Cisco Log Out

18
Consulte la imagen. El comando tracert que se utilizó del host X al host Y tuvo éxito. ¿Cuál es la secuencia correcta de dispositivos de red intermediarios que están presentes en la lista de rastreo? switch A, switch D, switch G, host Y router B, router E, router F, host Y switch A, router B, switch D, router E, router F, switch G, host Y switch A, router B, router F, switch G, host Y ¿Cuáles son las características de CSMA/CD? (Elija tres opciones). Los dispositivos escuchan a los medios y transmiten datos sólo cuando no pueden detectar otra señal en los medios. Todos los dispositivos de los medios pueden escuchar las comunicaciones. Los dispositivos se comunican de acuerdo a la prioridad que se configuró. Después de que se presenta una colisión, los dispositivos que la causan tienen la prioridad al intentar retransmitir. Cuando se presenta una colisión, todos los dispositivos dejan de transmitir por un periodo de tiempo generado de forma aleatoria. CSMA/CD utiliza un sistema de token para evitar colisiones. 3 Consulte la imagen. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos? Conexión 1: cable de consola Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzada Conexión 1: cable de conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de consola Conexión 1: cable de conexión cruzada Conexión 2: cable de consola Conexión 3: cable de conexión directa Conexión 1: cable de consola Conexión 2: cable de conexión directa Conexión 3: cable de consola Conexión 1: cable de conexión directa Conexión 2: cable de conexión directa Conexión 3: cable de conexión directa 4

Transcript of Cisco Log Out

Page 1: Cisco Log Out

Consulte la imagen. El comando tracert que se utilizó del host X al host Y tuvo éxito. ¿Cuál es la secuencia correcta de

dispositivos de red intermediarios que están presentes en la lista de rastreo?

switch A, switch D, switch G, host Y

router B, router E, router F, host Y

switch A, router B, switch D, router E, router F, switch G, host Y

switch A, router B, router F, switch G, host Y

2 ¿Cuáles son las características de CSMA/CD? (Elija tres opciones).

Los dispositivos escuchan a los medios y transmiten datos sólo cuando no pueden detectar otra señal en los medios.

Todos los dispositivos de los medios pueden escuchar las comunicaciones.

Los dispositivos se comunican de acuerdo a la prioridad que se configuró.

Después de que se presenta una colisión, los dispositivos que la causan tienen la prioridad al intentar retransmitir.

Cuando se presenta una colisión, todos los dispositivos dejan de transmitir por un periodo de tiempo generado de forma aleatoria.

CSMA/CD utiliza un sistema de token para evitar colisiones.

3

Consulte la imagen. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos?

Conexión 1: cable de consola Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzada

Conexión 1: cable de conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de consola

Conexión 1: cable de conexión cruzada Conexión 2: cable de consola Conexión 3: cable de conexión directa

Conexión 1: cable de consola Conexión 2: cable de conexión directa Conexión 3: cable de consola

Conexión 1: cable de conexión directa Conexión 2: cable de conexión directa Conexión 3: cable de conexión directa

4

Page 2: Cisco Log Out

Consulte la presentación. ¿Cuáles son los dos hechos que se pueden determinar sobre la topología presentada?

(Elija dos).

Se presenta un único dominio de broadcast

Se requieren dos rangos de direcciones lógicas.

Se muestran tres dominios de broadcasts.

Se necesitan cuatro redes.

Existen cinco dominios de colisiones.

5 ¿Qué capa OSI utiliza información del encabezado para reensamblar los segmentos de datos dentro de streams?

Capa de aplicación

Capa de red

Capa de presentación

Capa de sesión

Capa de transporte

6 ¿Qué tipos de medios pueden proporcionar banda ancha de hasta 1 Gb/s? (Elija dos opciones).

10 Base-T

100 Base-T

100 BASE-FX

1000 BASE-TX

1000 BASE-SX

7 ¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde

172.16.128.0 hasta 172.16.159.255?

172.16.128.0 255.255.255.224

172.16.128.0 255.255.0.0

172.16.128.0 255.255.192.0

172.16.128.0 255.255.224.0

172.16.128.0 255.255.255.192

8 Un host transmite un video a través de la red. ¿Cómo hace la capa de transporte para permitir a este host que utilice múltiples aplicaciones para transmitir otros datos al mismo tiempo que la transmisión de video?

Utiliza mecanismos de control de errores.

Utiliza un protocolo sin conexión sólo para transmisiones simultáneas múltiples.

Utiliza direcciones origen múltiples de Capa 2.

Utiliza números de puerto múltiples.

Page 3: Cisco Log Out

9 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones).

Utiliza el último octeto de la dirección IP para identificar la red.

Respalda las comunicaciones de datos entre redes.

La configuró el técnico de red.

Es una dirección IPv4 de 16 bits.

Evita los broadcasts.

Identifica exclusivamente cada host.

10 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones).

El direccionamiento de capa de red utiliza una jerarquía.

Utiliza direcciones que tienen 48 bits de longitud.

Lo utilizan los switches para tomar decisiones de reenvío.

No admite broadcasts.

Utiliza un método por el cual se puede verificar la porción de red de una dirección.

El direccionamiento de capa de red identifica cada host de forma distinta.

11

Consulte la imagen. ¿Cuáles son los hechos que se pueden determinar a partir de la información de sesión que se

despliega? (Elija dos opciones).

El protocolo es un protocolo orientado a la conexión.

Este intercambio forma parte del protocolo de enlace de tres vías.

El señalador SYN representa el establecimiento inicial de una sesión.

El puerto de destino indica que se ha iniciado una sesión FTP.

El puerto de origen no admite la comunicación con el puerto de destino que se encuentra en la lista.

12

Page 4: Cisco Log Out

Consulte la imagen. Todos los dispositivos en la red utilizan configuraciones predeterminadas. ¿Cuántos rangos de direcciones lógicas se requieren en esta topología?

2

3

4

5

6

13

Consulte la presentación. Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A. ¿Cuál es la configuración válida para el Host A?

Dirección IP: 192.168.100.19; Máscara de subred: 255.255.255.248; Gateway por defecto: 192.16.1.2

Dirección IP: 192.168.100.20; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.17

Dirección IP: 192.168.100.21; Máscara de subred: 255.255.255.248; Gateway por defecto: 192.168.100.18

Dirección IP: 192.168.100.22; Máscara de subred: 255.255.255.240; Gateway por defecto: 10.1.1.5

Dirección IP: 192.168.100.30; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.1.1

Dirección IP: 192.168.100.31; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.18

14 Como administrador de red, ¿cuál es la máscara de subred que permite 510 hosts dada la dirección IP

172.30.0.0?

255.255.0.0

255.255.248.0

255.255.252.0

255.255.254.0

Page 5: Cisco Log Out

255.255.255.0

255.255.255.128

15

Consulte la presentación. ¿Cuál es el número correcto de socket de destino para la solicitud de una página Web

desde el Host A al servidor Web?

00-08-a3-b6-ce-46

198.133.219.25:80

http://www.cisco.com

C 198.133.219.0/24 se encuentra conectado directamente, FastEthernet0/0

16 Una PC no puede conectarse a ningún sitio Web remoto, hacer ping a su gateway por defecto o hacer ping a una

impresora que funciona correctamente en el segmento de la red local. ¿Cómo verificará el usuario que la stack de TCP/IP funciona correctamente en esta PC?

Utilice el comando ipconfig /all en el intérprete de comandos del host.

Utilice el comando ping 127.0.0.1 en el intérprete de comandos.

Utilice el comando traceroute en el intérprete de comandos para identificar cualquier falla que existiera en

la ruta hacia la gateway.

Utilice el FTP para verificar la conectividad con sitios remotos.

Descargue una herramienta para la resolución de problemas del sitio Web del fabricante de la PC.

17 Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe

utilizar el administrador?

enable

auxiliar

consola

VTY

18

Page 6: Cisco Log Out

Consulte la imagen. Un host utiliza NAT para conectarse a Internet. ¿Qué direcciones IP permiten esta conexión? (Elija tres opciones).

10.1.1.63

10.1.1.37

10.1.1.39

10.1.1.32

10.1.1.60

10.1.1.2

19 ¿Cuáles de los siguientes son los rangos de direcciones de direcciones IP privadas? (Elija tres opciones).

10.0.0.0 a 10.255.255.255

200.100.50.0 a 200.100.25.255

150.150.0.0 a 150.150.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

127.16.0.0 a 127.31.255.255

20

Consulte la imagen. Se muestran los encabezados que se añaden a cada capa. ¿Qué capa añade los números de proceso de destino y origen para asegurar que los datos se envían a la aplicación correcta?

capa física

capa de enlace de datos

capa de red

capa de transporte

Page 7: Cisco Log Out

21

Consulte la presentación. Cuando el equipo A envía una trama al equipo D, ¿qué equipos reciben la trama?

sólo el equipo D

sólo el equipo A y el equipo D

sólo el equipo B, el equipo C y el equipo D

todos los equipos

22 ¿Cuándo se debe configurar una interfaz serial de router con el comando frecuencia de reloj?

cuando la interfaz funciona como dispositivo DTE (Equipo terminal de datos)

cuando se han borrado los temporizadores de la interfaz

cuando se desactiva el dispositivo DTE conectado

cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos)

23 ¿Cuál es la capa OSI de la que depende IP para determinar si se han perdido paquetes y para solicitar la

retransmisión?

aplicación

presentación

sesión

transporte

24

Page 8: Cisco Log Out

Consulte la imagen. El host B se apagó. ¿Qué cambio se da en la tabla MAC del switch?

La tabla permanece sin cambios.

El switch elimina la dirección MAC en Fa0/19.

El switch retiene la dirección MAC hasta que el host B se enciende de nuevo.

El switch reconstruirá la tabla MAC al asignar la dirección FFFF.FFFF.FFFF al puerto Fa0/19.

25

Consulte la presentación. Un técnico intenta resolver un problema de red que requiere la verificación de la

interfaz LAN del router. ¿A qué dirección se debe hacer ping desde este host para confirmar el funcionamiento de la interfaz del router?

127.0.0.1

192.168.64.196

192.168.254.1

192.168.254.9

Page 9: Cisco Log Out

192.168.254.254

26

Consulte la imagen. La tabla de enrutamiento de la PC que se despliega está configurada correctamente. ¿A qué

dispositivo de red o interfaz pertenece la dirección IP 192.168.1.254?

PC

switch

interfaz fa0/0 del router

interfaz fa0/1 del router

27 ¿Cuáles son las direcciones IPv4 que representan una dirección de red válida para una subred? (Elija tres

opciones).

192.168.9.64/28

192.168.9.146/28

192.168.9.96/28

192.168.9.129/26

192.168.9.51/26

192.168.9.64/26

28 ¿Qué información contiene el encabezado de la Capa 3 para ayudar en el envío de datos?

número de puerto

dirección física del dispositivo

dirección lógica de host de destino

identificador de conexión virtual

29

Page 10: Cisco Log Out

Consulte la imagen. ¿Qué topología lógica describe la red que se muestra?

estrella

anillo

punto a punto

multiacceso

30

Consulte la imagen. Un usuario desea tener acceso a Internet desde la PC Se muestra una parte de la configuración en ejecución del router. ¿Qué dirección IP de gateway predeterminado se debe configurar en la PC

para permitir este acceso?

10.1.192.1

10.1.192.2

10.1.192.54

192.31.7.1

31

Page 11: Cisco Log Out

Consulte la imagen. ¿Qué conjunto de dispositivos contiene únicamente dispositivos intermediarios?

A, B, D, G

A, B, E, F

C, D, G, I

G, H, I, J

32

Consulte la imagen. El host A y el host B intercambian segmentos en la capa de transporte de una red. ¿Cuáles son las afirmaciones verdaderas sobre este intercambio? (Elija dos opciones).

El host A transfiere archivos al host B con el FTP.

El host A envía el siguiente segmento que contiene datos para la sesión comenzando con el número de byte 11.

El segmento del host de destino indica que se recibieron 11 bytes con éxito.

El host A inicia una sesión Telnet con el host B.

El host B puede enviar el próximo segmento de los datos comenzando con el número de byte 2.

33 ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres).

Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP.

El TCP utiliza números de puertos para transportar en forma confiable los paquetes IP.

Page 12: Cisco Log Out

El UDP utiliza las ventanas y los acuses de recibo para ofrecer una transferencia confiable de datos.

El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos.

TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.

34 En un dispositivo IOS de Cisco, ¿dónde se almacena el archivo de configuración de inicio?

Flash

NVRAM

RAM

ROM

35

Consulte la imagen. El cable 1 y el cable 2 están conectados por requerimientos de capa física específicos. ¿Qué segmentos utilizan el cable 2? (Elija tres opciones).

Segmento 1

Segmento 2

Segmento 3

Segmento 4

Segmento 5

Segmento 6

36

Page 13: Cisco Log Out

Consulte la imagen. El host A intenta establecer una sesión TCP/IP con el host C. Durante el intento, se capturó una trama en la interfaz fa0/1 FastEthernet del router Y. El paquete dentro de la trama que se capturó tiene la

dirección IP de origen 172.16.1.5 y la dirección IP de destino 172.16.7.24. ¿Cuál es la dirección MAC de origen de la trama al momento de la captura?

0040.8596.DE82

0060.7320.B826

0060.7320.D632

0010.4F74.AC09

0040.8596.DE81

37 ¿Qué características pertenecen a la capa de enlace de datos? (Elija dos opciones).

Segmenta y vuelve a ordenar los datos.

Intercambia las tramas entre nodos.

Define el método por el cual los dispositivos de red colocan los datos dentro de los medios.

Administra la transferencia de datos entre los procesos que se ejecutan en cada host.

Recupera señales de los medios y las restablece a sus representaciones de bits.

38 Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones).

Router(config)# line vty 0 3

Router(config- line)# password c13c0 Router(config- line)# login

Las entradas especifican tres líneas Telnet para el acceso remoto.

Las entradas especifican cuatro líneas Telnet para el acceso remoto.

Las entradas establecen la consola y la contraseña de Telnet en "c13c0".

Page 14: Cisco Log Out

Se denegará el acceso Telnet porque la configuración de Telnet se encuentra incompleta.

Se permitirá el acceso para Telnet mediante la contraseña "c13c0".

39

Consulte la imagen. Un usuario desea ver la configuración actual. El resultado del comando ipconfig/all se

despliega en la imagen. ¿Qué hechos se pueden determinar a partir del resultado? (Elija tres opciones).

La dirección IP se obtiene del servidor DHCP.

Esta PC no puede comunicarse con otras redes.

La red puede tener 14 hosts.

El prefijo de la dirección del equipo es /25.

La dirección IP es enrutable a Internet.

La dirección asignada es privada.

40 ¿Cuál es el efecto de usar el comando Router# copy running-config startup-config en un router?

El contenido de ROM cambia.

El contenido de RAM cambia.

El contenido de NVRAM cambia.

El contenido de flash cambia.

41

Consulte la imagen. El router de la compañía falló y se reemplazó. Después del reemplazo, los hosts C y D de la oficina Educación pueden hacer ping unos con otros, pero no pueden acceder a los hosts en la oficina de

Cuentas. ¿Cuál es la causa probable del problema?

La dirección IP en la interfaz fa0/0 del router está mal configurada.

La máscara de subred en la interfaz fa0/1 del router se ingresó mal.

Page 15: Cisco Log Out

La dirección IP en la interfaz serial del router está mal configurada.

Los hosts de la oficina Cuentas no están en la misma subred que los hosts de la oficina Educación.

42

Consulte la imagen. La comunicación de los hosts X e Y se restringe a la red local. ¿Por qué razón?

Al Host X se le asignó una dirección de red.

Al Host Y se le asignó una dirección multicast.

El host X y el host Y pertenecen a redes diferentes.

Las direcciones de gateway son direcciones de broadcast.

43

Consulte la imagen. Para crear la configuración inicial, un técnico de red conectó el host A al router con la

conexión que se muestra. ¿Qué afirmación es verdadera acerca de esta conexión?

Termina en el puerto Ethernet del router.

Brinda acceso fuera de banda a la consola.

Termina en la interfaz serial del router.

Solicita un cliente Telnet en el host A para acceder al router.

44

Page 16: Cisco Log Out

Consulte la presentación. El diagrama representa el proceso de envío de un correo electrónico entre clientes. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o

protocolo utilizado en cada etapa numerada del diagrama.

1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA

1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA

1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA

1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA

1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA

45 Al configurar un router, un técnico de red desea darle un nombre al mismo. ¿Qué indicador del sistema debe

ver el técnico al ingresar el comando hostname?

Router>

Router#

Router(config)#

Router (config)#

46

Consulte la imagen. La funcionalidad NAT del router puede brindar acceso a Internet para la PC. ¿Qué dirección IP se puede asignar a la interfaz S0/0/0 del router?

10.0.0.1

172.16.1.1

192.168.1.1

209.165.201.1

Page 17: Cisco Log Out

47

Consulte la imagen. El RouterB se configuró correctamente. La interfaz Fa0/0 Ethernet se configuró con el uso de los comandos que se muestran. Sin embargo, un ping de la interfaz Fa0/0 del RouterA a la interfaz Fa0/0 del

RouterB no tiene éxito. ¿Qué medidas se deben tomar en el RouterA para solucionar el problema?

Utilizar el comando description en la interfaz Fa0/0 Ethernet.

Configurar el comando clock rate de la interfaz Fa0/0 FastEthernet.

Utilizar el comando no shutdown en la interfaz Fa0/0 FastEthernet.

Reiniciar el router.

48

Consulte la imagen. El administrador de red accede de forma remota a la CLI del RouterB desde la PC1 con una

conexión segura. ¿Qué afirmación es verdadera acerca de esta conexión?

Se está ejecutando el proceso del servidor Telnet en la PC1.

Sólo se encripta el intercambio del nombre de usuario y de la contraseña Telnet.

La solicitud GET se envía al RouterA para recuperar los datos.

El servicio SSH se utiliza para conectar la PC1 al RouterB.

49

Page 18: Cisco Log Out

Consulte la imagen. El host A transmite datos al host B. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router?

IP destino: 192.168.72.2 MAC de origen: 0007.C2B4.3421

IP destino: 192.168.10.4 MAC de origen: 0030.8596.DE81

IP destino: 192.168.10.4 MAC de origen: 0007.C2B4.3421

IP destino: 192.168.72.2 MAC de origen: 0030.8596.DE81

50 ¿Qué rango de números de puerto se asigna de forma dinámica a las aplicaciones cliente al iniciar una conexión con el servidor?

De 0 a 255

De 0 a 1023

De 1024 a 49151

Mayor de 65535