Cbtis 3A

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 37

Capitulo 1 ............................................................................................................................................

2
Capitulo 2 ............................................................................................................................................ 7
Capitulo 3 .......................................................................................................................................... 11
Capitulo 4 .......................................................................................................................................... 13
Capitulo 5 .......................................................................................................................................... 18
Capitulo 6 .......................................................................................................................................... 23
Capitulo 7 .......................................................................................................................................... 27
Capitulo 8 .......................................................................................................................................... 28
Capitulo 9 .......................................................................................................................................... 31
CCNA Discovery

Trabajar en una pequeña o mediana empresa o ISP


Capitulo 1

Internet y sus usos

1.- ¿Cuando emite una solicitud de eco de ICMP un dispositivo host?(1.2.3)


Para iniciar la ejecución de un ping para determinar si la dirección de destino es
alcanzable
a) ¿Qué es un paquete de solicitud de eco de ICMP y cuando se genera?

Es un paquete que se envía a la dirección de destino cuando se ejecuta un


comando PING y también es un paquete que regresa del host al que se envió.
El ICMP es un protocolo de mensajes de control de internet que se utiliza
para verificar comunicaciones. Mide el tiempo que transcurre entre el
momento en que el paquete de solicitud es enviado y el paquete de respuesta
es recibido

2.- ¿Cuál es la velocidad máxima de transmisión T1? (1.2.1)


1.544 Mbps
b) ¿Qué es T1 y cuál es su velocidad máxima?

Es una conexión de banda ancha y es considerada simétrica ya que tiene la


misma velocidad de subida como de descarga. La velocidad máxima de T1 es
1.544 Mbps
3.- ¿En qué punto los usuarios particulares y las pequeñas empresas se
conectan directamente a la red del ISP para obtener acceso a Internet?
(1.2.1, 1.2.2)
En un POP
c).- ¿Qué es un POP y quienes se conectan a través de él con el ISP?

Son conocidos como puntos de presencia. Y es por medio de estos puntos


que los usuarios individuales (Usuarios particulares) y las empresas
comerciales (Pequeñas empresas) se conectan al ISP.
d).-¿Qué es un ISP? y mencione dos ejemplos de tu comunidad

Es el proveedor de servicios, por ejemplo TELMEX y CABLEMAS


4.- ¿Qué equipo de servicios de soporte de red es responsable de probar la
conexión de un nuevo cliente y de monitorear el funcionamiento constante
del enlace? (1.3.2)
Operaciones de Red.
5.- ¿Qué equipo de servicios de soporte de red identifica si el sitio del cliente
cuenta con hardware de red y circuitos instalados existentes. (1.3.2)
Planificación y provisión.
e).-Menciona los equipos de servicios de asistencia de red y sus funciones
juntamente con sus responsabilidades.

Servicio al cliente.- Recibe la orden del cliente y se asegura de que los


requerimientos que se especifican se ingresen de forma precisa en la base de
datos de rastreo de órdenes.

Planeación y suministro.- Determina si el cliente nuevo tiene hardware y


circuitos de red existentes y si se necesitan instalar los circuitos nuevos.

Instalación en el sitio.- Se considera de acuerdo a los circuitos y al equipo que


se va a utilizar, y después se instala en el sitio del cliente.

Centro de operaciones de red (NOC).- Monitorea, prueba y se asegura de que


la nueva conexión funcione correctamente.

NOC notifica a soporte técnico.- Cuando el circuito está listo para funcionar y
después contacta al cliente para guiarlo a través del proceso de
establecimiento de contraseñas y otra información de cuenta necesaria.
6.- ¿Cuáles son los tipos principales de opciones de conexión con un alto
ancho de banda utilizadas por grandes y medianas empresas? (1.2.1)
Metro Ethernet, T1, y T3
f).-¿Cuáles son los tres tipos principales de conexión de banda ancha utilizadas
por grandes y medianas empresas? Especifique quienes la usan y su
velocidad de cada una.

T1.- Transmiten datos hasta 1.544 Mbps y son simétricas, lo que significa que
el ancho de banda de carga es igual al ancho de banda de descarga.

T3.- Transmiten datos hasta 45 Mbps.

Red Metro Ethernet.- Ofrece una gran variedad de opciones de banda ancha
alta, incluyendo enlaces Gbps. Permite la transferencia de grandes
cantidades de datos de manera más rápida y menos costosa.

7.- ¿Qué Características permite a los dispositivos de red ser escalables?


(1.3.1)
Modularidad
g).-¿Qué es la escalabilidad de una red?

Es la capacidad que tiene una red para permitir cambio y crecimientos futuros
h).-¿Cuáles son los dispositivos más escalables?
Los que son modulares y ofrecen ranuras de expansión para agregar
módulos.
8.-¿Qué afirmación describe una función de un ISP de nivel 1? (1.2.2)
Establece una conexión entre pares con otro ISP de similar tamaño para
conformar el backbone de internet global.
i).-¿Cuáles son los diferentes niveles en que se clasifican los ISP?

Nivel 1.- Son organizaciones enormes que se conectan directamente entre sí


a través de conexiones privadas ente pares. Unen físicamente sus backbones
de redes individuales para crear el backbone de internet mundial.

Nivel 2.- Pueden ser también muy grandes, incluso extenderse entre por
varios países, pero muy pocos tienen redes que abarcan continentes
completos o se extienden entre continentes.

Nivel 3.- Son los más alejados del backbone. Generalmente se encuentran en
ciudades importantes y brindan a los clientes acceso local a internet, estos
pagan a los ISP de los niveles 1 y 2 para obtener acceso global a Internet y
servicios de Internet.
j).-¿Qué nivel de clasificación es el ISP que establece una conexión entre pares
con otro ISP de similar tamaño para conformar el backbone de internet
global?

Nivel 1
9.- ¿Cuáles son los elementos que pueden determinarse al utilizar el comando
Ping? (1.2.3)
El tiempo promedio que tarda un paquete para llegar al destino y la respuesta
para regresar al origen
Si el dispositivo de destino es alcanzable o no a través de la red
k).-¿Qué comando necesitamos ejecutar para determinar el tiempo promedio
que tarda un paquete para llegar al destino y la respuesta para regresar al
origen y si el dispositivo de destino es alcanzable o no a través de la red?

PING
10.- El gerente de TI de una mediana empresa desea guardar los servidores
Web de propiedad de la empresa en una instalación que ofrece acceso
controlado las 24 horas, energía redundante y acceso a internet con un
alto ancho de banda. ¿Qué servicios de ISP cumplirá con esta necesidad?
(1.1.2)
Disposición de equipo
l).-¿Cuáles son los servicios que ofrece un ISP a demás de la conexión a
Internet?

Coubicación de equipos (Disposición de equipo)

Web hosting
FTP

Aplicaciones y hosting de medios

Voz sobre IP

Soporte técnico

Punto de presencia (POP)


m).-¿Qué servicio de ISP ofrece guardar el servidor web de una empresa en una
instalación que ofrece acceso controlado las 24 horas, energía redundante y
acceso a internet con un alto ancho de banda.

Coubicación de equipos (Disposición de equipo)


11.- ¿Cuál fue el objetivo original de Internet? (1.1.1)
Investigación
n).-¿En sus principios para que era utilizada Internet?

Exclusivamente para investigaciones científicas, educativas y militares.


12.- ¿Cuál es el propósito de una RFC? (1.1.1)
Documentar el desarrollo y la aprobación de un estándar de Internet.
o).-¿En qué documento se registra el desarrollo y la aprobación de un estándar
de internet?

RFC
13.- ¿Qué unidades se usan para medir el ancho de banda de Internet? (1.2.1)
bits por segundo
p).-¿En qué unidades se mide el ancho de banda de Internet?

Bits por segundo (bps)

Kilobits por segundo (kbps)

Megabits por segundo (mbps)

Gigabits por segundo (Gbps)


14.- ¿Cuáles son los equipos de servicio de soporte que normalmente se
encuentran en un ISP? (1.3.2)
Soporte técnico
Centro de operaciones de red
Planificación y provisión
q).-Menciona 3 equipos de servicio de soporte que normalmente se encuentra en
un ISP

Soporte técnico
Centro de operaciones de red

Planificación y provisión
15.- ¿Qué equipo de sistema de soporte de red del ISP generalmente contacta
al cliente una vez que un nuevo circuito está listo y guía al cliente en la
configuración de contraseñas y demás información de la cuenta? (1.3.2)
Soporte técnico
r).-¿Qué equipo de sistema de soporte de red del ISP generalmente contacta al
cliente una vez que un nuevo circuito está listo y guía al cliente en la
configuración de contraseñas y demás información de la cuenta?

Soporte técnico
16.- ¿Qué interconecta al backbone de Internet? (1.2.2)
IXP
s).-¿A través de qué se interconecta el backbone de internet?

IXP
17.- ¿Qué significa cuando aparece 3 respuestas de 5 cuando se ejecuta el
comando PING? (1.2.3)
Algunos paquetes llegaron al destino
t).-¿Qué significa cuando aparece 3 respuestas de 5 cuando se ejecuta el
comando PING? (1.2.3)

Que algunos paquetes llegaron al destino


18.- Cuando un Host A no puede conectarse al servidor Web en 192.168.100.2
se ejecuta el comando Tracert y este te muestra lo siguiente:
1 <1ms <1ms 1ms 192.168.1.1
2 <5ms <5ms 5ms 192.168.2.1
3 <12ms <11ms 12ms 192.168.4.1
4* * * Tiempo de espera agotado para esta solicitud
5* * * Tiempo de espera agotado para esta solicitud
<output ommited>
30* * * Tiempo de espera agotado para esta solicitud
Tomando en cuenta que las rutas disponibles para llegar del host donde se
ejecuta el Tracert al servidor que se quiere alcanzar son:
Host --- Router A-- Router B-- Router D-- Router F--- Servidor
Host --- Router A-- Router C-- Router E-- Router F--- Servidor

Las siguientes direcciones IP pertenecen a cada router.

A-192.168.1.1/24

B-192.168.2.1/24
C-192.168.3.1/24

D-192.168.4.1/24

E-192.168.5.1/24

F-192.168.6.1/24
¿Qué dispositivo Router es más probable que cause el problema? (1.2.3)
El router F
u).- Cuando ejecutas el comando Tracert, y te muestra que algunos saltos llegan
y otros no ¿Cuál crees que sea el dispositivo que causa la falla? Por ejemplo
el tracert te enumera los saltos del 1 al 5 y los dos primeros saltos llegan y
los últimos 3 no. Toma en cuenta que cada salto hace referencia a un
dispositivo (router) con una dirección IP, en este caso los routers en orden
son los siguientes A 192.168.1.1, B 192.168.5.1, C 192.168.8.1 y D
192.168.2.1

El router C 192.168.8.1
19.- ¿Qué herramientas de red ayuda a determinar la ubicación de problemas
de red y a identificar los routers a través de los cuales viajan los
paquetes? (1.2.3)
Tracert
v) cuando hay problemas en una red ¿Qué comando te permite saber la
ubicación del problema al identificar los routers por el cual viajan los
paquetes?

Tracert
Capitulo 2

Soporte Técnico

1.- La entrega de datos de manera confiable a través de de la red utilizando


TCP es una de las funciones de la capa de transporte del modelo OSI.
(2.2.2)
Capas del modelo OSI

7 Capa de aplicación
 La aplicación, tal como una aplicación de correo electrónico, inicia el
proceso de comunicación

6 Capa de presentación
 Formatea y codifica los datos para la transmisión
 Cifra y comprime los datos

5 Capa de sesión
 Establece y supervisa la sesión de correo electrónico con el destino

4 Capa de transporte
 Agrupa los datos en paquetes para transportarlos a través de la red
 Agrega números a los puertos TCP y UDP
 Especifica una entrega confiable de los datos utilizando el TCP
 Habilita el streaming ininterrumpido de datos utilizando el UDP

3 Capa de red
 Enruta paquetes entre las redes
 Asigna la dirección IP
 Encapsula datos en paquetes para su transmisión

2 Capa de enlace de datos


 Transmite datos al siguiente dispositivo directamente conectado en la ruta
 Agrega la dirección de hardware
 Encapsula los datos en una trama

1 Capa física
 Convierte los datos a bits para transmisión
 Genera señales y temporización.

2.- El proceso de elevar un informe de problema de soporte técnico se da


cuando después de intentar resolver un problema sin éxito, el técnico de
soporte envía el informe de problema al personal de asistencia en el lugar
de trabajo. (2.1.2 y 2.1.3)
3.- La a) función de iniciación del proceso de comunicación de la red y b)
Encriptación y compresión de datos para transmisión, son las funciones
proporcionadas por las capas superiores del modelo OSI. (2.2.2)
4.- Un firewall que filtra el tráfico dirigido al puerto 25 TCP en un servidor de
correo electrónico puede representar un problema en la capa 4 del modelo
OSI. (2.2.2) ya que el firewall puede bloquear ciertos correos o paquetes
enviados de correos.
5.- ¿Puede acceder a otros sitios Web? Es una de las primeras preguntas que
el técnico le haría a un cliente que llama para indicar un problema al
acceder a un sitio Web de e-commerce, utilizando el método descendente
en la resolución de problemas. (2.2.3)
Orden de preguntas de acuerdo al enfoque utilizado para la resolución de
problemas según el modelo OSI
Capa 5 a 7: Capas superiores

¿Su explorador puede abrir este sitio Web?

¿Puede acceder a otros sitios Web?


Capa 4: Transporte

¿Tiene un Firewall configurado en su PC?


Capa 3: Red
¿Cuál es la máscara de subred?

¿Cuál es su dirección IP?

¿Puede hacer Ping al Gateway predeterminado?


Capa 2: Enlace de datos

¿Está encendida la luz de enlace de su tarjeta de interfaz de red?

¿Esta titilando la luz de enlace de la NIC?


Capa 1: Física

¿Está el cable de red conectado correctamente al módem?

¿Está el cable de categoría 5 conectado correctamente a la ranura de red en


la PC?
Existen tres enfoques diferentes para la resolución de problemas que un técnico
puede utilizar para aislar el problema:

Ascendente: Comienza con los componentes físicos de la red y sube hasta


las capas del modelo OSI. Este es un enfoque efectivo y eficiente cuando se
sospecha que los problemas son físicos.

Descendente: Comienza con la aplicación del usuario y baja hasta las capas
del modelo OSI. Comienza con la suposición de que el problema tiene que
ver con la aplicación y no con la infraestructura de la red.

Divide y vencerás: Lo suele utilizar los técnicos de red con más experiencia.
El técnico llega a una conclusión concentrándose en el problema y luego, en
base a los resultados que se observen, se traslada hacia arriba o hacia
debajo de las capas OSI.
6.- La a) Optimización de la red y la b) Retención del cliente son los objetivos
principales del servicio de soporte técnico del ISP(2.1.1)
7.- Los procedimientos básicos de la administración de incidentes son: a)
Inicio de un informe de problema y b) Adopción de una estrategia de
resolución de problemas (2.1.3)
8.- El Ping, Ipconfig, y el Traceroute son las utilidades de la línea de
comandos que se utilizan con más frecuencia para resolver problemas en
la capa 3. (2.2.3)
9.- El orden de encapsulación correcto cuando se transmiten datos desde la
Capa 1 hasta la Capa 4 del modelo OSI es: Bits-Tramas-Paquetes-
Segmentos. (2.2.2)
10.- Las funciones de la capa física del modelo OSI son: Convertir datos a bits
y Generar señales. (2.2.1 y 2.2.2)
11.- Las preguntas que un técnico haría al resolver un problema para
configurar una PC y un módem por cable ya que no puede acceder a
Internet utilizando el método ascendente son. (2.2.3)
¿Esta titilando la luz de enlace de la NIC?
¿Está el cable de red conectado correctamente al módem?
¿Está el cable de categoría 5 conectado correctamente a la ranura de red en la
PC?
12.-Si un técnico para resolver un problema de acceso a internet ha verificado
la Capa1 y la Capa 2 ¿Cuáles son las preguntas que le debería realizar al
cliente? (2.2.3)
¿Cuál es la máscara de subred?
¿Cuál es su dirección IP?
¿Puede hacer Ping a su Gateway por defecto?

13.- La dirección IP destino es la dirección que usa el router para dirigir un


paquete entre redes. (2.2.2)
14.-El primer paso que realiza un técnico de soporte en un método
sistemático para ayudar a un cliente a resolver un problema es Definir el
problema. (2.2.3)
El modelo OSI proporciona una base sistemática para la resolución de
problemas en una red y son los siguientes:
1.- Definir el problema
2.- Aislar la causa del problema
3.- Solucionar el problema
 Identificar y priorizar las soluciones alternativas
 Seleccionar una alternativa como la solución
 Implementar la solución
 Evaluar la solución

15.- Uno de los problemas de software que pueden ser más difíciles de de
detectar es por ejemplo un TCP/IP stack mal cargado, que impide que el Ip
funcione correctamente, la prueba para detectarlo es hacer un ping a la
dirección reservada de loopback 127.0.0.1 si no tiene respuesta considera
la posibilidad de una falla en la instalación o en la configuración de un
stack de TCP/IP. (2.3.1)
16.- Si una empresa tiene problemas de conectividad y requiere soporte de
nivel 3 por parte del ISP ¿Cuál es la función que requiere el nivel 3 o
soporte superior? (2.1.2)
La instalación y la configuración de equipo nuevo.
17.- Un cable de red suelto es un problema de capa 1 puede hacer que un
usuario que puede hacer que un usuario pierda la conectividad a internet.
18.- Las maneras en la que los técnicos de soporte de nivel 1 y nivel 2
intentan identificar los problemas de un cliente son: (2.3.2)
a) Conversación telefónica con el cliente
b) Uso de diferentes herramientas Web
c) Uso de aplicaciones de escritorio remotas compartidas
19.- Cuando se está utilizando un servidor DHCP y un Host no puede
comunicarse con otros Host, entonces se le hace una prueba con el
comando ipconfig, si el resultado de este muestra que está vacío el rubro
de Puerta de enlace predeterminada, significa que el Host no obtuvo la
configuración del direccionamiento del servidor de DHCP.
Capitulo 3

Planificación de una actualización de red

a) Para determinar los requisitos para la actualización de una RED, además del
inventario del equipo instalado actualmente por medio de una hoja de
inventario resumida, ¿Qué otra información sobre hosts y los dispositivos de
networking debe obtener el técnico por parte del cliente?(3.1.3)

Cualquier crecimiento planificado anticipado en un futuro cercano


b) Cuales son los problemas que el técnico debe anotar sobre el relevamiento
del sitio (3.1.1)

Cables sin etiquetas

Seguridad física deficiente de los dispositivos de red

Falta de UPS para dispositivos fundamentales


c) ¿Qué se incluye en un documento de topología de lógica? (3.1.2)

La ruta que siguen los datos a través de una red

Los nombres de los dispositivos y la información de direccionamiento de Capa


3

La ubicación del filtro de firewall, del enrutamiento y de la traducción de


direcciones de red.
d) Tareas que un técnico presencial debe realizar en el lugar de trabajo al
diseñar una actualización de red. (3.1.1)

Investigar y documentar la distribución física de las instalaciones

Realizar un relevamiento del sitio para documentar la estructura de la red


existente
e) Cuando una red se expande más allá del área del cuarto de
telecomunicaciones actual ¿Qué es lo que se debe agregar? (3.2.2)

IDF
f) Mencione los elementos que comúnmente se encuentran en un MDF (3.2.2)

Switches y router

Bastidores de quipos de Red

El punto de presencia
g) Escriba el dispositivo que tiene la capacidad de dividir dominios de colisiones
y broadcast. (3.3.4)

Router
h) Mencione el tipo de cable de Par Trenzado (UTP) que se usa para conectar
los siguientes dispositivos:

Pc—Router Consola

Router—Switch Directo

Switch—Switch Cruzado

Switch—Servidor Directo

Switch—Hub Directo
i) ¿Cuál es la importancia de revisar con el cliente el informe de relevamiento del
sitio antes de iniciar el diseño de red ? (3.1.1)

Para verificar que el informe describa con precisión la red actual y todos los
planes de expansión.
j)¿Que beneficio les da tener el equipo de red en un armario de
telecomunicaciones y no en el área de usuarios? (3.2.2)

Seguridad física mejorada

Administración de cables centralizada


k) El uso de componentes de red redundantes ¿Qué aporta a una red? (3.3.6)

Confiabilidad
l) Tipo de cable que tiene núcleo sólido con varias capas protectoras, entre ellas
PVC, Protección de cable trenzado y cobertura plástica

Coaxial
m) Término utilizado en el sitio de las instalaciones del cliente donde la red del
cliente se conecta físicamente a internet a través de un proveedor de
servicios de telecomunicaciones. (3.2.2)

Punto de presencia.
n)¿Cuáles serán los costos generados al cliente por la celebración de un
acuerdo de servicio administrado con un ISP para una actualización de red?
(3.3.1)

Los costos de mantenimiento y actualización de la red pasarán a ser


previsibles

La empresa no necesitará desembolsar una gran suma de dinero para


adquirir el equipo por anticipado.
o) ¿Cuál es el beneficio de usar un router ISR? (3.3.4)

Un ISR proporciona la funcionalidad de un Switch, un router y un Firewall en


un único dispositivo
p) ¿Qué significa ―Cinco nueves‖? (3.3.6)

Que una red debe estar disponible el 99.999% del tiempo


q) ¿Qué características debe tener un dispositivo que tenga posibilidades de
expansión para ajustarse a la creciente demanda de red? (3.3.3)

Configuración modular física


r) Si se quiere unir dos switch de redes diferentes ¿Qué dispositivo se requiere
para permitir la comunicación IP entre esas redes? (3.3.4)

Router
s) Ventajas de contar con servicios administrados por un ISP (3.3.1)

Facturación previsible

Aumenta la disponibilidad de servicios de soporte técnico


t) Procedimientos que describen los componentes de la fase de selección y de
diseño del proceso de actualización (3.2.1)

Creación y prueba de prototipos

Identificación y trato de la debilidad del diseño

Capitulo 4

Conexión a internet a través de un ISP

1.- En un número binario de 8 bits, ¿Cuál es el número total de combinaciones


de los 8 bits? 4.1.1
256
2.- Convierta el número decimal 231 en su equivalente binario. Seleccione la
respuesta correcta de la lista que aparece a continuación. 4.1.1
11100111
3.- ¿Cuántos Hosts Utilizables se encuentran disponibles para una dirección
IP de clase C con la máscara de subred por defecto? 5.2.1
254
4.- ¿Cuál es la dirección de broadcast de red para la dirección de clase C
192.168.32.0 con la máscara de subred por defecto. 4.1.4
192.168.32.255
4.1-Dirección de broadcast de la red 192.168.35.0 con una Ms por defecto.

192.168.35.255
4.2-Dirección de broadcast y de la red de la IP 192.168.40.15 con una Ms por
defecto.

192.168.40.0

192.168.40.255
4.3-Dirección de broadcast y la de la red de la IP 130.10.20.6 con una Ms por
defecto.

130.10.0.0

130.10.255.255
4.4-Dirección de broadcast de la red 190.16.0.0 y su Ms por defecto.

190.16.255.255

255.255.0.0

5.- La compañía XYZ utiliza una dirección de red de 192.168.4.0. Utiliza la


máscara de 255.255.255.224 para la creación de subredes. ¿Cuál es la
mayor cantidad de hosts utilizables para cada subred? 4.1.3
30
5.1 Cantidad de host utilizables de la red 192.168.10.0/24 con la Ms por defecto.

Red Primero último Broadcast Host

192.168.10.0 192.168.10.1 192.168.10.254 192.168.10.255 254

00000000 00000001 11111110 11111111 2^8-2


5.2 Cantidad de host utilizables de la red 192.168.15.0/24 con la Ms por defecto.

Red Primero último Broadcast Host

192.168.15.0 192.168.15.1 192.168.15.254 192.168.15.255 254

00000000 00000001 11111110 11111111 2^8-2


5.3 Cantidad de host utilizables de la red 192.168.19.0/24 con la Ms por defecto.
Red Primero último Broadcast Host

192.168.19.0 192.168.19.1 192.168.19.254 192.168.19.255 254

00000000 00000001 11111110 11111111 2^8-2


5.4 Cantidad de host utilizables de la red 172.16.0.0/16 con la Ms por defecto.

Red Primero último Broadcast Host

172.16.0.0 172.16.0.1 172.16.255.254 172.16.255.255 65534

00000000 00000000 11111111 11111111 2^16-2

00000000 00000001 11111110 11111111


5.5 Cantidad de host utilizables de la red 172.11.0.0/16 con la Ms por defecto.

Red Primero último Broadcast Host

172.11.0.0 172.11.0.1 172.11.255.254 172.11.255.255 65534

00000000 00000000 11111111 11111111 2^16-2

00000000 00000001 11111110 11111111


División de una red en Subredes

192.168.10.1/8 Ms 255.255.255.0 host Utilizables 254

Ms binario 11111111.11111111.11111111.00000000

Quiero obtener 2 subredes de esta red.

A la Ms le debo quitar los bits necesarios a la parte de host para poder dividir.

Si le quito 1 bit al último octeto que es la parte del host, entonces me


quedaran solo 7 bits para host y esto hace que se reduzcan la cantidad de
Host utilizables, quedando de la sig. Manera:

Binario 11111111.11111111.11111111.10000000

Decimal 255.255.255.128

Al quitar el bit debemos calcular ¿Cuántas subredes nos resultan? Esto se


hace por medio de la fórmula siguiente: 2^n (donde n es la cantidad de bits
quitados), en este caso sería 2^1 = 2 y la cantidad de host utilizables por red
son 2^n-2 (donde n es la cantidad de bits que sobraron y el último 2 son las
direcciones de red y de broadcast que no se pueden utilizar). En este caso
2^7-2= 126 Para saber los rangos de cada red solo basta restar de la
cantidad máxima del octeto la cantidad de la nueva subred que en este caso
es 128, 256-128=128 y las redes quedarían así:
Red Primero último Broadcast Host

192.168.10.0 192.168.10.1 192.168.10.126 192.168.10.127 126

192.168.10.128 192.168.10.129 192.168.10.254 192.168.10.255 126

Ahora haremos un subneteo pero de una clase B que será la 128.0.0.0


también con 7 subredes.

Recordemos ahora la máscara de subred de la clase B: 255.255.0.0 es decir


en número binario seria:

11111111.11111111.00000000.00000000

Tenemos que tomar 4 bits del octeto, vemos que los 2 primeros octetos están
llenos así que ocuparemos el tercer octeto para trabajar. Por lo que la nueva
mascara de subred nos quedaría de la siguiente manera.

11111111.11111111.11110000.00000000 que en número decimal es


255.255.240.0

Sabemos que los saltos son de 16 números (24=16) como lo vimos


anteriormente, así que nuestras subredes quedarían de la siguiente manera.

Núm. Subred Broadcast Rango de IP's Utilizables

1 128.0.0.0 128.0.15.255 128.0.0.1 128.0.15.254

2 128.0.16.0 128.0.31.255 128.0.16.1 128.0.31.254

3 128.0.32.0 128.0.47.255 128.0.32.1 128.0.47.254

4 128.0.48.0 128.0.63.255 128.0.48.1 128.0.63.254

5 128.0.64.0 128.0.79.255 128.0.64.1 128.0.79.254

6 128.0.80.0 128.0.95.255 128.0.80.1 128.0.95.254

7 128.0.96.0 128.0.111.255 128.0.96.1 128.0.111.254

8 128.0.112.0 128.0.127.255 128.0.112.1 128.0.127.254

9 128.0.128.0 128.0.143.255 128.0.128.1 128.0.143.254

10 128.0.144.0 128.0.159.255 128.0.144.1 128.0.159.254

11 128.0.160.0 128.0.175.255 128.0.160.1 128.0.175.254

12 128.0.176.0 128.0.191.255 128.0.176.1 128.0.191.254

13 128.0.192.0 128.0.207.255 128.0.192.1 128.0.207.254


14 128.0.208.0 128.0.223.255 128.0.208.1 128.0.223.254

15 128.0.224.0 128.0.239.255 128.0.224.1 128.0.239.254

16 128.0.240.0 128.0.255.255 128.0.240.1 128.0.255.254


6.- ¿Qué clase de IPv4 proporciona el mayor número de direcciones host por
red? 4.1.1
Clase A
7.- ¿Qué clase de direcciones IPv4 proporciona el mayor número de redes?
4.1.1
Clase C
8.- ¿Cuál de las siguientes afirmaciones describe con precisión las
direcciones IP públicas? 4.1.2
Las direcciones Ip públicas deben ser únicas en todo Internet
9.- La dirección de un Host debe estar en la misma red de un Gateway
predeterminado (Por ejemplo: Pc 192.133.219.33, Sm 255.255.255.224, Dg
192.133.219.30) Si se fijan en el ejemplo el gateway por defecto se
encuentra en una red diferente del host por lo tanto no hay acceso a la red.
10.- ¿Cuáles son las razones por las que se desarrolló NAT? 4.2.1
Para conservar las direcciones IP públicas registradas
Para proporcionar un método para que las LAN direccionadas en forma privada
participen en Internet
11.- ¿A cuántos bits aumenta el IPv6 el tamaño de dirección IP de 32 bits?
4.2.5
128
12.- ¿Cuál es el valor del primer octeto en una dirección de clase B? 4.1.1
128 a 191
13.- ¿Cuáles son las afirmaciones que describen las direcciones IP con
clase?4.1.1
La cantidad de bits utilizada para identificar los hosts se establece mediante la
clase de la red.
Todas las subredes de una red son del mismo tamaño
14.-¿Qué afirmación describe la sobrecarga de NAT o PAT? 4.2.4
Muchas direcciones internas pueden traducirse a una única dirección IP
utilizando diferentes asignaciones de puertos.
15.- ¿Qué debe ocurrir para que un host direccionado en forma privada en una
red local interna pueda comunicarse con un host de destino externo en
internet? 4.2.2
La dirección IP del host debe traducirse a una dirección global interna
16.
- ¿Qué opción muestra la notación correcta para una dirección IPv6?4.2.5
2001:0db8:3c55:0015::abcd:ff13
17.- Si la interfaz Fa0/0 del router tiene una IP 192.168.1.65/27 ¿Qué rango de
direcciones IP permitirían a los hosts conectados a la interfaz acceder a
redes internas? 4.1.3
192.168.1.66 a través de 192.168.1.94
18.- ¿A qué otro tipo de direcciones específica asigna el NAT estático una
dirección IP local interna y específica? 4.2.3
Global interna específica
19.- ¿Qué números de puerto utiliza PAT para crear direcciones globales
únicas? 4.2.4
1024 y números superiores
Capitulo 5

1 ¿Cuál es la secuencia de comandos correcta para configurar el nombre de


host del router en "LAB_A"?
2 Se pueden usar contraseñas para restringir el acceso a todo o parte del
Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con
contraseñas
interfaz VTY
interfaz de consola
modo EXEC privilegiado
3. Un administrador de red necesita configurar un router. ¿Cuál de los
siguientes métodos de conexión requiere funcionalidad de red para ser
accesible?
Telnet
4 ¿Cuáles de las siguientes tareas pueden realizarse mediante la función de
historial de comandos?
Establecer el tamaño del búfer del historial de comandos
Recuperar comandos introducidos anteriormente.
5 Un router tiene un sistema operativo válido y una configuración almacenada
en la NVRAM. Cuando el router inicia, ¿qué modo desplegará?
Modo EXEC del usuario
6

¿Cuál de las siguientes funciones es responsabilidad exclusiva de los


dispositivos DCE que aparecen en la exhibición?
la temporización para el enlace síncrono
7 ¿Cuáles son las formas en las que la SDM difiere de la CLI del IOS?
8 ¿Cuáles son las configuraciones que pueden realizarse en la pantalla de
configuración básica de SDM Express?
nombre de host
nombre de dominio
contraseña secreta de enable
9 ¿Cuáles son los tipos de encapsulación que un administrador que utiliza
SDM Express puede configurar en una interfaz serial?
Frame Relay
HDLC
PPP
10 ¿Qué opción debe estar configurada en Cisco SDM Express para permitir a
los hosts que reciben configuraciones de direcciones IP del router
resolver los nombres en la red o en Internet?
dirección IP del servidor DNS
11 Para ahorrar tiempo, los comandos IOS pueden ingresarse en forma
parcial. ¿Qué tecla o combinación de teclas deben presionarse después
para completar estos comandos?
Tab
12 ¿De qué manera el LED SYST en el switch Catalyst 2960 indica una falla de
POST?
permanece en color ámbar
13

Consulte la exhibición. Desde la consola del router, un administrador no puede


hacer ping al switch Catalyst que se encuentra en otro edificio. ¿Qué puede
hacer el administrador desde su ubicación para verificar la configuración IP del
switch conectado?
Ejecutar el comando show cdp neighbors detail desde la consola del router
14 ¿Cuáles son los datos sobre un dispositivo vecino que pueden obtenerse
con el comando show cdp neighbors?
Plataforma
interfaz conectada del dispositivo vecino
ID del dispositivo
15

Consulte la imagen. ¿Qué series de comandos configuran de forma


correcta la interfaz serial del Router2
Router2(config)# interface S0/0/0
Router2(config-if)# ip address 192.168.6.9 255.255.255.252
Router2(config-if)# no shutdown
16 ¿Qué opciones de configuración permiten a una interfaz serial de un router
obtener una dirección IP sin configurarla manualmente al utilizar SDM
Express?
IP negociada
IP sin enumerar
17

Consulte la imagen. Una empresa siempre usa la última dirección IP válida


en una subred como dirección IP de la interfaz LAN del router. Un
administrador de red usa una computadora portátil para configurar un
switch X con un gateway por defecto por medio del puerto de consola del
switch. A la interfaz VLAN 1 del switch se le asigna la dirección IP
192.168.5.68/26, ¿qué comando debe usar el administrador para asignar un
gateway por defecto al switch?
X(config)# ip default-gateway 192.168.5.126
18

Consulte la imagen. Los usuarios de SW1 y SW2 reportan que no pueden


comunicarse uno con otro. Un administrador de red emite los comandos
show ip interface brief en ambos routers para efectuar la resolución de
problemas de conectividad entre las dos redes. ¿Qué acción corrige el
problema de conectividad?
Emisión del comando no shutdown en la interfaz s0/0/0 del router RB.
19
Consulte la imagen. De acuerdo al resultado del comando show port-
security interface fastethernet0/1 del switch, ¿qué afirmación del puerto
del switch es verdadera?
Hay diez dispositivos con diferentes direcciones MAC conectadas a este puerto
20 ¿Qué pasos se deben llevar a cabo antes de que la seguridad del puerto se
habilite en una interfaz?
La interfaz debe estar en modo de acceso
21 ¿Cuáles son los grupos de comandos que se requieren para permitir a los
administradores conectarse a un switch de la misma LAN a través de
Telnet para la configuración y la administración?
Switch1(config)# interface vlan 1
Switch1(config-if)# ip address 192.168.2.126 255.255.255.192
Switch1(config-if)# no shutdown

Switch1(config)# line vty 0 15


Switch1(config-line)# password cisco
Switch1(config-line)# login

Switch1(config)# enable secret class


Switch1(config)# exit
22 ¿Cuáles son las afirmaciones verdaderas con respecto al Modo EXEC del
usuario?
Éste es el modo por defecto de un router no configurado al conectarlo primero.
Sólo se puede visualizar algunos de los aspectos de la configuración del router
23
¿Cuál de las siguientes opciones identifica los elementos correctos que se
necesitan para configurar inicialmente un router?
1) DB-9 a RJ-45 en el puerto serial de la PC
2) un cable de consola
3) el puerto de consola del router
24 Un administrador ingresa el comando show ip route en un router. ¿Qué
tipo de información se despliega?
Las redes que se aprendieron de sus vecinos
25 Un técnico de red intenta agregar una estación de trabajo más antigua a
una LAN conmutada de Cisco. El técnico ha configurado manualmente la
estación de trabajo en modo full-duplex a fin de mejorar el rendimiento de
la red de la estación de trabajo. Sin embargo, cuando se conecta el
dispositivo a la red, el rendimiento disminuye y se detectan colisiones en
exceso. ¿Cuál es la causa del problema?
Hay una doble falta de concordancia entre la estación de trabajo y el puerto del
switch
26 ¿Qué afirmaciones son verdaderas acerca del NVRAM en un dispositivo
Cisco?
Retiene el contenido si se corta la energía
Almacena el archivo de configuración de inicio
Capitulo 6

1 ¿Cuál es el propósito de un protocolo de enrutamiento?


Permite que un router comparta información acerca de redes conocidas con
otros routers.

2.-¿Por qué la convergencia rápida es conveniente en redes que usan


protocolos de enrutamiento dinámico?
Los routers pueden tomar decisiones incorrectas de envío hasta que la red haya
convergido.
3.- ¿En qué situación se registraría una empresa para su propio número de
sistema autónomo (ASN)?
Cuando la empresa usa dos o más ISP
4.- ¿Qué término se refiere a un grupo de redes que usa las mismas políticas
de enrutamiento internas y es controlado por una única autoridad
administrativa?
Sistema autónomo
5.- ¿Cuál de las siguientes opciones es un protocolo de enrutamiento
exterior?
BGP
6.- ¿Qué dispositivo permite a un ISP conectarse con otro ISP para transferir
datos?
Router de gateway de borde
7.- ¿Qué parte de un paquete IP usa el router para tomar decisiones de
enrutamiento?
Dirección IP de destino
8.- ¿Cuál de las siguientes afirmaciones es verdadera con respecto a un
número de AS?
Los números de AS están controlados y registrados para el uso de Internet.
9.- ¿Qué protocolo de enrutamiento se usa para intercambiar datos entre dos
ISP diferentes?
BGP
10.- Considere la siguiente entrada de tabla de enrutamiento:
R 172.16.1.0/24 [120/1] via 200.1.1.1 00:00:27 Serial0/1
¿Qué tipo de ruta es?
Una ruta RIP
11.-

Consulte la exhibición. Si todos los routers están ejecutando RIP y la red


10.0.0.0 se desactiva, ¿cuándo sabrá el R3 que la red ya no se encuentra
disponible?
Inmediatamente
12.- ¿Qué información se incluye en las actualizaciones de enrutamiento de
RIPv2 que no se incluye en las actualizaciones de RIPv1?
Máscara de subred
13.- ¿Cuáles son los tipos de empresas que se beneficiarían al registrar sus
propios sistemas autónomos?
Una empresa global con conexiones a múltiples ISP locales
Una empresa grande con dos conexiones al mismo ISP
14.- ¿Cuáles son las afirmaciones que describen a las rutas estáticas?
Requieren reconfiguración manual para adaptar los cambios en la red.
Se identifican en la tabla de enrutamiento con el prefijo S.
15.- ¿Cuál es la diferencia entre los protocolos de enrutamiento interior y
exterior?
Los protocolos de enrutamiento interior se utilizan para la comunicación dentro
de un único sistema autónomo. Los protocolos de enrutamiento exterior se
utilizan para las comunicaciones entre múltiples sistemas autónomos.
16.-

Consulte la exhibición. ¿Qué comando o comandos de configuración


contribuyeron al resultado que se muestra?
routerA(config-router)# network 192.168.3.0
17.-
Consulte la imagen. Todos los routers están ejecutando RIP. Hay dos caminos
del router A a la red 192.168.3.0. De acuerdo al resultado del comando
show ip route del router A, ¿qué ruta se ingresó en la tabla de
enrutamiento y por qué?
A,B,C,D porque tiene la menor métrica

18.- ¿Cuál es el propósito del comando network al configurar RIP?


Identificar las redes conectadas directamente que se van a publicar en las
actualizaciones RIP
19.-

Consulte la imagen. Si se mantiene la conectividad entre dos hosts, ¿cuál es


el máximo de routers RIP que pueden estar en el camino del HostA al
HostB?
15
20

Consulte la presentación. El Router B recibe un paquete con una dirección


destino de 10.16.1.97. ¿Qué hará el Router B?
Utilizar la ruta por defecto

21.-Una red es convergente y las tablas de enrutamiento están completas.


Cuando se debe reenviar un paquete, ¿cuál es el primer criterio que se
utiliza para determinar la mejor ruta en la tabla de enrutamiento?
La ruta con la dirección más larga y la máscara que coincida con el destino

Capitulo 7

1.- Como determina un servidor el servicio que está solicitando un cliente,


cuando este cliente es de un segmento diferente de la red?
Por medio del campo del puerto de destino
2.- El protocolo de enlace de tres vías de TCP Sincroniza ambos extremos de
una conexión al permitir a ambas partes acordar los números de secuencia
iniciales
3.- La baja sobrecarga, la falta de control de flujo y la falta de función de
recuperación de errores son las características exclusivas de UDP
4.- Un par de sockets crea una combinación de dirección IP origen y puerto con
dirección IP destino y puerto, dentro de TCP.
5.- La actualización dinámica permite a las computadoras cliente registrar y
actualizar sus registros de recursos con un servidor DNS cuando ocurren
cambios
6.- La zona DNS de búsqueda inversa resuelve una dirección IP a un nombre de
dominio calificado
7.- La asignación de nombre a direcciones IP para hosts internos y el envío de
solicitudes de resolución de nombres a un servidor sólo de caché, son las tareas
de las que es responsable el servidor DNS local
8.- El SMTP es el protocolo que se usa para enviar correos electrónicos, ya sea
de un cliente a un servidor o de un servidor a otro servidor
9.- Los servicios requeridos que incluyen World Wide Web, transferencia de
archivos y correo electrónico son aplicaciones representadas por los protocolos
FTP, HTTP y SMTP respectivamente.
10.- La disponibilidad y la confiabilidad son dos factores en el que se basa un
ISP para garantizar un nivel de servicio que satisfaga las expectativas del cliente.
11.- Podemos decir de los modelos OSI y TCP/IP, que la capa de red OSI es
comparable con la capa de Internet del modelo TCP/IP y el modelo TCP/IP se
basa en cuatro capas y el modelo OSI en siete capas
12.-El cache es el servidor DNS que mantiene generalmente un ISP
13.- ¿Cuáles son los protocolos y el número de puerto que son bien conocidos?
HTTP-80
SMTP-25
14.- Características de HTTPS
A) Encripta paquetes con SSL
b) Admite la autenticación
c) Requiere tiempo de procesamiento adicional del servidor
15.- Cuando un Usuario 1 envía un correo electrónico a un usuario 2, el proceso
de envío es el siguiente: Utiliza un proceso de almacenamiento y envío, y
después se usa SMTP para enviar un mensaje de correo electrónico a los
servidores de correo.
16.- Los campos Puerto de origen, Checksum y el puerto de destino, hacen que
los encabezados TCP y UDP tengan algo en común.
17.- Cuando un Host se comunica con diversas aplicaciones de un mismo
servidor al mismo tiempo, la dirección MAC y la dirección IP son probablemente
los mismos en todos los paquetes para cada sesión.
18.- Características de la confiabilidad de una red
a) La tolerancia a fallas es una medida de confibilidad
b) El Hardware redundante proporciona una confiabilidad mejorada
c) Cuanto más extenso sea el MTBF, mayor será la confiabilidad.
19.- Protocolo FTP
a) El cliente FTP inicia la transferencia de datos al utilizar una conexión pasiva
de datos.
b) Requiere dos conexiones entre cliente y servidor.
Capitulo 7 semejante al original

1.- Un cliente se comunica con un servidor en un segmento diferente de la red.


¿Cómo determina el servidor qué servicio está solicitando el cliente?
Identifica el servicio adecuado desde el campo del puerto de destino
2.- ¿Cuál es la función del protocolo de enlace de tres vías de TCP?
Sincroniza ambos extremos de una conexión al permitir a ambas partes acordar
los números de secuencia iniciales.
3.- ¿Cuáles son las características exclusivas de UDP?
baja sobrecarga
sin control de flujo
sin función de recuperación de errores
4.- Dentro de TCP, ¿qué combinación crea un par de sockets?
Dirección IP de origen y puerto con dirección IP de destino y puerto
5.- ¿Qué tipo de actualización permite a las computadoras cliente registrar y
actualizar sus registros de recursos con un servidor DNS cuando ocurren
cambios?
Dinámica
6.- ¿Qué zona DNS resuelve una dirección IP a un nombre de dominio
calificado?
búsqueda inversa
7.- ¿Cuáles son las tareas de las que es responsable el servidor DNS local?
asignación de nombre a direcciones IP para hosts internos
envío de solicitudes de resolución de nombres a un servidor sólo de caché
8.- ¿Qué protocolo se usa para enviar correos electrónicos, ya sea de un cliente
a un servidor o de un servidor a otro servidor?
SMTP
9.- Una compañía de manufactura se suscribe a ciertos servicios alojados de su
ISP. Los servicios requeridos incluyen World Wide Web, transferencia de
archivos y correo electrónico alojados. ¿Qué protocolos representan estas tres
aplicaciones clave?
10.- Para satisfacer las expectativas del cliente, un ISP debe garantizar un nivel
de servicio basado en dos factores. ¿Cuáles son esos factores?
Disponibilidad
Confiabilidad
11.- ¿Cuáles son las afirmaciones verdaderas sobre los modelos OSI y TCP/IP?
La capa de red OSI es comparable con la capa de Internet del modelo TCP/IP
El modelo TCP/IP se basa en cuatro capas y el modelo OSI en siete capas.
12.- ¿Qué tipo de servidor DNS mantiene generalmente ISP?
Caché solamente
13.- ¿Cuáles son las opciones que coinciden correctamente con el protocolo y el
número de puerto bien conocido?
HTTP – 80
SMTP – 25
14.- ¿Cuáles son las características de HTTPS?
Admite la autenticación
Encripta paquetes con SSL
Requiere tiempo de procesamiento adicional del servidor
15.- Usuario1 envía un correo electrónico a Usuario2@cisco.com. ¿Cuáles son
las características del proceso de envío de estos datos?
Utiliza un proceso de almacenamiento y envío
Se usa SMTP para enviar un mensaje de correo electrónico a los servidores de
correo
16.- ¿Qué campos hacen que los encabezados TCP y UDP tengan algo en
común?
Puerto de origen
Checksum
Puerto de destino
17.- Cuando un host se comunica con varias aplicaciones en el mismo servidor
al mismo tiempo, ¿qué valores son probablemente los mismos en todos los
paquetes para cada sesión?
Dirección IP
Dirección Mac
18.- ¿Cuáles son las características de la confiabilidad de la red?
El hardware redundante proporciona una confiabilidad mejorada
La tolerancia a fallas es una medida de confiabilidad
Cuanto más extenso sea el MTBF, mayor será la confiabilidad
19.-

Consulte la imagen. Host1 está en proceso de establecer una sesión TCP con
Host2. Host1 ha enviado un mensaje SYN para iniciar el establecimiento de la
sesión. ¿Qué sucede a continuación?
Host2 envía un mensaje SYN-ACK a Host1.
20.-
Consulte la imagen. La PC solicita datos de HTTP del servidor. ¿Cuál es la
representación válida de sockets de origen y destino para esta solicitud?
Origen: 192.168.1.17:1045 ; Destino: 192.168.2.39:80
21.-

Consulte la imagen. ¿Cuáles son las afirmaciones verdaderas sobre este


archivo?
El comando ping fileserv utilizará la dirección IP 172.16.5.10.
Si se emite el comando ping www.cisco.com, se verificará la dirección IP del
servidor Web de Cisco del archivo antes de consultar el DNS
22.- ¿Cuáles son las afirmaciones que describen al protocolo FTP?
El cliente FTP inicia la transferencia de datos al utilizar una conexión pasiva de
datos
Requiere dos conexiones entre cliente y servidor
Capitulo 8

1.-. ¿Qué beneficio ofrece SSH sobre Telnet al administrar un router en forma
remota?
Encriptación
2.- ¿Qué medios de comunicación utiliza un agente de red SNMP para
proporcionar información importante pero no solicitada a una estación de
administración de red?
Trap
3.- ¿Cuál es el término para la red pública entre el router de borde y el firewall?
DMZ
4.- Antes de que un técnico actualice un servidor, es necesario hacer una copia
de respaldo de todos los datos. ¿Qué tipo de copia de respaldo es necesaria
para garantizar la seguridad de todos los datos?
Completa
5..- Una empresa desea configurar un firewall para monitorear todos los canales
de comunicación y permitir solamente el tráfico que forma parte de una conexión
conocida. ¿Qué configuración de firewall debe implementarse?
inspección de paquetes con estado
6.- ¿Cuáles son los protocolos que describen métodos que pueden usarse para
asegurar los datos del usuario para su transmisión por Internet?
IPSEC
SSL
HTTPS
7.- ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier
protocolo de capa de aplicación utilizado para la comunicación?
IPSEC

8.- ¿Cuáles son los elementos que normalmente se incluyen cuando un cliente
syslog genera un mensaje de registro y lo envía a un servidor syslog?
fecha y hora del mensaje
ID del dispositivo emisor
ID del mensaje
9.- ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios
de recursos de red?
Autorización
10.- Un administrador de red asigna permisos de red a nuevos grupos de
usuarios y aplica el principio de menor privilegio. ¿Cuáles son las acciones que
debe realizar el administrador? (Elija dos opciones)
Proporcionar a los usuarios acceso solamente a los recursos necesarios para
desempeñar sus tareas
Proporcionar a los usuarios el nivel mínimo de permisos necesarios para
desempeñar sus tareas
11.- Un pirata informático ha obtenido acceso a archivos de red confidenciales.
Al analizar el ataque, se determina que el pirata informático obtuvo acceso a
través de un segmento inalámbrico de la red. Además, se detecta que la única
medida de seguridad en ejecución en la red inalámbrica es el filtrado de
direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido
acceso a la red?
El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en
la NIC inalámbrica de su computadora portátil
12.- ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica?
Utiliza una clave de encriptación avanzada que nunca se transmite entre el host
y el punto de acceso
13.- ¿Cuándo es necesaria la administración de red fuera de banda?
cuando no se puede alcanzar la interfaz de administración de un dispositivo a
través de la red
14.- ¿Cuáles son los posibles problemas de utilizar medios en cinta para realizar
copias de respaldo de los datos del servidor?
Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia
Las unidades de cinta requieren limpieza regular para mantener la confiabilidad

15
Consulte la imagen. Mientras que el usuario en un router A se conecta al router
B a través de Telnet, se oprimen las teclas CTRL-SHIFT-6 x. ¿Cuál es el efecto
de esto?
Suspende la conexión con el router B
16.- ¿Cuáles son las medidas que ayudan a verificar si las copias de respaldo
del servidor se han realizado de manera exitosa?
Revisar los registros de copias de respaldo
Realizar una restauración de prueba
17.- ¿Cuáles son las aplicaciones que se usan para la administración dentro de
banda?
HTTP
SNMP
Telnet
18.- ¿Cuáles son las características del tráfico de la red que se monitorean si un
técnico de red configura el firewall de la empresa para que funcione como filtro
de paquetes?
Puertos
Protocolos
19.- ¿Qué servicio AAA proporciona información y monitoreo detallado del
comportamiento del usuario de la red y mantiene un registro de cada conexión
de acceso y de cada cambio de configuración del dispositivo a través de la red?
Registro
20.- Cuando un administrador está descargando una imagen del IOS desde un
servidor TFTP, ve cadenas largas de signos de exclamación (!) que aparecen en
la consola. ¿Qué significa esto?
La transferencia está funcionando
21.- ¿Qué logra el comando copy flash tftp?
Copia el IOS en flash a un servidor TFTP

Capitulo 9

1.-

¿Cuáles son las razones posibles para el estado de la interfaz?


El tipo de encapsulación no coincide
No se reciben los mensajes de actividad

2.- Un administrador de red actualiza un router 1841 de Cisco al añadir una


tarjeta de módulo WIC-2T. ¿Qué comando show puede utilizar el administrador
para verificar que el router reconozca correctamente el módulo?
show versión
3.- ¿Qué condiciones identifican los problemas que se limitan a la Capa 1?
Cables que exceden la longitud máxima
Terminación deficiente de los cables
4.-

¿Qué afirmaciones son verdaderas acerca del resultado del comando show ip
interface brief?
FastEthernet0/0 funciona correctamente
El comando shutdown se aplicó en Serial0/0
FastEthernet0/1 experimenta un problema de red de la Capa 2.
5.- Un administrador de red conecta una nueva PC en un puerto del switch. El
LED para dicho puerto cambia a verde sólido. ¿Qué afirmación describe mejor el
estado actual del puerto?
El puerto está activo y listo para transmitir paquetes
6.- Un usuario tiene problemas para acceder a Internet. Un administrador de red
comienza por verificar que la dirección IP de la PC se configure correctamente.
Después hace ping en el gateway por defecto. De acuerdo con esta información,
¿qué tipo de método para resolución de problemas utiliza el administrador?
Divide y vencerás
7.- Un usuario puede acceder a cualquier página Web en Internet, pero no puede
acceder al correo electrónico. ¿Qué método de resolución de problemas es más
eficaz para este caso?
Descendente
8.- ¿Qué problema está relacionado con la Capa 4 del modelo OSI?
Un firewall está bloqueando los paquetes Telnet para un host
9.- Un administrador crea un laboratorio para simular una conexión WAN.
Durante la configuración, el administrador nota que hay diferentes tipos de
encapsulación en cada extremo de la conexión serial. ¿En qué capa del modelo
OSI ocurre el problema?
Capa 2
10.- Una PC puede alcanzar dispositivos que se localizan en el lado interno y
externo de la red. Sin embargo, al intentar alcanzar un servidor FTP que se
localiza en la misma subred, la PC falla al conectarse. El administrador tiene
otras PC, que se localizan en la misma subred, que intentan conectarse al
servidor FTP y lo logran. ¿Qué herramienta de resolución de problemas se
puede utilizar para determinar el problema entre la PC y el servidor FTP?
Analizador de protocolo
11.-

¿Qué dirección IP se configuró mal y está causando problemas de conectividad


entre hosts y servidores?
Servidor2
12.-

Ningún usuario de la red 10.12.10.0/24 puede acceder a la red 10.10.10.0/24.


¿Qué problemas existen en la red?
R2 utiliza una versión diferente de RIP.
A R2 le falta una afirmación de red.
13.-

Un administrador de red está en el proceso de enviar un archivo de texto


preconfigurado a un router. Cuando el administrador copia la configuración en el
router, aparece un mensaje de error. ¿Cuál es el problema con el esquema de
direccionamiento IP?
La dirección IP en FastEthernet0/0 se superpone con la IP de Serial0/1
14.-

El host H1 en la LAN no puede acceder al servidor FTP a través de Internet.


¿Qué afirmaciones de configuración causan este problema?
El comando NAT de la interfaz Fa0/0 se aplica en la dirección equivocada
El comando NAT de la interfaz S0/0/0 se aplica en la dirección equivocada
15.-

La PC intenta hacer ping en el router B en 192.168.2.2, pero falla. ¿Cuál es el


problema?
El gateway por defecto de la PC debe ser 192.168.1.1
16.- ¿Cuántas direcciones de host utilizables proporciona la subred
192.168.1.0/25?
126
17.- Un técnico de red ha aislado un problema en la capa de transporte del
modelo OSI. ¿Qué pregunta aportaría más información sobre el problema?
¿Tiene un firewall configurado en su PC?
18.-

Un router se inicia al principio para el modo ROMMON. El administrador ingresa


el comando dir flash: y ve el resultado que se muestra. ¿Qué debe hacer
después el administrador?
Iniciar el router con el comando reset en ROMMON
19.-
¿Qué afirmación es verdadera en cuanto a la configuración de la dirección IP?
Las interfaces Fa0/0 y RedB pueden estar en la misma subred
20.- Los hosts en dos subredes separadas no pueden comunicarse. El
administrador de red sospecha que falta una ruta en una de las tablas de
enrutamiento. ¿Cuáles son los comandos que se pueden utilizar para ayudar en
la resolución de problemas de conectividad de la Capa 3?
Ping
Traceroute
show ip route

También podría gustarte