Cbtis 3A
Cbtis 3A
Cbtis 3A
2
Capitulo 2 ............................................................................................................................................ 7
Capitulo 3 .......................................................................................................................................... 11
Capitulo 4 .......................................................................................................................................... 13
Capitulo 5 .......................................................................................................................................... 18
Capitulo 6 .......................................................................................................................................... 23
Capitulo 7 .......................................................................................................................................... 27
Capitulo 8 .......................................................................................................................................... 28
Capitulo 9 .......................................................................................................................................... 31
CCNA Discovery
NOC notifica a soporte técnico.- Cuando el circuito está listo para funcionar y
después contacta al cliente para guiarlo a través del proceso de
establecimiento de contraseñas y otra información de cuenta necesaria.
6.- ¿Cuáles son los tipos principales de opciones de conexión con un alto
ancho de banda utilizadas por grandes y medianas empresas? (1.2.1)
Metro Ethernet, T1, y T3
f).-¿Cuáles son los tres tipos principales de conexión de banda ancha utilizadas
por grandes y medianas empresas? Especifique quienes la usan y su
velocidad de cada una.
T1.- Transmiten datos hasta 1.544 Mbps y son simétricas, lo que significa que
el ancho de banda de carga es igual al ancho de banda de descarga.
Red Metro Ethernet.- Ofrece una gran variedad de opciones de banda ancha
alta, incluyendo enlaces Gbps. Permite la transferencia de grandes
cantidades de datos de manera más rápida y menos costosa.
Es la capacidad que tiene una red para permitir cambio y crecimientos futuros
h).-¿Cuáles son los dispositivos más escalables?
Los que son modulares y ofrecen ranuras de expansión para agregar
módulos.
8.-¿Qué afirmación describe una función de un ISP de nivel 1? (1.2.2)
Establece una conexión entre pares con otro ISP de similar tamaño para
conformar el backbone de internet global.
i).-¿Cuáles son los diferentes niveles en que se clasifican los ISP?
Nivel 2.- Pueden ser también muy grandes, incluso extenderse entre por
varios países, pero muy pocos tienen redes que abarcan continentes
completos o se extienden entre continentes.
Nivel 3.- Son los más alejados del backbone. Generalmente se encuentran en
ciudades importantes y brindan a los clientes acceso local a internet, estos
pagan a los ISP de los niveles 1 y 2 para obtener acceso global a Internet y
servicios de Internet.
j).-¿Qué nivel de clasificación es el ISP que establece una conexión entre pares
con otro ISP de similar tamaño para conformar el backbone de internet
global?
Nivel 1
9.- ¿Cuáles son los elementos que pueden determinarse al utilizar el comando
Ping? (1.2.3)
El tiempo promedio que tarda un paquete para llegar al destino y la respuesta
para regresar al origen
Si el dispositivo de destino es alcanzable o no a través de la red
k).-¿Qué comando necesitamos ejecutar para determinar el tiempo promedio
que tarda un paquete para llegar al destino y la respuesta para regresar al
origen y si el dispositivo de destino es alcanzable o no a través de la red?
PING
10.- El gerente de TI de una mediana empresa desea guardar los servidores
Web de propiedad de la empresa en una instalación que ofrece acceso
controlado las 24 horas, energía redundante y acceso a internet con un
alto ancho de banda. ¿Qué servicios de ISP cumplirá con esta necesidad?
(1.1.2)
Disposición de equipo
l).-¿Cuáles son los servicios que ofrece un ISP a demás de la conexión a
Internet?
Web hosting
FTP
Voz sobre IP
Soporte técnico
RFC
13.- ¿Qué unidades se usan para medir el ancho de banda de Internet? (1.2.1)
bits por segundo
p).-¿En qué unidades se mide el ancho de banda de Internet?
Soporte técnico
Centro de operaciones de red
Planificación y provisión
15.- ¿Qué equipo de sistema de soporte de red del ISP generalmente contacta
al cliente una vez que un nuevo circuito está listo y guía al cliente en la
configuración de contraseñas y demás información de la cuenta? (1.3.2)
Soporte técnico
r).-¿Qué equipo de sistema de soporte de red del ISP generalmente contacta al
cliente una vez que un nuevo circuito está listo y guía al cliente en la
configuración de contraseñas y demás información de la cuenta?
Soporte técnico
16.- ¿Qué interconecta al backbone de Internet? (1.2.2)
IXP
s).-¿A través de qué se interconecta el backbone de internet?
IXP
17.- ¿Qué significa cuando aparece 3 respuestas de 5 cuando se ejecuta el
comando PING? (1.2.3)
Algunos paquetes llegaron al destino
t).-¿Qué significa cuando aparece 3 respuestas de 5 cuando se ejecuta el
comando PING? (1.2.3)
A-192.168.1.1/24
B-192.168.2.1/24
C-192.168.3.1/24
D-192.168.4.1/24
E-192.168.5.1/24
F-192.168.6.1/24
¿Qué dispositivo Router es más probable que cause el problema? (1.2.3)
El router F
u).- Cuando ejecutas el comando Tracert, y te muestra que algunos saltos llegan
y otros no ¿Cuál crees que sea el dispositivo que causa la falla? Por ejemplo
el tracert te enumera los saltos del 1 al 5 y los dos primeros saltos llegan y
los últimos 3 no. Toma en cuenta que cada salto hace referencia a un
dispositivo (router) con una dirección IP, en este caso los routers en orden
son los siguientes A 192.168.1.1, B 192.168.5.1, C 192.168.8.1 y D
192.168.2.1
El router C 192.168.8.1
19.- ¿Qué herramientas de red ayuda a determinar la ubicación de problemas
de red y a identificar los routers a través de los cuales viajan los
paquetes? (1.2.3)
Tracert
v) cuando hay problemas en una red ¿Qué comando te permite saber la
ubicación del problema al identificar los routers por el cual viajan los
paquetes?
Tracert
Capitulo 2
Soporte Técnico
7 Capa de aplicación
La aplicación, tal como una aplicación de correo electrónico, inicia el
proceso de comunicación
6 Capa de presentación
Formatea y codifica los datos para la transmisión
Cifra y comprime los datos
5 Capa de sesión
Establece y supervisa la sesión de correo electrónico con el destino
4 Capa de transporte
Agrupa los datos en paquetes para transportarlos a través de la red
Agrega números a los puertos TCP y UDP
Especifica una entrega confiable de los datos utilizando el TCP
Habilita el streaming ininterrumpido de datos utilizando el UDP
3 Capa de red
Enruta paquetes entre las redes
Asigna la dirección IP
Encapsula datos en paquetes para su transmisión
1 Capa física
Convierte los datos a bits para transmisión
Genera señales y temporización.
Descendente: Comienza con la aplicación del usuario y baja hasta las capas
del modelo OSI. Comienza con la suposición de que el problema tiene que
ver con la aplicación y no con la infraestructura de la red.
Divide y vencerás: Lo suele utilizar los técnicos de red con más experiencia.
El técnico llega a una conclusión concentrándose en el problema y luego, en
base a los resultados que se observen, se traslada hacia arriba o hacia
debajo de las capas OSI.
6.- La a) Optimización de la red y la b) Retención del cliente son los objetivos
principales del servicio de soporte técnico del ISP(2.1.1)
7.- Los procedimientos básicos de la administración de incidentes son: a)
Inicio de un informe de problema y b) Adopción de una estrategia de
resolución de problemas (2.1.3)
8.- El Ping, Ipconfig, y el Traceroute son las utilidades de la línea de
comandos que se utilizan con más frecuencia para resolver problemas en
la capa 3. (2.2.3)
9.- El orden de encapsulación correcto cuando se transmiten datos desde la
Capa 1 hasta la Capa 4 del modelo OSI es: Bits-Tramas-Paquetes-
Segmentos. (2.2.2)
10.- Las funciones de la capa física del modelo OSI son: Convertir datos a bits
y Generar señales. (2.2.1 y 2.2.2)
11.- Las preguntas que un técnico haría al resolver un problema para
configurar una PC y un módem por cable ya que no puede acceder a
Internet utilizando el método ascendente son. (2.2.3)
¿Esta titilando la luz de enlace de la NIC?
¿Está el cable de red conectado correctamente al módem?
¿Está el cable de categoría 5 conectado correctamente a la ranura de red en la
PC?
12.-Si un técnico para resolver un problema de acceso a internet ha verificado
la Capa1 y la Capa 2 ¿Cuáles son las preguntas que le debería realizar al
cliente? (2.2.3)
¿Cuál es la máscara de subred?
¿Cuál es su dirección IP?
¿Puede hacer Ping a su Gateway por defecto?
15.- Uno de los problemas de software que pueden ser más difíciles de de
detectar es por ejemplo un TCP/IP stack mal cargado, que impide que el Ip
funcione correctamente, la prueba para detectarlo es hacer un ping a la
dirección reservada de loopback 127.0.0.1 si no tiene respuesta considera
la posibilidad de una falla en la instalación o en la configuración de un
stack de TCP/IP. (2.3.1)
16.- Si una empresa tiene problemas de conectividad y requiere soporte de
nivel 3 por parte del ISP ¿Cuál es la función que requiere el nivel 3 o
soporte superior? (2.1.2)
La instalación y la configuración de equipo nuevo.
17.- Un cable de red suelto es un problema de capa 1 puede hacer que un
usuario que puede hacer que un usuario pierda la conectividad a internet.
18.- Las maneras en la que los técnicos de soporte de nivel 1 y nivel 2
intentan identificar los problemas de un cliente son: (2.3.2)
a) Conversación telefónica con el cliente
b) Uso de diferentes herramientas Web
c) Uso de aplicaciones de escritorio remotas compartidas
19.- Cuando se está utilizando un servidor DHCP y un Host no puede
comunicarse con otros Host, entonces se le hace una prueba con el
comando ipconfig, si el resultado de este muestra que está vacío el rubro
de Puerta de enlace predeterminada, significa que el Host no obtuvo la
configuración del direccionamiento del servidor de DHCP.
Capitulo 3
a) Para determinar los requisitos para la actualización de una RED, además del
inventario del equipo instalado actualmente por medio de una hoja de
inventario resumida, ¿Qué otra información sobre hosts y los dispositivos de
networking debe obtener el técnico por parte del cliente?(3.1.3)
IDF
f) Mencione los elementos que comúnmente se encuentran en un MDF (3.2.2)
Switches y router
El punto de presencia
g) Escriba el dispositivo que tiene la capacidad de dividir dominios de colisiones
y broadcast. (3.3.4)
Router
h) Mencione el tipo de cable de Par Trenzado (UTP) que se usa para conectar
los siguientes dispositivos:
Pc—Router Consola
Router—Switch Directo
Switch—Switch Cruzado
Switch—Servidor Directo
Switch—Hub Directo
i) ¿Cuál es la importancia de revisar con el cliente el informe de relevamiento del
sitio antes de iniciar el diseño de red ? (3.1.1)
Para verificar que el informe describa con precisión la red actual y todos los
planes de expansión.
j)¿Que beneficio les da tener el equipo de red en un armario de
telecomunicaciones y no en el área de usuarios? (3.2.2)
Confiabilidad
l) Tipo de cable que tiene núcleo sólido con varias capas protectoras, entre ellas
PVC, Protección de cable trenzado y cobertura plástica
Coaxial
m) Término utilizado en el sitio de las instalaciones del cliente donde la red del
cliente se conecta físicamente a internet a través de un proveedor de
servicios de telecomunicaciones. (3.2.2)
Punto de presencia.
n)¿Cuáles serán los costos generados al cliente por la celebración de un
acuerdo de servicio administrado con un ISP para una actualización de red?
(3.3.1)
Router
s) Ventajas de contar con servicios administrados por un ISP (3.3.1)
Facturación previsible
Capitulo 4
192.168.35.255
4.2-Dirección de broadcast y de la red de la IP 192.168.40.15 con una Ms por
defecto.
192.168.40.0
192.168.40.255
4.3-Dirección de broadcast y la de la red de la IP 130.10.20.6 con una Ms por
defecto.
130.10.0.0
130.10.255.255
4.4-Dirección de broadcast de la red 190.16.0.0 y su Ms por defecto.
190.16.255.255
255.255.0.0
Ms binario 11111111.11111111.11111111.00000000
A la Ms le debo quitar los bits necesarios a la parte de host para poder dividir.
Binario 11111111.11111111.11111111.10000000
Decimal 255.255.255.128
11111111.11111111.00000000.00000000
Tenemos que tomar 4 bits del octeto, vemos que los 2 primeros octetos están
llenos así que ocuparemos el tercer octeto para trabajar. Por lo que la nueva
mascara de subred nos quedaría de la siguiente manera.
Capitulo 7
Consulte la imagen. Host1 está en proceso de establecer una sesión TCP con
Host2. Host1 ha enviado un mensaje SYN para iniciar el establecimiento de la
sesión. ¿Qué sucede a continuación?
Host2 envía un mensaje SYN-ACK a Host1.
20.-
Consulte la imagen. La PC solicita datos de HTTP del servidor. ¿Cuál es la
representación válida de sockets de origen y destino para esta solicitud?
Origen: 192.168.1.17:1045 ; Destino: 192.168.2.39:80
21.-
1.-. ¿Qué beneficio ofrece SSH sobre Telnet al administrar un router en forma
remota?
Encriptación
2.- ¿Qué medios de comunicación utiliza un agente de red SNMP para
proporcionar información importante pero no solicitada a una estación de
administración de red?
Trap
3.- ¿Cuál es el término para la red pública entre el router de borde y el firewall?
DMZ
4.- Antes de que un técnico actualice un servidor, es necesario hacer una copia
de respaldo de todos los datos. ¿Qué tipo de copia de respaldo es necesaria
para garantizar la seguridad de todos los datos?
Completa
5..- Una empresa desea configurar un firewall para monitorear todos los canales
de comunicación y permitir solamente el tráfico que forma parte de una conexión
conocida. ¿Qué configuración de firewall debe implementarse?
inspección de paquetes con estado
6.- ¿Cuáles son los protocolos que describen métodos que pueden usarse para
asegurar los datos del usuario para su transmisión por Internet?
IPSEC
SSL
HTTPS
7.- ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier
protocolo de capa de aplicación utilizado para la comunicación?
IPSEC
8.- ¿Cuáles son los elementos que normalmente se incluyen cuando un cliente
syslog genera un mensaje de registro y lo envía a un servidor syslog?
fecha y hora del mensaje
ID del dispositivo emisor
ID del mensaje
9.- ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios
de recursos de red?
Autorización
10.- Un administrador de red asigna permisos de red a nuevos grupos de
usuarios y aplica el principio de menor privilegio. ¿Cuáles son las acciones que
debe realizar el administrador? (Elija dos opciones)
Proporcionar a los usuarios acceso solamente a los recursos necesarios para
desempeñar sus tareas
Proporcionar a los usuarios el nivel mínimo de permisos necesarios para
desempeñar sus tareas
11.- Un pirata informático ha obtenido acceso a archivos de red confidenciales.
Al analizar el ataque, se determina que el pirata informático obtuvo acceso a
través de un segmento inalámbrico de la red. Además, se detecta que la única
medida de seguridad en ejecución en la red inalámbrica es el filtrado de
direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido
acceso a la red?
El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en
la NIC inalámbrica de su computadora portátil
12.- ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica?
Utiliza una clave de encriptación avanzada que nunca se transmite entre el host
y el punto de acceso
13.- ¿Cuándo es necesaria la administración de red fuera de banda?
cuando no se puede alcanzar la interfaz de administración de un dispositivo a
través de la red
14.- ¿Cuáles son los posibles problemas de utilizar medios en cinta para realizar
copias de respaldo de los datos del servidor?
Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia
Las unidades de cinta requieren limpieza regular para mantener la confiabilidad
15
Consulte la imagen. Mientras que el usuario en un router A se conecta al router
B a través de Telnet, se oprimen las teclas CTRL-SHIFT-6 x. ¿Cuál es el efecto
de esto?
Suspende la conexión con el router B
16.- ¿Cuáles son las medidas que ayudan a verificar si las copias de respaldo
del servidor se han realizado de manera exitosa?
Revisar los registros de copias de respaldo
Realizar una restauración de prueba
17.- ¿Cuáles son las aplicaciones que se usan para la administración dentro de
banda?
HTTP
SNMP
Telnet
18.- ¿Cuáles son las características del tráfico de la red que se monitorean si un
técnico de red configura el firewall de la empresa para que funcione como filtro
de paquetes?
Puertos
Protocolos
19.- ¿Qué servicio AAA proporciona información y monitoreo detallado del
comportamiento del usuario de la red y mantiene un registro de cada conexión
de acceso y de cada cambio de configuración del dispositivo a través de la red?
Registro
20.- Cuando un administrador está descargando una imagen del IOS desde un
servidor TFTP, ve cadenas largas de signos de exclamación (!) que aparecen en
la consola. ¿Qué significa esto?
La transferencia está funcionando
21.- ¿Qué logra el comando copy flash tftp?
Copia el IOS en flash a un servidor TFTP
Capitulo 9
1.-
¿Qué afirmaciones son verdaderas acerca del resultado del comando show ip
interface brief?
FastEthernet0/0 funciona correctamente
El comando shutdown se aplicó en Serial0/0
FastEthernet0/1 experimenta un problema de red de la Capa 2.
5.- Un administrador de red conecta una nueva PC en un puerto del switch. El
LED para dicho puerto cambia a verde sólido. ¿Qué afirmación describe mejor el
estado actual del puerto?
El puerto está activo y listo para transmitir paquetes
6.- Un usuario tiene problemas para acceder a Internet. Un administrador de red
comienza por verificar que la dirección IP de la PC se configure correctamente.
Después hace ping en el gateway por defecto. De acuerdo con esta información,
¿qué tipo de método para resolución de problemas utiliza el administrador?
Divide y vencerás
7.- Un usuario puede acceder a cualquier página Web en Internet, pero no puede
acceder al correo electrónico. ¿Qué método de resolución de problemas es más
eficaz para este caso?
Descendente
8.- ¿Qué problema está relacionado con la Capa 4 del modelo OSI?
Un firewall está bloqueando los paquetes Telnet para un host
9.- Un administrador crea un laboratorio para simular una conexión WAN.
Durante la configuración, el administrador nota que hay diferentes tipos de
encapsulación en cada extremo de la conexión serial. ¿En qué capa del modelo
OSI ocurre el problema?
Capa 2
10.- Una PC puede alcanzar dispositivos que se localizan en el lado interno y
externo de la red. Sin embargo, al intentar alcanzar un servidor FTP que se
localiza en la misma subred, la PC falla al conectarse. El administrador tiene
otras PC, que se localizan en la misma subred, que intentan conectarse al
servidor FTP y lo logran. ¿Qué herramienta de resolución de problemas se
puede utilizar para determinar el problema entre la PC y el servidor FTP?
Analizador de protocolo
11.-