Cuál es el destino de este paquete?
• Todos los dispositivos con IPv6 habilitado en el enlace local o en la red
• El único dispositivo IPv6 en el enlace que se configuró únicamente con esta dirección
• Solo los routers configurados con IPv6
• Solo los servidores DHCP IPv6
Explique: Esta dirección es una de las direcciones IPv6 de multidifusión asignadas. Los paquetes dirigidos a
FF02::1 son para todos los dispositivos IPv6 con habilitado en el enlace o la red. Los paquetes dirigidos a
FF02::2 son para todos los routers IPv6 que existan en la red.
41. ¿Qué protocolo admite la configuración automática de dirección sin estado (SLAAC) para permitir
la asignación dinámica de direcciones IPv6 a un host?
• UDP
• ICMPv6
• DHCPv6
• ARPv6
Explique: SLAAC usa mensajes ICMPv6 al asignar una dirección IPv6 a un host de forma dinámica.
DHCPv6 es un método alternativo para asignar direcciones IPv6 a un host. ARPv6 no existe. El protocolo de
descubrimiento de vecinos (NDP) proporciona funcionalidad de ARP para las redes IPv6. UDP es el
protocolo de la capa de transporte que usa DHCPv6.

72
42. ¿Qué mensaje ICMPv6 se envía cuando el campo de límite de saltos IPv6 de un paquete se reduce a
cero y el paquete no se puede reenviar?
• Red inalcanzable
• Tiempo excedido
• Puerto inalcanzable
• Protocolo inalcanzable
Explique: ICMPv6 utiliza el campo de límite de saltos en el encabezado del paquete IPv6 para determinar si
el paquete ha caducado. Si el campo límite de salto ha alcanzado cero, un router enviará un mensaje de
tiempo excedido hacia el origen indicando que el router no puede reenviar el paquete.
43. ¿Cuál es el formato comprimido de la dirección IPv6 2001:0db8:0000:0000:0000:a0b0:0008:0001?
• 2001:db8:1::ab8:0:1
• 2001:db8:0:1::8:1
• 2001:db8::a0b0:8:1
• 2001:db8::ab8:1:0:1000
44. Consulte la ilustración. Un administrador debe enviar un mensaje a todos los integrantes de la red
del router A. ¿Cuál de las siguientes es la dirección de difusión para la red 172.16.16.0/22?

• 172.16.255.255
• 172.16.23.255
• 172.16.19.255
• 172.16.16.255
• 172.16.20.255
Explique: La red 172.16.16.0/22 tiene 22 bits en la porción de red y 10 bits en la porción de host. La
conversión de la dirección de red al sistema binario da como resultado la máscara de subred 255.255.252.0.
El intervalo de direcciones en esta red termina con la última dirección disponible antes de 172.16.20.0. Las
direcciones de host válidas para esta red van de 172.16.16.1 a 172.16.19.254, por lo que la dirección de
difusión es 172.16.19.255.

73
45. Una escuela secundaria de Nueva York (escuela A) utiliza tecnología de videoconferencia para
establecer interacciones entre los estudiantes y otra escuela secundaria (escuela B) en Rusia. La
videoconferencia se realiza entre dos terminales a través de Internet. El administrador de red de la
escuela A configura el terminal con la dirección IP 209.165.201.10. El administrador envía una solicitud
de dirección IP del terminal en la escuela B, y la respuesta es 192.168.25.10. Ninguna de las dos escuelas
usa una VPN. El administrador sabe de inmediato que esta dirección IP no funcionará. ¿Por qué?
• Es una dirección IP privada.
• Existe un conflicto de direcciones IP.
• Es una dirección link-local.
• Es una dirección de loopback.
Explique: La dirección IP 192.168.25.10 es una dirección IPv4 privada. Esta dirección no se enrutará por
Internet, de modo que la escuela A no será capaz de llegar a la escuela B. Como la dirección es privada,
puede utilizarse libremente en una red interna. En tanto no se asigne la misma dirección IP privada a dos
dispositivos en una red interna, no habrá conflicto de IP. Los dispositivos a los que se les asigna una
dirección IP privada deben utilizar NAT para comunicarse a través de Internet.
46. Un host está transmitiendo un broadcast. ¿Qué host o hosts lo recibirán?
• un host específico
• el vecino más cercano de la misma red
• todos los hosts de la misma subred
• dispositivos de red directamente conectados
Explique: Se entrega un broadcast a cada host que tenga una dirección IP dentro de la misma red.
47. Un usuario emite un comando ping 10.10.14.67 y recibe una respuesta que incluye un código 0 .
¿Qué representa este código?
• Host fuera de alcance
• Red inalcanzable
• Protocolo inalcanzable
• Puerto inalcanzable
48. ¿Cuál es el formato comprimido de la dirección IPv6 fe80:0000:0000:0000:0220:0b3f:f0e0:0029?
• fe80:9ea0::2020:0:bf:e0:9290
• fe80:9ea:0:2200::fe0:290
• fe80:9ea0::2020::bf:e0:9290
• fe80::220:b3f:f0e0:29
49. ¿Cuál es el propósito de los mensajes de ICMP?
• Asegurar el envío de un paquete IP.
• Proporcionar comentarios acerca de las transmisiones de paquetes IP.
• Informar a los routers sobre cambios en la topología de la red.
• Controlar el proceso de resolución de nombre de dominio a dirección IP
Explique: El propósito de los mensajes de ICMP es proporcionar comentarios sobre los problemas
relacionados con el procesamiento de paquetes IP.

74
50. ¿Cuál es el formato comprimido de la dirección IPv6 fe80:09ea:0000:2200:0000:0000:0fe0:0290?
• fe80:9:20::b000:290
• fe80:9ea0::2020:0:bf:e0:9290
• fe80:9ea:0:2200::fe0:290
• fe80:9ea0::2020::bf:e0:9290
51. Un host está transmitiendo un unicast. ¿Qué host o hosts lo recibirán?
• un grupo de hosts especialmente definido
• todos los hosts en Internet
• un host específico
• el vecino más cercano de la misma red
52. Un usuario ejecuta un traceroute a través de IPv6. ¿En qué momento dejaría de reenviar el
paquete un router que se encuentra en la ruta hacia el dispositivo de destino?
• Cuando el host responde con un mensaje de respuesta de eco ICMP
• cuando el valor del campo Límite de saltos alcanza cero
• cuando el valor del campo Límite de saltos alcanza 255
• Cuando el router recibe un mensaje de ICMP de tiempo excedido
Explique: Cuando se realiza un traceroute, el valor del campo Límite de saltos de un paquete IPv6 determina
cuántos saltos entre routers puede dar el paquete. Una vez que el campo Límite de saltos alcanza un valor de
cero, ya no se puede reenviar y el router receptor descartará el paquete.
53. Un usuario emite un comando ping fe 80:65 ab:dcc1::100 y recibe una respuesta que incluye un
código 3 . ¿Qué representa este código?
• No se puede alcanzar la dirección
• más allá del alcance de la dirección de origen
• comunicación con el destino prohibido administrativamente
• no hay ruta para el destino.
54. ¿Cuál es el formato comprimido de la dirección IPv6 2002:0042:0010:c400:0000:0000:0000:0909?
• 2002:4200::25:1090:0:99
• 2002:420:c4:1008:25:190::990
• 2002:42:10:c400::909
• 2002:42::25:1090:0:99
55. Un usuario emite un comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un
código 2 . ¿Qué representa este código?
• comunicación con el destino prohibido administrativamente
• no hay ruta para el destino.
• más allá del alcance de la dirección de origen
• No se puede alcanzar la dirección

75
56. ¿Cuál es la dirección IP de origen que utiliza un router de forma predeterminada cuando emite el
comando traceroute ?
• La dirección IP más baja que se configuró en el router
• Una dirección IP de loopback
• La dirección IP más alta que se configuró en el router
• La dirección IP de la interfaz saliente
explique: Cuando envía un mensaje de solicitud de eco, el router usará la dirección IP de la interfaz de salida
como la dirección IP de origen. Este comportamiento predeterminado se puede cambiar si se hace un ping
extendido y se especifica una dirección IP de origen específica.
57. Un usuario emite un comando ping 192.135.250.103 y recibe una respuesta que incluye un código
1 . ¿Qué representa este código?
• Host fuera de alcance
• Protocolo inalcanzable
• Red inalcanzable
• Puerto inalcanzable
58. ¿Cuál es el formato comprimido de la dirección IPv6 2001:0db8:0000:0000:0ab8:0001:0000:1000?
• 2001:db8:0:1::8:1
• 2001:db8:1::ab8:0:1
• 2001:db8::a0b0:8:1
• 2001:db8::ab8:1:0:1000
59. A host is transmitting a multicast. ¿Qué host o hosts lo recibirán?
• un grupo de hosts especialmente definido
• todos los hosts en Internet
• dispositivos de red directamente conectados
• un host específico

76
Módulos 14 – 15: Examen de comunicaciones de
aplicaciones de red
1. ¿Cuáles son los tres campos que se utilizan en el encabezado de un segmento UDP? (Elija tres).
• Tamaño de la ventana
• Longitud
• Número de secuencia
• Puerto de origen
• Checksum
• Número de acuse de recibo
Explique: Un encabezado UDP consta solamente de los campos Puerto de origen, Puerto de destino,
Longitud y Checksum. Número de secuencia, Número de acuse de recibo y Tamaño de la ventana son
campos de encabezado TCP.
2. ¿Cuáles son dos roles de la capa de transporte en la comunicación de datos en una red? (Escoja dos
opciones).
• Identificar la aplicación apropiada para cada transmisión de comunicación
• Hacer un seguimiento de las transmisiones de comunicación individuales entre las aplicaciones en los hosts
de origen y de destino.
• proporcionar delimitación de tramas para identificar los bits que componen una trama
• realizar una comprobación de redundancia cíclica en la trama para detectar errores
• proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los
mensajes
Explique: La capa de transporte tiene muchas responsabilidades. Algunas de las principales incluyen lo
siguiente:
Hacer un seguimiento de las transmisiones de comunicación individuales entre las aplicaciones en los hosts de
origen y de destino.
Segmentar los datos en el origen y volverlos a armar en el destino.
Identificar la aplicación apropiada para cada transmisión de comunicación mediante el uso de números de puerto.
3. ¿Qué información utiliza TCP para rearmar y reordenar los segmentos recibidos?
• Números de fragmento
• Números de acuse de recibo
• Números de secuencia
• Números de puerto
Explique: En la capa de transporte, TCP utiliza los números de secuencia en el encabezado de cada segmento
TCP para rearmar los segmentos en el orden correcto.
4. ¿Qué información importante se agrega al encabezado de la capa de transporte TCP/IP para
asegurar la comunicación y la conectividad a un dispositivo de red remoto?
• Direcciones físicas de destino y origen
• Números de puerto de destino y origen
• Direcciones de red lógicas de destino y origen
• Temporización y sincronización

77
Explique: Los números de puerto de destino y origen se utilizan para identificar exactamente qué protocolo y
qué proceso están realizando o respondiendo una solicitud.
5. ¿Cuáles son las dos características relacionadas con las sesiones UDP? Elija dos opciones.
• Se realiza el seguimiento de los segmentos de datos transmitidos.
• Se vuelven a transmitir los paquetes de datos de los que no se realizó el acuse de recibo.
• Los dispositivos de destino reciben el tráfico con una demora mínima.
• No se realiza el acuse de recibo de los datos recibidos.
• Los dispositivos de destino rearman los mensajes y los transfieren a una aplicación.
Explique: TCP:
· Proporciona el seguimiento de los segmentos de datos transmitidos.
· Los dispositivos de destino realizan el acuse de recibo de los datos recibidos.
Los dispositivos de origen vuelven a transmitir los datos de los que no se realizó el acuse de recibo.
UDP
· Los dispositivos de destino no realizan el acuse de recibo de los datos recibidos.
· Los encabezados utilizan muy poca sobrecarga y provocan una demora mínima.
6. Una aplicación cliente necesita finalizar una sesión de comunicación TCP con un servidor. Coloque
los pasos del proceso de finalización en el orden en que suceden. (No se utilizan todas las opciones.)

Explique: Para finalizar una sesión TCP, el cliente envía al servidor un segmento con el indicador FIN
establecido. El servidor envía al cliente un segmento con el indicador ACK establecido para dar acuse de
recibo. El servidor envía un FIN al cliente para terminar la sesión de servidor a cliente. El cliente envía un
segmento con el indicador ACK establecido para dar acuse de recibo de la finalización.

78
7. ¿Cuál es el indicador del encabezado TCP que se utiliza en respuesta a un FIN recibido para
finalizar la conectividad entre dos dispositivos de red?
• RST
• FIN
• SYN
• ACK
Explique: En una sesión TCP, cuando un dispositivo no tiene más datos para enviar, envía un segmento con
el indicador FIN establecido. El dispositivo conectado que recibe el segmento responde con un indicador
ACK para acusar el recibo de ese segmente. Luego, el dispositivo que envió el indicador ACK envía un
mensaje FIN para cerrar la conexión que tiene con el otro dispositivo. El envío del FIN debe ir seguido de la
recepción de un indicador ACK proveniente del otro dispositivo.
8. ¿Qué protocolo o servicio utiliza UDP para una comunicación cliente a servidor y TCP para la
comunicación servidor a servidor?
• HTTP
• SMTP
• FTP
• DNS
Explique: Algunas aplicaciones pueden utilizar TCP y UDP. DNS utiliza UDP cuando los clientes envían
solicitudes a un servidor DNS, y TCP cuando dos servidores DNS se comunican directamente.
9. ¿Qué clase de puerto se le debe solicitar a la IANA para utilizar con una aplicación específica?
• Puerto privado
• Puerto registrado
• Puerto de origen
• Puerto dinámico
Explique: La IANA asigna puertos registrados (del 1024 al 49151) a una entidad solicitante para que los
utilice con procesos o aplicaciones específicos. Principalmente, estos procesos son aplicaciones individuales
que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un número de puerto conocido.
Por ejemplo, Cisco registró el puerto 1985 para su proceso de protocolo de routing de reserva activa (HRSP).
10. ¿Cuáles son los tres protocolos de la capa de aplicación que utilizan TCP? Elija tres opciones.
• SMTP
• DHCP
• TFTP
• HTTP
• FTP
• SNMP
Explique: Algunos protocolos requieren el transporte de datos confiable que proporciona TCP. Además,
estos protocolos no tienen requisitos de comunicación en tiempo real y pueden tolerar cierto grado de pérdida
de datos mientras minimizan la sobrecarga de protocolo. Algunos ejemplos de estos protocolos son SMTP,
FTP y HTTP.

79
11. ¿Cuáles son las tres afirmaciones que caracterizan el protocolo UDP? Elija tres opciones.
• UDP proporciona funciones básicas sin conexión de la capa de transporte.
• UDP proporciona mecanismos de control de flujo sofisticados.
• UDP es un protocolo de sobrecarga baja que no proporciona mecanismo de control del flujo o
secuenciación.
• UDP proporciona un transporte de datos rápido y orientado a la conexión en la capa 3.
• UDP depende del protocolo IP para la detección de errores y la recuperación.
• UDP se basa en los protocolos de la capa de aplicación para la detección de errores.
Explique: UDP es un protocolo simple que proporciona las funciones básicas de la capa de transporte. Tiene
una sobrecarga mucho menor que TCP ya que no está orientado a la conexión y no proporciona los
mecanismos sofisticados de retransmisión, secuenciación y control del flujo que ofrecen confiabilidad.
12. ¿Qué dos campos se incluyen en el encabezado TCP pero no en el encabezado UDP? (Escoja dos
opciones).
• Puerto de origen
• ventana
• número de secuencia
• Puerto de destino
• checksum
Explique: El número de secuencia y los campos de ventana se incluyen en el encabezado TCP, pero no en el
encabezado UDP.
13. ¿Qué campo en el encabezado TCP indica el estado del three-way handshake?
• checksum
• ventana
• control bits
• reservado
Explique: Los bits de control en el encabezado TCP indican el progreso y estado de la conexión.
14. ¿Cómo se utilizan los números de puerto en el proceso de encapsulación TCP/IP?
• Los números de puerto de origen y de puerto de destino se generan aleatoriamente.
• Los números de puerto de destino se asignan automáticamente y no se pueden cambiar.
• Los números de puerto de origen y los números de puerto de destino no son necesarios cuando UDP es el
protocolo de capa de transporte que se utiliza para la comunicación.
• Si se producen varias conversaciones que utilizan el mismo servicio, el número de puerto de origen se
utiliza para realizar un seguimiento de las conversaciones separadas.
Explique: Tanto UDP como TCP utilizan números de puerto para proporcionar un identificador único para
cada conversación. Los números de puerto de origen se generan aleatoriamente y se utilizan para rastrear
diferentes conversaciones. Los números de puerto de destino identifican servicios específicos mediante un
número de puerto predeterminado para el servicio o un número de puerto asignado manualmente por un
administrador del sistema.

80
15. ¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres).
• Todos los hosts reciben el mensaje pero sólo responde un servidor de DHCP.
• Solamente el servidor de DHCP recibe el mensaje.
• La dirección IP de destino es 255.255.255.255.
• El mensaje proviene de un cliente que busca una dirección IP.
• El mensaje proviene de un servidor que ofrece una dirección IP.
• La dirección MAC de origen tiene 48 bits (FF-FF-FF-FF-FF-FF).
Explique: Cuando un host configurado para utilizar DHCP se activa en una red, envía un mensaje
DHCPDISCOVER. FF-FF-FF-FF-FF-FF es la dirección de broadcast de L2. Un servidor de DHCP responde
al host con un mensaje unicast DHCPOFFER.
16. ¿Qué dos protocolos pueden utilizar los dispositivos en el proceso de solicitud que implica el envío
de un correo electrónico? (Elija dos opciones).

IMAP HTTP SMTP


POP POP3 DNS
Explique: Los protocolos POP, POP3 e IMAP se utilizan para recuperar mensajes de correo electrónico de
los servidores. SMTP es el protocolo predeterminado que se utiliza para enviar correo electrónico. El servidor
de correo electrónico del remitente puede utilizar DNS para encontrar la dirección del servidor de correo
electrónico de destino.
17. Cual capa del modelo OSI proporcionar la interfaz entre las aplicaciones y la red subyacente a
través de la cual se transmiten los mensajes?
• Transporte
• Presentación
• Sesión
• Aplicación
Explique: a capa de aplicación es la que se encuentra más cerca del usuario final y proporciona la interfaz
entre aplicaciones y la red subyacente a través de la cual se transmiten los mensajes.
18. ¿Cuál de las siguientes es una característica clave del modelo de red entre pares?
• Impresión en red por medio de un servidor de impresión
• Redes sociales sin Internet
• Uso compartido de recursos sin un servidor exclusivo
• Red inalámbrica
Explique: El modelo de red entre pares (P2P) admite el uso compartido de datos, impresoras y recursos sin
un servidor exclusivo.
19. La capa de aplicación del modelo TCP/IP realiza las funciones de tres capas del modelo OSI. ¿De
cuáles? Elija tres opciones.

Transporte Red Enlace de satos Presentación


Sesión Aplicación Física

Explique: La capa de acceso a la red del modelo TCP/IP realiza las mismas funciones que las capas física y
de enlace de datos del modelo OSI. La capa de interconexión de redes equivale a la capa de red del modelo

81
OSI. Las capas de transporte son iguales en ambos modelos. La capa de aplicación del modelo TCP/IP
representa las capas de sesión, presentación y aplicación del modelo OSI.
20. ¿Cuál es la capa del modelo TCP/IP que se utiliza para dar formato a los datos, comprimirlos y
cifrarlos?
• Acceso a la red
• Interconexión de redes
• Aplicación
• Sesión
• Presentación
Explique: La capa de aplicación del modelo TCP/IP realiza las funciones de tres capas del modelo OSI:
aplicación, presentación y sesión. La capa de aplicación del modelo TCP/IP proporciona la interfaz entre las
aplicaciones, es responsable de dar formato a los datos, comprimirlos y cifrarlos, y se utiliza para crear y
mantener diálogos entre las aplicaciones de origen y de destino.
21. Una compañía fabricante se suscribe a ciertos servicios alojados por parte de su ISP. Entre los
servicios requeridos, se incluyen el alojamiento web, la transferencia de archivos y el correo
electrónico. ¿Qué protocolos representan estas tres aplicaciones clave? Elija tres opciones.

DHCP HTTP SMTP


FTP SNMP DNS

Explique: El ISP utiliza el protocolo HTTP junto con el alojamiento de páginas web, el protocolo FTP con
las transferencias de archivos y el protocolo SMTP con el correo electrónico. DNS se utiliza para traducir
nombres de dominio en direcciones IP. SNMP se utiliza para el tráfico de administración de redes. DHCP se
utiliza, normalmente, para administrar la asignación de direcciones IP.
22. ¿Qué protocolo de la capa de aplicación utiliza mensajes de tipo GET, PUT y POST?
• SMTP
• POP3
• DHCP
• HTTP
• DNS
Explique: El comando GET es una solicitud de datos de un servidor web por parte de un cliente. El comando
PUT carga recursos y contenido, como imágenes, a un servidor web. El comando POST carga archivos de
datos a un servidor web.
23. ¿Cuáles son los tres protocolos que funcionan en la capa de aplicación del modelo TCP/IP? (Elija
tres opciones).

DHCP TCP ARP


FTP POP3 UDP

Explique: FTP, DHCP y POP3 son protocolos de la capa de aplicación. TCP y UDP son protocolos de la
capa de transporte. ARP es un protocolo de la capa de red.

82
24. ¿Cuál de estas situaciones describe una función proporcionada por la capa de transporte?
• Un estudiante reproduce una película corta con sonido basada en Web. La película y el sonido están
codificados dentro del encabezado de la capa de transporte.
• Un alumno utiliza un teléfono VoIP del aula para llamar a su casa. El identificador único grabado en el
teléfono es una dirección de capa de transporte utilizada para establecer contacto con otro dispositivo de
red en la misma red.
• Un alumno tiene dos ventanas de explorador Web abiertas a fin de acceder a dos sitios Web. La capa de
transporte garantiza que se entregue la página Web correcta a la ventana de explorador adecuada.
• Un trabajador de una empresa accede a un servidor Web ubicado en una red corporativa. La capa de
transporte da formato a la pantalla para que la página Web se visualice de manera adecuada,
independientemente del dispositivo que se utilice para ver el sitio Web.
Explique: Los números de puerto de origen y de destino se utilizan para identificar la aplicación y la ventana
correctas en esa aplicación.
25. ¿Cuáles son las tres capas del modelo OSI que proporcionan servicios de red similares a los que
proporciona la capa de aplicación del modelo TCP/IP? (Elija tres).
• Capa de enlace de datos
• Capa de presentación
• Capa de transporte
• Capa de aplicación
• Capa física
• Capa de sesión
Explique: Las tres capas superiores del modelo OSI, es decir, las capas de sesión, de presentación y de
aplicación, proporcionan servicios de aplicación similares a los que brinda la capa de aplicación del modelo
TCP/IP. Las capas inferiores del modelo OSI se relacionan más con el flujo de datos.
26. Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio SSH.
¿Qué número se utilizará como número de puerto de destino en el paquete de envío?

69 67 22 80

27. Un equipo que se está comunicando con un servidor web tiene un tamaño de ventana TCP de 6.000
bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información confirmará el
servidor web después de haber recibido tres paquetes de datos del PC?

4501 3000 6001 6000

28. ¿Cuál de los siguientes es un ejemplo de comunicación de red que utiliza el modelo cliente-
servidor?
• Una estación de trabajo inicia una solicitud de DNS cuando el usuario escribe www.cisco.com en la barra
de direcciones de un explorador Web.
• Un usuario imprime un documento con una impresora conectada por cable a la estación de trabajo de un
compañero.
• Un usuario utiliza eMule para descargar un archivo compartido por un amigo después de que se determina
la ubicación del archivo.
• Una estación de trabajo inicia un protocolo ARP para encontrar la dirección MAC del host receptor.

83
29. ¿En qué modelo de red se utilizarían eDonkey, eMule, BitTorrent, Bitcoin y LionShare?
• Basada en clientes
• Red entre pares
• Punto a punto
• Maestro/esclavo
Explique: En el modelo de red entre pares (P2P), se intercambian datos entre dos dispositivos de red sin
utilizar un servidor exclusivo. Las aplicaciones entre pares como Shareaz, eDonkey y Bitcoin permiten que
un dispositivo de red asuma el rol de servidor, mientras que uno o más dispositivos de red asumen el rol de
cliente usando la aplicación peer-to-peer.
30. ¿Qué aplicaciones o servicios permiten que los hosts actúen como cliente y servidor al mismo
tiempo?
• aplicaciones de correo electrónico
• Aplicaciones P2P
• Aplicaciones de cliente-servidor
• Servicios de autenticación
31. ¿Cuál es la función del mensaje HTTP GET?
• Recuperar el correo electrónico del cliente desde un servidor de correo electrónico mediante el puerto TCP
110.
• Cargar contenido de un cliente web a un servidor web.
• Enviar información de errores de un servidor web a un cliente web.
• Solicitar una página HTML de un servidor web.
32. ¿Qué protocolo utiliza un cliente para comunicarse en forma segura con el servidor web?

SMTP HTTPS IMAP SMB

33. Una PC está descargando un archivo grande de un servidor. La ventana TCP es de 1000 bytes. El
servidor envía el archivo utilizando segmentos de100 bytes. ¿Cuántos segmentos enviará el servidor
antes de requerir un acuse de recibo de la PC?
• 10 segmentos
• 100 segmentos
• 1000 segmentos
• 1 segmento
Explique: Con una ventana de 1000 bytes, el host de destino acepta segmentos hasta que se hayan recibido
los 1000 bytes de datos. Luego, el host de destino envía un acuse de recibo.
34. ¿Cuál de las siguientes es una característica de UDP?
• UDP solamente transfiere los datos a la red cuando el destino está listo para recibirlos.
• Las aplicaciones que utilizan UDP siempre se consideran poco confiables.
• Los datagramas UDP pueden tomar la misma ruta y llegar al destino en el orden correcto.
• UDP rearma los datagramas recibidos en el orden en que se recibieron.
Explique: UDP no tiene manera de reordenar los datagramas por orden de transmisión, por lo que,
simplemente, los rearma en el orden en que se recibieron y los reenvía a la aplicación.

84
35. ¿Por qué HTTP utiliza TCP como protocolo de la capa de transporte?
• Porque se pueden tolerar fácilmente errores de transmisión.
• Porque HTTP es un protocolo de máximo esfuerzo.
• Porque HTTP requiere entrega confiable.
• Para asegurar la mayor velocidad de descarga posible.
Explique: Cuando un host solicita una página Web, se deben garantizar la confiabilidad y la integridad de la
transmisión. Por lo tanto, HTTP utiliza TCP como protocolo de la capa de transporte.
36. ¿Qué tipos de aplicaciones son los más adecuados para el uso de UDP? (Escoja dos opciones).
• Las aplicaciones que necesitan una entrega confiable
• Aplicaciones que pueden tolerar cierta pérdida de datos, pero requieren demoras breves o que no haya
demoras.
• aplicaciones que necesitan el reordenamiento de segmentos
• aplicaciones que manejan la confiabilidad por su cuenta.
• aplicaciones que necesitan control de flujo de datos
Explique: Las aplicaciones que pueden tolerar cierta pérdida de datos, requieren una solicitudes y respuestas
simples, y manejan la fiabilidad por sí mismas son las más adecuadas para UDP. UDP tiene una sobrecarga
baja y no requiere confiabilidad. TCP proporciona servicios de confiabilidad, control del flujo de datos y
reordenamiento de segmentos.
37. ¿Cuáles de las siguientes son tres responsabilidades de la capa de transporte? (Elija tres opciones.)
• Identificar las aplicaciones y los servicios que deben manejar los datos transmitidos en el servidor y el
cliente.
• Dar a los datos un formato compatible para que los reciban los dispositivos de destino.
• Realizar una detección de errores del contenido de las tramas.
• Cumplir con los requisitos de confiabilidad de las aplicaciones, si corresponde.
• Dirigir paquetes hacia la red de destino.
• Realizar la multiplexación de varias transmisiones de comunicación desde muchos usuarios o aplicaciones
en la misma red.
Explique: La capa de transporte tiene muchas responsabilidades. Algunas de las principales incluyen lo
siguiente:
Hacer un seguimiento de las transmisiones de comunicación individuales entre las aplicaciones en los hosts
de origen y de destino.
Segmentar los datos en el origen y volverlos a armar en el destino.
Identificar la aplicación apropiada para cada transmisión de comunicación mediante el uso de números de
puerto.
Realizar la multiplexación de las comunicaciones de varios usuarios o aplicaciones en una misma red.
Administrar los requisitos de confiabilidad de las aplicaciones.
38. ¿Cuál de los siguientes enunciados sobre el protocolo de bloque de mensajes del servidor es
verdadero?
• Los clientes establecen una conexión a largo plazo con los servidores.
• El protocolo SMB utiliza el protocolo FTP para la comunicación.
• Los mensajes SMB no pueden autenticar una sesión.
• Los diferentes tipos de mensajes SMB tienen formatos diferentes.

85
Explique: El protocolo de bloque de mensajes del servidor es un protocolo para compartir archivos,
impresoras y directorios. Los clientes establecen una conexión a largo plazo con los servidores y, cuando la
conexión está activa, se puede acceder a los recursos. Todos los mensajes SMB tienen el mismo formato. El
uso de SMB difiere de FTP principalmente en la duración de las sesiones. Los mensajes SMB pueden
autenticar sesiones.
39. ¿Qué modelo de red se utiliza cuando un autor carga el documento de un capítulo al servidor de
archivos de una editorial?
• Maestro/esclavo
• Cliente/servidor
• Punto a punto
• Entre pares
Explique: En el modelo de red de cliente/servidor, un dispositivo de red toma el papel del servidor para
proporcionar un servicio particular, como la transferencia y el almacenamiento de archivos. Si hay presente
un servidor exclusivo, el modelo de red será el de cliente/servidor aunque no sea necesario utilizarlo. En
cambio, una red entre pares no tiene un servidor exclusivo.
40. ¿Qué tienen en común los modelos de red entre pares y de cliente/servidor?
• Ambos modelos tienen servidores exclusivos.
• Ambos modelos se utilizan solamente en entornos de red por cable.
• Ambos modelos admiten dispositivos en el papel de servidor y de cliente.
• Ambos modelos requieren el uso de protocolos basados en TCP/IP.
Explique: Los clientes y los servidores existen tanto en el modelo de red de cliente/servidor como en el
modelo de red entre pares. En este último, no existe un servidor exclusivo, pero un dispositivo puede tomar el
papel del servidor para proporcionar información a un dispositivo que toma el papel del cliente.
41. ¿Cuál de los siguientes es un protocolo común que se usa con aplicaciones entre pares como
WireShare, Bearshare y Shareaza?

POP SMTP Gnutella Ethernet


Explique: El protocolo Gnutella se usa cuando un usuario comparte un archivo entero con otro usuario. Una
persona podría cargar una aplicación basada en Gnutella como gtk-gnutella o WireShark y usarla para ubicar
los recursos compartidos por otras personas y acceder a ellos.
42. ¿Cuál es una de las ventajas de usar SMB en lugar de FTP?
• Solo SMB establece dos conexiones simultáneas con el cliente, por lo que la transferencia de datos es más
rápida.
• SMB es más confiable que FTP, porque SMB utiliza TCP, y FTP utiliza UDP.
• Solo con SMB se pueden transferir datos en ambas direcciones.
• Los clientes SMB pueden establecer una conexión a largo plazo con el servidor.
Explique: SMB y FTP son protocolos cliente/servidor que se utilizan para la transferencia de archivos. SMB
permite que el dispositivo que se conecta acceda a recursos como si estuvieran en el dispositivo cliente local.
SMB y FTP utilizan el protocolo TCP para establecer conexiones y pueden transferir datos en ambas
direcciones. FTP requiere dos conexiones entre el cliente y el servidor: una para los comandos y las
respuestas y la otra para la transferencia de archivos propiamente dicha.
43. ¿Qué tipo de información contiene un registro MX de DNS?

86
• El FQDN del alias que se utiliza para identificar un servicio
• La dirección IP para una entrada de FQDN
• El nombre de dominio asignado a los servidores de intercambio de correos
• La dirección IP de un servidor de nombres autoritativo
Explique: Los MX, o mensajes de intercambio de correos, se usan para asignar un nombre de dominio a
muchos servidores de intercambio de correos que pertenecen al mismo dominio.
44. Un equipo que se está comunicando con un servidor web tiene un tamaño de ventana TCP de 6.000
bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información confirmará el
servidor web después de haber recibido cuatro paquetes de datos del PC?

1501 1500 6001 3001

45. Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio POP3.
¿Qué número se utilizará como número de puerto de destino en el paquete de envío?

67 53 110 69

46. ¿Qué hace un cliente cuando tiene datagramas UDP para enviar?
• Envía al servidor un segmento con el indicador SYN establecido para sincronizar la conversación.
• Simplemente envía los datagramas.
• Envía una consulta al servidor para ver si está listo para recibir datos.
• Envía un protocolo de enlace de tres vías simplificado al servidor.
Explique: Cuando un cliente tiene datagramas UDP para enviar, simplemente los envía.
47. ¿Cuáles son dos características de una red entre pares? (Escoja dos opciones).
• Escalabilidad
• Uso compartido de recursos sin un servidor exclusivo
• cuentas de usuario centralizadas
• flujo de datos en un solo sentido
• recursos descentralizados
Explique: Las redes entre pares tienen recursos descentralizados porque cada equipo puede servir como
servidor y como cliente. Un equipo puede asumir la función de servidor para una transacción mientras
funciona en forma simultánea como cliente para otra transacción. Las redes entre pares pueden compartir
recursos entre dispositivos de red sin el uso de un servidor dedicado.
48. Un equipo que se está comunicando con un servidor web tiene un tamaño de ventana TCP de 6.000
bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información confirmará el
servidor web después de haber recibido dos paquetes de datos del PC?

3001 3000 4500 6001

49. Un cliente crea un paquete para enviar a un servidor. El cliente solicita el servicio SNMP. ¿Qué
número se utilizará como número de puerto de destino en el paquete de envío?

110 443 80 161

87
50. ¿En qué dos situaciones se prefiere el protocolo de transporte UDP en lugar del TCP? Elija dos
opciones.
• Cuando las aplicaciones no necesitan garantizar la distribución de los datos
• Cuando se necesita un mecanismo de distribución rápido
• Cuando la sobrecarga de la distribución no es un problema
• Cuando las aplicaciones requieren la garantía de que un paquete llegue intacto, en secuencia y sin
duplicado
• Cuando los números de puerto de destino son dinámicos
Explique: UDP es un protocolo de capa de transporte muy simple que no garantiza la entrega. Los
dispositivos en ambos extremos de la conversación no son necesarios para realizar un seguimiento de la
conversación. UDP se utiliza como protocolo de transporte para las aplicaciones que requieren una entrega
rápida y de mejor esfuerzo.
51. ¿Cuál de estos factores determina el tamaño de la ventana TCP?
• La cantidad de datos que el destino puede procesar por vez
• La cantidad de datos que se debe transmitir
• La cantidad de datos que el origen puede enviar por vez
• La cantidad de servicios incluidos en el segmento TCP
Explique: La ventana es la cantidad de bytes que envía el emisor antes de esperar un acuse de recibo del
dispositivo de destino. La ventana inicial se acuerda durante el inicio de sesión mediante el protocolo de
enlace de tres vías entre el origen y el destino. Se determina sobre la base de la cantidad de datos que el
dispositivo de destino de una sesión TCP puede aceptar y procesar por vez.
52. Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio SMTP.
¿Qué número se utilizará como número de puerto de destino en el paquete de envío?

110 25 443 161

53. Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio FTP.
¿Qué número se utilizará como número de puerto de destino en el paquete de envío?

67 69 80 21

54. Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio HTTP.
¿Qué número se utilizará como número de puerto de destino en el paquete de envío?

80 67 53 69

55. cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio TFTP. ¿Qué
número se utilizará como número de puerto de destino en el paquete de envío?

69 67 53 80

56. Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio telnet.
¿Qué número se utilizará como número de puerto de destino en el paquete de envío?

110 23 443 161

88
Módulos 16 – 17: Creación y protección de un
examen de redes pequeñas
1. Haga coincidir cada debilidad con un ejemplo. (No se utilizan todas las opciones).

Explique:Un empleado que está tratando de adivinar la contraseña de otro usuario ejemplifica no una
debilidad sino un ataque.

2. Una el tipo de amenaza de seguridad de la información con la situación. No se utilizan todas las
opciones.

89
Explique: Cuando un intruso obtiene acceso a una red, las amenazas comunes son las siguientes:
• Robo de información
• Robo de identidad
• Pérdida o manipulación de datos
• Interrupción del servicio
La decodificación de la contraseña de un usuario conocido es un tipo de ataque de acceso.
3. ¿Cuál ejemplo de código malicioso se clasificaría como un caballo de Troya?
• Malware que se adjunta a un programa legítimo y se propaga a otros programas cuando se lo ejecuta
• Malware escrito para parecerse a un videojuego
• Malware que requiere la intervención manual del usuario para propagarse entre sistemas
• Malware que se puede propagar automáticamente de un sistema a otro al explotar una vulnerabilidad en el
objetivo
Explique: Un caballo de Troya es un código malicioso que se escribió específicamente para parecerse a un
programa legítimo. Esto lo diferencia de un virus, que, simplemente, se adjunta a un programa legítimo real.
Los virus requieren la intervención manual del usuario para propagarse de un sistema a otro, mientras que un

90
gusano se puede propagar automáticamente entre sistemas al explotar las vulnerabilidades de esos
dispositivos.
4. ¿Qué ataque involucra el compromiso de datos , el cual ocurre entre dos puntos finales?
• extracción de parámetros de seguridad
• Denegación de servicio (DoS)
• Ataque man-in-the-middle
• enumeración de nombre de usuario
Explique: Los atacantes suelen intentar acceder a los dispositivos a través de Internet a través de protocolos
de comunicación. Algunos de los exploits remotos más populares son los siguientes:
Ataque man-In-the-middle (MITM) : el atacante se unica entre dispositivos del sistema e intercepta todos los
datos que se transmiten. Esta información podría simplemente recopilarse o modificarse para un propósito
específico y entregarse a su destino original.
Ataque de espionaje : cuando se instalan dispositivos, el atacante puede interceptar datos como claves de
seguridad que utilizan dispositivos restringidos para establecer comunicaciones una vez que estén en
funcionamiento.
Inyección SQL (SQLi) : los atacantes utilizan un defecto en la aplicación SQL (Structured Query Language)
que les permite tener acceso para modificar los datos o obtener privilegios administrativos.
Ataque de enrutamiento : un atacante podría colocar un dispositivo de enrutamiento no autorzado en la red o
modificar los paquetes de enrutamiento para manipular los routers y enviar todos los paquetes al destino
elegido del atacante. El atacante podría entonces soltar paquetes específicos, conocidos como reenvío
selectivo, o eliminar todos los paquetes, conocidos como ataque de hundimiento.
5. ¿Qué tipo de ataque implica que un atacante intente recopilar información sobre una red para
identificar vulnerabilidades?
• Man-in-the-middle
• DoS
• Reconocimiento
• Diccionario
Explique: El reconocimiento es un tipo de ataque en el que el atacante busca vulnerabilidades de red.

6. Haga coincidir la descripción con el tipo de filtrado del firewall. (No se utilizan todas las opciones).

91
Explique: Inspección de paquetes con estado: impide o permite el acceso en función de si el tráfico responde a
solicitudes de hosts internos.
Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o URL específicos.
Filtrado de aplicaciones: impide o permite el acceso en función de los números de puerto utilizados en la solicitud.
Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC del origen o del destino.
7. ¿Cuál es el propósito de la función de autenticación de seguridad de red?
• Requerir que los usuarios prueben quiénes son.
• Determinar a qué recursos puede acceder un usuario.
• No perder de vista las acciones de los usuarios.
• Proporcionar preguntas de desafío y respuesta.
Explique: La autenticación, la autorización y el registro son servicios de red que, en conjunto, se conocen
como AAA. La autenticación requiere que los usuarios prueben quiénes son. La autorización determina a qué
recursos puede acceder un usuario. El registro hace un seguimiento de las acciones del usuario.
8. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a
una red sean respuestas legítimas a solicitudes originadas en los hosts internos?

Inspección de paquetes con estado Filtrado URL


Filtrado de paquetes Filtrado de aplicaciones
Explique: La inspección de paquetes con estado en un firewall comprueba que los paquetes entrantes sean
respuestas legítimas a solicitudes originadas en los hosts internos a la red. El filtrado de paquetes se puede

92
utilizar para autorizar o denegar el acceso a los recursos según la dirección IP o MAC. El filtrado de
aplicaciones permite autorizar o denegar el acceso según el número de puerto. El filtrado de URL se utiliza
para autorizar o denegar el acceso según la URL o palabras clave.
9. Identifique los pasos necesarios para configurar un switch para SSH. El orden de la respuesta no es
importante. (No se utilizan todas las opciones.)

Explique: Los comandos login y password cisco se usan con la configuración de switch Telnet, no SSH.
10. ¿Qué característica de SSH lo hace más seguro que Telnet para la administración de dispositivos?
• confidencialidad con IPSec
• requisito de contraseña más fuerte
• conexión de puerto aleatorio de una sola vez
• información de inicio de sesión y datos cifrados
Explique: Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura a un
dispositivo remoto. SSH proporciona seguridad al proporcionar cifrado tanto para la autenticación (nombre
de usuario y contraseña) como para los datos transmitidos. Telnet es un protocolo que utiliza transmisión de
texto sin cifrado no segura. SHH se asigna al puerto TCP 22 por defecto. Aunque este puerto se puede
cambiar en la configuración del servidor SSH, el puerto no se cambia dinámicamente. SSH no utiliza IPSec.
11. ¿Qué función cumple un IPS?
• autenticación y validación de tráfico
• Detección y bloqueo de ataques en tiempo real
• conexión de información de amenazas globales a dispositivos de seguridad de red de Cisco
• filtrado de sitios web nefastos
Explique: Un sistema de prevención de intrusiones (IPS) proporciona detección y bloqueo de ataques en
tiempo real.
12. ¿Qué es una descripción exacta de redundancia?

93
• el diseño de la red para utilizar rutas múltiples entre los switches para garantizar que no haya ningún punto
de falla
• configuración de un switch con seguridad adecuadas para asegurarse de que todo el tráfico reenviado a
través de una interfaz está filtrado
• configuración de un router con una base de datos completa de la dirección MAC para asegurarse de que
todas las tramas se pueden reenviar al destino correcto
• diseñar una red para utilizar dispositivos virtuales para asegurarse de que todo el tráfico utiliza la mejor
ruta con el internetwork
Explique: La redundancia intenta eliminar cualquier punto de falla en una red mediante varias rutas
conectadas físicamente por cable entre los switches en la red.
13. Consulte la ilustración. Un administrador está probando la conectividad a un dispositivo remoto
con la dirección IP 10.1.1.1. ¿Qué indica el resultado de este comando?

• Alguno de los routers en la ruta no tenía una ruta hacia el destino.


• Se agotó el tiempo de espera de la conexión mientras se esperaba una respuesta del dispositivo remoto.
• Un dispositivo de seguridad en la ruta bloqueó un paquete ping.
• La conectividad al dispositivo remoto fue correcta.
Explique: En el resultado del comando ping, un signo de exclamación (!) significa que se recibió
correctamente una respuesta; un punto (.) indica que se agotó el tiempo de espera de la conexión mientras se
esperaba una respuesta y la letra “U” indica que un router en la ruta no tenía una ruta hacia el destino y envió
un mensaje de ICMP de destino inalcanzable de vuelta al origen.
14. ¿Qué método se utiliza para enviar un mensaje ping especificando la dirección de origen para el
ping?
• Ejecute el comando ping después de apagar las interfaces innecesarias.
• Ejecute el comando ping sin comandos extendidos.
• Ejecute el comando ping desde el modo de configuración de la interfaz.
• Ejecute el comando ping sin especificar una dirección IP de destino.
Explique: Al emitir el comando ping sin una dirección IP de destino en modo EXEC privilegiado, el IOS de
Cisco entra en modo ping extendido. Esto permite al usuario implementar comandos extendidos que incluyen
la dirección IP de origen.
15. Un ingeniero de redes está analizando informes de una línea de base de red realizada
recientemente. ¿Qué situación representaría un posible problema de latencia?
• Un cambio en el ancho de banda según el resultado del comando show interfaces
• Un cambio en la cantidad de RAM según el resultado del comando show version
• Un tiempo de espera agotado del siguiente salto según el comando traceroute
• Un aumento en los tiempos de respuesta de ping de host a host
Explique: Al analizar informes históricos, un administrador puede comparar los temporizadores de host a
host según el comando ping y detectar posibles problemas de latencia.

94
16. ¿Cuál de estas afirmaciones sobre los indicadores de ping de Cisco IOS es verdadera?
• El “ . ” indica que el ping fue correcto, pero que el tiempo de respuesta fue más prolongado que lo habitual.
• El “!” indica que el ping falló y que el dispositivo puede tener problemas para encontrar un servidor DNS.
• Una combinación de “.” y “!” indica que un router de la ruta no tenía una ruta hacia la dirección de destino
y respondió con un mensaje ICMP de destino inalcanzable.
• La “U” indica que un router de la ruta no contenía una ruta hacia la dirección de destino y que el ping fue
incorrecto.
Explique: Los indicadores más frecuentes de la emisión de un ping desde el Cisco IOS son “!”, “.” y “U”. El
signo “!” indica que el ping se realizó correctamente y que se verificó la conectividad en la capa 3. El signo
“.” puede indicar que existe un problema de conectividad, un problema de routing o un problema de
seguridad del dispositivo a lo largo de la ruta, y que no se proporcionó un mensaje ICMP de destino
inalcanzable. La “U” indica que es posible que un router de la ruta no contara con una ruta hacia la dirección
de destino y respondió con un mensaje ICMP de destino inalcanzable.
17. Un técnico en redes emite el comando C:\> tracert -6 www.cisco.com en un equipo con Windows.
¿Cuál es el propósito de la opción del comando -6 ?
• Envía 6 sondas dentro de cada período de tiempo de TTL.
• Restringe el seguimiento a solo seis saltos.
• Obliga a que se utilice IPv6 para el seguimiento.
• Establece un tiempo de espera de 6 milisegundos para cada repetición.
Explique: La opción -6 del comando C:\> tracert -6 www.cisco.com se emplea para obligar a que el
seguimiento utilice IPv6.
18. Un ping falla cuando se realiza desde el router R1 al router R2 conectado directamente. A
continuación, el administrador de red procede a emitir el comando show cdp neighbors . ¿Por qué el
administrador de red emitiría este comando si falló el ping entre los dos routers?
• El administrador de red desea determinar si se puede establecer la conectividad desde una red que no esté
conectada directamente.
• El administrador de red desea verificar la conectividad de capa 2.
• El administrador de red desea verificar la dirección IP configurada en el router R2.
• El administrador de red sospecha que hay un virus debido a que el comando ping no funcionó.
Explique: El comando show cdp neighbors se puede utilizar para comprobar que haya conectividad de capa
1 y capa 2 entre dos dispositivos Cisco. Por ejemplo, si dos dispositivos tienen direcciones IP duplicadas, el
ping entre los dispositivos no se realizará de forma correcta, pero show cdp neighbors arrojará resultados
satisfactorios. En el caso de que se haya asignado la misma dirección IP a los dos routers, se puede utilizar
show cdp neighbors detail para comprobar la dirección IP del dispositivo conectado directamente.
19. ¿Qué información acerca del router Cisco puede verificarse con el comando show version ?
• La distancia administrativa utilizada para llegar a las redes
• El estado operativo de las interfaces en serie
• El valor del registro de configuración
• La versión de protocolo de routing que se encuentra habilitada
Explique: El valor del registro de configuración puede ser verificado con el comando show version .

95
20. ¿Qué comando se debe utilizar en un router o switch Cisco para que los mensajes de registro
puedan visualizarse en sesiones conectadas de forma remota a través de Telnet o SSH?
• logging synchronous
• show running-config
• terminal monitor
• debug all
Explique: Es muy importante utilizar el comando terminal monitor cuando aparecen los mensajes de
registro. Los mensajes de registro aparecen de forma predeterminada cuando se conecta a un usuario
mediante la consola directamente a un dispositivo Cisco, pero se debe introducir el comando terminal
monitor cuando un usuario tiene acceso a un dispositivo de red de forma remota.
21. ¿Qué comando puede ejecutar un administrador en un router Cisco para enviar mensajes de
depuración a las líneas vty?
• terminal monitor
• logging buffered
• logging synchronous
• logging console
Explique: Los mensajes de depuración, como otros mensajes de registro del IOS, se envían a la línea de
consola de manera predeterminada. El envío de estos mensajes a las líneas terminales requiere del comando
terminal monitor .
22. Al seguir un enfoque estructurado de solución de problemas, un administrador de red identificó un
problema de red después de una conversación con el usuario. ¿Cuál es el siguiente paso que debe
tomar el administrador?
• Poner a prueba la teoría para determinar la causa.
• Establecer un plan de acción para resolver el problema.
• Establecer una teoría de causas probables.
• Verificar la funcionalidad total del sistema.
Explique: Un enfoque estructurado de solución de problemas de red debe incluir estos pasos en secuencia:
Identificar el problema
Establecer una teoría de causas probables.
Poner a prueba la teoría para determinar la causa.
Establecer un plan de acción para resolver el problema.
Verificar la funcionalidad total del sistema e implementar medidas preventivas.
Registrar hallazgos, acciones y resultados
23. Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de
red emite el comando ipconfig en el PC y se muestra una dirección IP de 169.254.10.3. ¿Qué
conclusiones se pueden sacar? (Escoja dos opciones).
• La dirección del servidor DNS no está configurada.
• El PC no puede ponerse en contacto con un servidor DHCP.
• La dirección de puerta de enlace predeterminada no está configurada.
• La PC está configurada para obtener una dirección IP automáticamente
• La red empresarial está mal configurada para el enrutamiento dinámico.

96
Explique: Cuando un PC con Windows está configurado para obtener una dirección IP automáticamente, el
equipo intentará obtener una dirección IP de un servidor DHCP. Cuando el dispositivo no puede comunicarse
con un servidor DHCP, Windows asigna automáticamente una dirección que pertenezca al rango
169.254.0.0/16.
24. Consulte la ilustración. El host H3 tiene problemas para comunicarse con el host H1. El
administrador de red sospecha que existe un problema con la estación de trabajo H3 y desea demostrar
que no hay ningún problema con la configuración R2.¿Qué herramienta podría usar el administrador
de red en el router R2 para demostrar que existe comunicación para alojar H1 desde la interfaz en R2,
que es la interfaz que utiliza H3 cuando se comunica con redes remotas?

Telnet
Ping extendido
traceroute
Mostrar vecinos cdp

Explique: Un ping extendido permite al administrador seleccionar características de ping específicas. Por
ejemplo, en esta situación, el administrador de red podría hacer un ping extendido y especificar una dirección
de origen del puerto Gigabit Ethernet en el router. La dirección de destino sería la dirección IP del host H1. Si
el ping tiene éxito, existe conectividad desde la interfaz del router Ethernet en R2 al dispositivo H1.
25. Consulte la ilustración. La documentación de referencia para una pequeña empresa tenía
estadísticas de tiempo de ida y vuelta ping de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de
red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo que resultó en un tiempo de ida
y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador de red?

• Algo está causando un retraso de tiempo entre las redes.


• H3 no está conectado correctamente a la red.
• La conectividad entre H1 y H3 está bien.
• El rendimiento entre las redes está dentro de los parámetros esperados.
• Algo está causando interferencia entre H1 y R1.

97
Explique: Las estadísticas de tiempo de viaje de ida y vuelta de ping se muestran en milisegundos. Cuanto
mayor sea el número, mayor será el retraso. Una línea de base es crítica en tiempos de rendimiento lento. Al
examinar la documentación del rendimiento cuando la red está funcionando bien y compararla con la
información cuando hay un problema, un administrador de red puede resolver los problemas más
rápidamente.
26. ¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos en la red?

DNS traceroute DHCP Telnet

Explique: El protocolo de configuración dinámica de host (DHCP) se puede utilizar para permitir que los
dispositivos finales configuren automáticamente la información de IP, como la dirección IP, la máscara de
subred, el servidor DNS y el gateway predeterminado. El servicio DNS se utiliza para proporcionar la
resolución del nombre de dominio, asociación de nombres de host a direcciones IP. Telnet es un método para
acceder de forma remota en una sesión CLI de un switch o un router. Traceroute es un comando que se utiliza
para determinar la ruta que toma un paquete a medida que atraviesa la red.
27. ¿Qué comando puede ejecutar un administrador para determinar qué interfaz utilizará un router
para llegar a redes remotas?
• show protocols
• show interfaces
• show arp
• show ip route
Explique: El comando show ip route se utiliza para mostrar el contenido de la tabla de enrutamiento.La tabla
de enrutamiento IP mostrará una lista de redes locales y remotas conocidas y las interfaces que utilizará el
router para llegar a esas redes.
28. ¿Cuáles son las dos interfaces o los dos puertos en los que se puede mejorar la seguridad mediante
la configuración de tiempos de espera de ejecución? (Elija dos).
• Puertos VTY
• Puertos de consola
• Interfaces loopback
• Interfaces seriales
• Interfaces Fast Ethernet
Explique: Los tiempos de espera de ejecución permiten que el dispositivo Cisco desconecte
automáticamente a los usuarios después de que estén inactivos durante el período especificado. Los puertos
de consola, vty y auxiliares pueden configurarse con tiempos de espera de ejecución.
29. Al configurar SSH en un router para implementar una gestión segura de red, un ingeniero de red
ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración
adicionales se deben realizar para completar la configuración SSH? (Escoja tres opciones).
• Configurar acceso a la CLI basado en funciones
• Habilitar SSH manualmente después de generar las claves RSA.
• Establecer los niveles de privilegios de usuario.
• Generar las claves RSA asimétricas.
• Crear un base de datos de nombre de usuario y de contraseñas locales.
• Configurar el nombre de dominio IP correcto.

98
Explique: SSH se habilita automáticamente después de generar las claves RSA. Establecer niveles de
privilegios de usuario y configurar el acceso a la CLI basado en roles son buenas prácticas de seguridad, pero
no son un requisito para implementar SSH.
30. ¿Cuál es la forma que se considera más eficaz para mitigar un ataque de gusano?
• Cambiar las contraseñas del sistema cada 30 días.
• Asegurar que la AAA esté configurada en la red.
• Asegurar que todos los sistemas tengan las definiciones de virus más actuales.
• Descargar actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los
sistemas vulnerables.
Explique: Dado que los gusanos aprovechan todas las vulnerabilidades del sistema, la forma más eficaz de
mitigar los ataques de gusanos es descargar actualizaciones de seguridad del proveedor del sistema operativo
y aplicar parches a todos los sistemas vulnerables.
31. ¿Qué afirmación describe a los comandos ping y tracert ?
• Tanto ping como tracert pueden mostrar resultados en forma de visualización gráfica.
• ping muestra si la transmisión es exitosa; tracert no lo hace.
• tracert muestra cada salto, mientras que ping solo muestra una respuesta de destino.
• tracert usa direcciones IP; ping no las usa.
Explique: La utilidad ping prueba la conectividad completa entre dos hosts. Sin embargo, si el mensaje no
llega al destino, no hay forma de determinar dónde se encuentra el problema. Por el otro lado, la utilidad
traceroute ( tracert en Windows) traza la ruta que sigue un mensaje desde su origen hasta su destino.
Traceroute muestra cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar a esa red y
retornar.
32. Un técnico debe registrar las configuraciones actuales de todos los dispositivos de red de una
universidad, incluidos los de los edificios que se encuentran en otra ubicación. ¿Cuál sería el mejor
protocolo para tener acceso a los dispositivos de red de forma segura?
• HTTP
• SSH
• FTP
• Telnet
Explique: Telnet envía contraseñas y otra información con texto no cifrado, mientras que SSH encripta los
datos. FTP y HTTP no proporcionan acceso a los dispositivos remotos para realizar configuraciones.

99
33. Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda la pregunta.
¿Cual comando debe ser ingresado en el router para terminar la configuración de SSH?

• ip domain-name cisco.com
• transport input ssh
• enable secret class
• service password-encryption
Explique: El comando que falta para completar la configuración SSH es transport input ssh en el modo línea
vty 0 4 modo. Los comandos service password encryption y enable secret class configuran características
seguras en el router, pero no son necesarios para configurar SSH. El comando ip domain-name cisco.com no
es necesario porque se ha utilizado el comando i p domain-name span.com .
34. Un administrador decide usar «admin» como contraseña en un enrutador recién instalado. ¿Qué
declaración se aplica a la elección de contraseña?
• Es débil porque a menudo es la contraseña predeterminada en los nuevos dispositivos.
• Es fuerte porque usa una frase de contraseña.
• Es fuerte porque contiene 10 números y caracteres especiales.
• Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias
numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente
identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres
especiales.

100
35. Un usuario quiere saber la dirección IP de la PC. ¿Cuál es el mejor comando para realizar la tarea?
• show interfaces
• show ip nat translations
• ipconfig
• copy running-config startup-config
36. Cuando se aplica a un router, ¿cuál de estos comandos ayudaría a mitigar los ataques a contraseñas
por fuerza bruta contra el router?
• exec-timeout 30
• service password-encryption
• login block-for 60 attempts 5 within 60
• banner motd $Max failed logins = 5$
Explique: El comando login block-for establece un límite para la cantidad máxima de intentos fallidos de
inicio de sesión permitidos en un período definido. Si se excede este límite, no se permite ningún otro inicio
de sesión durante el período especificado. Esto ayuda a mitigar la decodificación de contraseñas por fuerza
bruta, dado que aumenta considerablemente la cantidad de tiempo requerida para decodificar una contraseña.
El comando exec-timeout especifica cuánto tiempo puede estar inactiva la sesión antes de que se desconecte
al usuario. El comando service password-encryption encripta las contraseñas en la configuración en
ejecución. El comando banner motd muestra un mensaje a los usuarios que inician sesión en el dispositivo.
37. ¿Cuál es la ventaja de utilizar SSH en lugar de Telnet?
• SSH es más fácil de usar.
• SSH es más rápido que Telnet.
• SSH admite autenticación para una solicitud de conexión.
• SSH proporciona comunicaciones seguras para acceder a los hosts.
Explique: SSH proporciona un método seguro para el acceso remoto a los hosts porque cifra el tráfico de red
entre el cliente SSH y los hosts remotos. Aunque tanto Telnet como SSH requieren autenticación para poder
establecer una conexión, Telnet no admite el cifrado de credenciales de inicio de sesión.
38. Un administrador de red está actualizando una red de pequeñas empresas para dar alta prioridad
al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de servicios de red intenta acomodar el
administrador de red? (Escoja dos opciones).
• SNMP
• mensajería instantánea
• Voz
• FTP
• Video
Explique: Los medios de transmisión, como el vídeo y el tráfico de voz, son ejemplos de tráfico en tiempo
real. El tráfico en tiempo real necesita mayor prioridad a través de la red que otros tipos de tráfico, ya que es
muy sensible al retraso y la latencia de la red.

101
39. ¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad de analizador de protocolos
para capturar el tráfico de red en los segmentos de red en los que la empresa está considerando una
actualización de red?
• para documentar y analizar los requisitos de tráfico de red en cada segmento de red
• para identificar el origen y el destino del tráfico de red local
• para establecer una línea de base para el análisis de seguridad después de actualizar la red
• para capturar el requisito de ancho de banda de conexión a Internet
Explique: Un requisito importante a considerar, cuando la red está creciendo, consiste en entender el tipo de
tráfico que atraviesa la red así como el flujo de tráfico. Mediante el uso de un analizador de protocolos en
cada segmento de red, el administrador de red puede documentar y analizar el patrón de tráfico de red para
cada segmento, que se convierte en la base para determinar las necesidades y los medios del crecimiento de
la red.
40. Un usuario informa la falta de conectividad de red. El técnico toma control del equipo del usuario y
los intentos de hacer ping a otras computadoras de la red fallan. El técnico hace ping al gateway
predeterminado, pero también falla. ¿Qué se puede determinar con certeza sobre los resultados de
estas pruebas?
• Nada se puede determinar con certeza en este momento.
• La NIC de la PC es defectuosa.
• El protocolo TCP/IP no está activado.
• El router que está conectado a la misma red que la estación de trabajo se encuentra inactivo.
Explique: En las redes de hoy en día, un ping fallido puede significar que los otros dispositivos de la red
bloquean los pings. Seguramente se deba realizar una investigación más exhaustiva, como comprobar la
conectividad de red de otros dispositivos en la misma red.
41. ¿Para qué usaría la utilidad tracert un administrador de red?
• Para identificar dónde se perdió o retrasó un paquete en una red.
• Para revisar información sobre un nombre DNS en el servidor DNS.
• Para visualizar la dirección IP, el gateway predeterminado y la dirección del servidor DNS de una PC.
• Para determinar las conexiones TCP activas en una PC.
Explique: La utilidad tracert se utiliza para identificar la ruta que lleva a un paquete del origen al destino.
Tracert en general se utiliza cuando los paquetes se sueltan o no llegan a un destino específico.
42. Los usuarios se están quejando porque no pueden navegar por determinados sitios web en Internet.
Un administrador puede hacer ping correctamente a un servidor web mediante su dirección IP, pero
no puede navegar hasta el nombre de dominio del sitio web. ¿Qué herramienta de solución de
problemas sería la más útil para determinar dónde está el problema?
• ipconfig
• nslookup
• tracert
• netstat
Explique: El comando nslookup se puede usar para buscar información sobre un nombre DNS en particular
en el servidor DNS. La información incluye la dirección IP del servidor DNS que se está utilizando y la
dirección IP asociada con el nombre DNS especificado. Este comando puede ayudar a verificar el DNS que
se utiliza y si funciona la resolución del nombre de dominio en dirección IP.

102
43. Un administrador decide usar «12345678! «como contraseña en un router recién instalado. ¿Qué
declaración se aplica a la elección de contraseña?
• Es débil porque usa una serie de números o letras.
• Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
• Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
• Es fuerte porque usa una frase de contraseña.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias
numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente
identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres
especiales.
44. Un técnico de red está solucionando un problema y necesita verificar todas las direcciones de
interfaz IPv6 en un router. ¿Cuál es el mejor comando para realizar la tarea?
• show ip route
• show ip nat translations
• show interfaces
• show ipv6 interface
45. ¿Cuál es la diferencia entre un virus y un gusano?
• Los virus se autoreplican, pero los gusanos no.
• Los virus se ocultan en programas legítimos, pero los gusanos no.
• Los gusanos se autoreplican, pero los virus no.
• Los gusanos requieren un archivo de host pero no así los virus.
Explique: Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las redes informáticas
sin la intervención del usuario.
46. Un ingeniero de redes está resolviendo problemas de conectividad entre routers y switches de Cisco
interconectados. ¿Qué comando debe utilizar el ingeniero para encontrar la información de la
dirección IP, el nombre de host y la versión de IOS de los dispositivos de red vecinos?
• show version
• show cdp neighbors detail
• show ip route
• show interfaces
Explique: El comando show cdp neighbors detail revela información sobre los dispositivos vecinos de Cisco,
incluida la dirección IP, las capacidades, el nombre de host y la versión de IOS. Los comandos show
interfaces y show version muestran información sobre el dispositivo local.

103
47. Un administrador decide usar «PR3s!d7n&0″ como contraseña en un router recién instalado. ¿Qué
declaración se aplica a la elección de contraseña?
• Es débil ya que utiliza información personal fácilmente encontrada.
• Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
• Es débil porque a menudo es la contraseña predeterminada en los nuevos dispositivos.
• Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias
numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente
identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres
especiales.
48. Un técnico de soporte necesita conocer la dirección IP de la interfaz inalámbrica en un MAC. ¿Cuál
es el mejor comando para realizar la tarea?
• show ip nat translations
• ipconfig getifaddr es0
• copy running-config startup-config
• show interfaces
49. Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a
un precio razonable. El usuario implementa un nuevo firewall sensible a las aplicaciones con
capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall para
separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la
empresa. ¿Qué enfoque está implementando el usuario?
• basado en riesgos
• en capas
• estructurado
• basado en ataques
Explique: El uso de diferentes defensas en distintos puntos de la red crea un enfoque en capas.
50. Sólo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes
remotas. El analista desea comprobar que se ha habilitado el enrutamiento IPv6. ¿Cuál es el mejor
comando para realizar la tarea?
• show running-config
• show interfaces
• show ip nat translations
• copy running-config startup-config

104
51. Un profesor tiene dificultades para conectar su PC a la red del aula. Necesita verificar que una
puerta de enlace predeterminada esté configurada correctamente. ¿Cuál es el mejor comando para
realizar la tarea?
• copy running-config startup-config
• ipconfig
• show ip nat translations
• show interfaces
52. Un administrador decide usar «contraseña» como contraseña en un enrutador recién instalado.
¿Qué declaración se aplica a la elección de contraseña?
• Es fuerte porque usa una frase de contraseña.
• Es una contraseña que se utiliza comúnmente.
• Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
• Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias
numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente
identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres
especiales.
53. Los estudiantes que están conectados al mismo switch tienen tiempos de respuesta más lentos que
los normales. El administrador sospecha un problema de configuración dúplex. ¿Cuál es el mejor
comando para realizar la tarea?
• ipconfig getifaddr es0
• show ip nat translations
• copy running-config startup-config
• show interfaces
54. Un administrador decide usar «Feb121978″ como contraseña en un enrutador recién instalado.
¿Qué declaración se aplica a la elección de contraseña?
• Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
• Es débil porque utiliza información personal fácilmente encontrada.
• Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
• Es fuerte porque usa una frase de contraseña.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente
identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

105
55. Un estudiante quiere guardar una configuración de router en NVRAM. ¿Cuál es el mejor comando
para realizar la tarea?
• show interfaces
• show ip route
• copy running-config startup-config
• show ip nat translations
56. Un administrador está solucionando problemas de conectividad y necesita determinar la dirección
IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
• nslookup
• show ipv6 route
• show ipv6 interface
• copy startup-config running-config
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias
numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente
identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres
especiales.
57. Un administrador decide usar «WhatAreyouwaiting4» como contraseña en un router recién
instalado. ¿Qué declaración se aplica a la elección de la contraseña?
• Es fuerte porque usa una frase de contraseña.
• Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
• Es débil porque utiliza información personal fácil de encontrar.
• Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias
numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente
identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres
especiales.

106
58. Un administrador decide usar «Robert» como contraseña en un enrutador recién instalado. ¿Qué
declaración se aplica a la elección de contraseña?
• Es débil porque utiliza información personal fácil de encontrar.
• Es fuerte porque usa una frase de contraseña.
• Es fuerte porque contiene 10 números y caracteres especiales.
• Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias
numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente
identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres
especiales.
59. Un técnico de red está solucionando un problema y necesita verificar las direcciones IP de todas las
interfaces de un router. ¿Cuál es el mejor comando para realizar la tarea?
• show ip interface brief
• nslookup
• ipconfig getifaddr en0
• show ip route

107

También podría gustarte