• Compartir
  • Enviar por correo
  • Insertar
  • Me gusta
  • Guardar
  • Contenido privado
Examen final de redes cisco I
 

Examen final de redes cisco I

on

  • 1,574 reproducciones

 

Estadísticas

reproducciones

reproducciones totales
1,574
reproducciones en SlideShare
1,574
reproducciones incrustadas
0

Actions

Me gusta
1
Descargas
66
Comentarios
0

0 insertados 0

No embeds

Accesibilidad

Categorias

Detalles de carga

Uploaded via as Microsoft Word

Derechos de uso

© Todos los derechos reservados

Report content

Marcada como inapropiada Marcar como inapropiada
Marcar como inapropiada

Seleccione la razón para marcar esta presentación como inapropiada.

Cancelar
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Tu mensaje aparecerá aquí
    Processing...
Publicar comentario
Edite su comentario

    Examen final de redes cisco I Examen final de redes cisco I Document Transcript

    • TELLER DE CONCEPTOS DE REDES RAFAEL REYES UNIMINUTO Consulte la presentación. Si el router ejecuta NAT (Traducción de direcciones de red), ¿cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres). 192.168.18.38 192.168.18.48 192.168.18.49 192.168.18.52 192.168.18.59 192.168.18.63 Sustentación: Se debe tomar cuatro octetos y se toma la mitad del último octeto y sobra 4 bits se aplica 24- 2=14esta es la cantidad de Host. La máscara seria 255.255.255.240 es decir restamos 56- 240 y nos daría 48 mas 14 Hots el ultimo sería 63 pero no se coloca ni la primera(subred), ni la ultima(Broadcast)2 Consulte la imagen. Un técnico utiliza el comando nslookup en la PC y observa el resultado que se despliega en la imagen. ¿Cuál es la dirección IP del servidor principal de nombres de dominio que utiliza el host? 10.10.10.32 192.168.1.5 192.168.1.99
    • 192.168.2.100 Sustentación: Esta es la predeterminada3 Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones). Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login Las entradas especifican tres líneas Telnet para el acceso remoto. Las entradas especifican cuatro líneas Telnet para el acceso remoto. Las entradas establecen la consola y la contraseña de Telnet en "c13c0". Se denegará el acceso Telnet porque la configuración de Telnet se encuentra incompleta. Se permitirá el acceso para Telnet mediante la contraseña "c13c0". Sustentación: Están son las que están diseñada para el funcionamiento.4 Consulte la imagen. Un estudiante ha cableado cada extremo de un cable CAT 5e como se muestra. ¿Cuál es el resultado? (Elija dos opciones). El cable es inutilizable y deben volver a distribuirse los cables. El cable es adecuado para utilizar como cable de consola. El cable es adecuado para utilizar como cruzado Fast Ethernet. El cable es adecuado para utilizar como cable directo de Ethernet Gigabit. El cable es adecuado para utilizar entre dos switches adaptados para Auto-MDIX de 100 Mbps. Sustentación:Fast Ethernet debe emplear cable cruzado5
    • Consulte la imagen. Un empleado desea acceder a la intranet de la empresa desde su hogar. ¿Qué dispositivo intermediario se debe utilizar para conectar la intranet de la empresa a Internet y así permitir el acceso? hub switch router punto de acceso inalámbrico Sustentación:Consulte la imagen. Un usuario desea tener acceso a Internet desde la PC Se muestra una parte de la configuraciónen ejecución del router. ¿Qué dirección IP de gateway predeterminado se debe configurar en la PC para permitir esteacceso? 10.1.192.1 10.1.192.2 10.1.192.54 192.31.7.1 Sustentación:Es la puerta de enlace al servicio de internet7
    • Consulte la imagen. El host B se apagó. ¿Qué cambio se da en la tabla MAC del switch? La tabla permanece sin cambios. El switch elimina la dirección MAC en Fa0/19. El switch retiene la dirección MAC hasta que el host B se enciende de nuevo. El switch reconstruirá la tabla MAC al asignar la dirección al puerto Fa0/19. Sustentación:Porque el switch conserva la dirección hasta que mantenga energía.8 Consulte la imagen. El host A y el host B no pueden comunicarse entre sí. ¿Por qué razón? Al Host A se le asigna una dirección de red. Al Host B se le asigna una dirección multicast. El host A y el host B pertenecen a redes diferentes. Las direcciones de gateway son direcciones de red.9
    • Consulte la imagen. El cable 1 y el cable 2 están conectados por requerimientos de capa física específicos. La tabla enumera cada segmento por número y el cable que conecta los componentes de la red en dicho segmento. ¿Qué segmentos tienen los cables correctos instalados? (Elija tres opciones). segmento 1 segmento 2 segmento 3 segmento 4 segmento 5 segmento 610 Consulte la imagen. El host A transmite datos al host B. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router?
    • IP destino: 192.168.72.2 MAC de origen: 0007.C2B4.3421 IP destino: 192.168.10.4 MAC de origen: 0030.8596.DE81 IP destino: 192.168.10.4 MAC de origen: 0007.C2B4.3421 IP destino: 192.168.72.2 MAC de origen: 0030.8596.DE81 Sustentación:Porque si analizamos la interfaz Fa0/1 corresponde a la Mac 0030.8596.DE81 donde sale , porque en ….DE82 la interfaz es Fa0/0 y está llegando estos datos al destino Ip 11 Consulte la imagen. El host A envía una trama con la dirección MAC de destino como FFFF.FFFF.FFFF. ¿Qué acción realizará el switch para esta trama? Reducirá la trama. Enviará la trama de nuevo al host A. Enviará la trama a todos los hosts, excepto al host A. Reenviará la trama al gateway predeterminado. Sustentación:Esto es lo que hace debido que no está especificado la dirección correctamente , lo que el deduce es que va para todos menos para él, porque él lo envió.12 ¿Qué máscara de subred permite 2040 hosts por subred en la red IP 10.0.0.0? 255.255.0.0 255.255.254.0 255.255.252.0 255.255.248.0 255.255.240.0 255.255.255.128 Sustentación:Porque la categoría seria tipo B13 ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres). Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP. El TCP utiliza números de puertos para transportar en forma confiable los paquetes IP.
    • El UDP utiliza las ventanas y los acuses de recibo para ofrecer una transferencia confiable de datos. El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión. Sustentación:Debido que son los que hacen relación a las características de los protocolos de capa de transporte.14 Consulte la imagen. El host B intenta establecer una sesión TCP/IP con el host C. Durante el intento, se capturó una trama en la interfaz fa0/1 FastEthernet del router San Francisco. El paquete dentro de la trama que se capturó tiene la dirección IP de origen 10.10.1.2 y la dirección IP de destino es 10.31.1.20. ¿Cuál es la dirección MAC de destino de la trama al momento de la captura? 0060.7320.D632 0060.7320.D631 0040.8517.44C3 0009.B2E4.EE03 0010.C2B4.3421 Sustentación: Porque es allí en Nueva York donde está ubicada la MAC al momento de la captura de la trama.15
    • Consulte la presentación. ¿Qué función debe proporcionar el router RT_A para permitir el acceso a Internet para los hosts de esta red? traducción de direcciones servicios DHCP ftpd servidor Web Sustentación:debido que los Routers RTA indica mediante el comando neighbor la dirección IP 190.225.11.1 que se debe tomarConsulte la imagen. El diagrama representa el proceso de envío de un correo electrónico entre clientes. ¿Qué listaidentifica de forma correcta el componente o protocolo que se utiliza en cada etapa enumerada del diagrama? 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA Sustentación:Se refieren a la exposición. El diagrama representa el proceso de envío de correo electrónico entre sus clientes17 ¿Qué petición de entrada representa el modo correspondiente utilizado para el comando copy running-config startup-config ? Switch-6J> Switch-6J#
    • Switch-6J(config)# Switch-6J(config-if)# Switch-6J(config-line)# Sustentación:Esto se refiere a Copia de configuración en ejecuciónparala configuración de inicio y creo que es la primera18 ¿Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? switch de acceso servidor de DHCP hub Router Sustentación:Debido que el router es el que cumple con esta función.19 Consulte la imagen. Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración. ¿Qué tipo de cable se necesita para esta conexión? Cable de conexión directa Cable de conexión cruzada Cable de consola Cable serial Sustentación:cable de consola (también conocido como cable de consola Cisco) es un tipo de objeto null- modem de cable que se usa más comúnmente para conectar un terminal de ordenador a un router de la consola de puerto. En la respuesta estaba cable de serial pero según mis investigaciones no era la respuesta observe aquí.20 ¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? (Elija tres). utiliza una estructura plana impide los broadcasts es jerárquico identifica exclusivamente cada host tiene 48 bits de longitud contiene una porción de red Sustentación: Todo esto se debe a que Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones exclusivas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes y si no existiera estos direccionamientos jerárquicos los paquetes no podrían viajar por la internetwork.
    • ¿Qué direcciones pertenecen a la categoría de direcciones IP privadas? (Elija tres opciones). 10.0.0.1 127.0.0.1 150.0.0.1 172.16.0.1 192.168.0.1 200.100.50.1 Sustentación:Son estas debido que las de Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts), las Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías y las de Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).22 ¿Cuáles son las direcciones IPv4 que representan una dirección de red válida para una subred? (Elija tres opciones). 192.168.9.64/28 192.168.9.146/28 192.168.9.96/28 192.168.9.129/26 192.168.9.51/26 192.168.9.64/2623 Dos routers están conectados por medio de sus puertos seriales en un entorno de laboratorio. Se configuraron con direcciones IP válidas, pero no pueden hacer ping entre sí. El comando show interface serial0/0 muestra que la interfaz serial0/0 está activa, pero el protocolo de línea no lo está. ¿Cuál es la causa probable de este problema? El comando no shutdown no se aplicó a las interfaces. El comando clock rate no se ingresó en la interfaz DCE. Los temporizadores de la interfaz no se borran. La interfaz FastEthernet emula una interfaz serial al asignarle una señal de temporización. Sustentación:El clock rate establece el reloj para las conexiones seriales. No es el bandwith de la conexion pero si designa cual de los router sera el DCE(provee el reloj) y cual el DTE. Si usas Packet Tracert, lo más seguro que tendras dos routers conectados por una serial en lugar de un CSU/DSU, que provee el reloj, asi que tienes que poner el clock rate para poder sustituir esta funcion de los CSU/DCU24 ¿Cómo permite la capa de transporte a un host que mantenga streams de comunicación múltiples y simultáneas a través de diferentes aplicaciones? Utiliza mecanismos de control de errores. Utiliza un protocolo sin conexión sólo para transmisiones simultáneas múltiples. Utiliza direcciones origen múltiples de Capa 2. Utiliza puertos múltiples. Sustentación: NO entiendo y el mago no explica25
    • Consulte la imagen. ¿Qué afirmaciones son verdaderas sobre la configuración IP que se despliega? (Elija tresopciones). La dirección asignada es privada. La PC no puede comunicarse con el servidor DNS. La red puede tener 126 hosts. El prefijo de la dirección del equipo es /26. La dirección IP es enrutable a Internet. La dirección IP es una dirección multicast. Sustentación:Los seriales de la IP no tienen relación con los del servidor DNS preferido por tal motivo no se puede comunicar el PC con DNS, Se afirma que puede tener 126 computadores por que la red es de clase A
    • Examine el gráfico con las configuraciones actuales. Falló el host A en las oficinas administrativas y se reemplazó. Aunque un ping a 127.0.0.1 fue exitoso, la computadora de reemplazo no puede acceder a la red de la compañía. ¿Cuál es la causa probable del problema con el ARP proxy inactivo en la interfaz Fa0/0 en el router New York? falla en la tarjeta de red cables de la red desconectados ingreso incorrecto de dirección IP ingreso incorrecto de máscara de subred Sustentación:Cuando se le asigna una dirección IP mala a un host ya sea repetida de otro equipo o cuando se le asigna y la IP esta fuera del rango de la subred.27 Consulte la presentación. Un router, cuya tabla se muestra, recibe un paquete destinado a 192.168.1.4. ¿Cómo tratará el router al paquete? Se descartará el paquete. Se reenviará el paquete a través de FastEthernet 0/0. Se reenviará el paquete al host de destino. Se reenviará el paquete a la dirección del siguiente salto 192.168.1.3. Sustentación:Cuando un router recibe un paquete lo que él hace es reenviarlo al hots o computador al cual se le dio la orden y lo interpreta o reconoce por medio de la IP28 ¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde 172.16.128.0 hasta 172.16.159.255? 172.16.128.0 255.255.255.224
    • 172.16.128.0 255.255.0.0 172.16.128.0 255.255.192.0 172.16.128.0 255.255.224.0 172.16.128.0 255.255.255.192 Sustentación:Es una Ip que corresponde a una red Clase C, Además el CIDR corresponde a 18.29 ¿Cuáles son las características de CSMA/CD? (Elija tres opciones). Monitorea los medios para detectar la presencia de una señal de datos. Luego de detectar una colisión, los hosts pueden reanudar la transmisión después de que ha caducado el tiempo aleatorio. Se utiliza una señal de congestión para asegurar que todos los hosts saben que ha ocurrido una colisión. Se pueden configurar los dispositivos con una mayor prioridad de transmisión. Los datos se transmiten sólo cuando la señal está presente. Utiliza un sistema de token para evitar colisiones. Sustentación:Las funciones del CSMA/CD son de: La estación censa el canal (monitorea) antes de iniciar la transmisión. Monitorea su transmisión para estar seguro que otra estación no interrumpa la troncal ocupada causando una colisión. Una colisión de datos requerirá que la estación transmita una señal de ocupado y entonces transmitirá su comunicación.30 Consulte la imagen. El host se desconectó del switch 2 y se conectó al switch 1. ¿Qué combinación de dirección IP, máscara de subred y gateway predeterminado se debe asignar a este host para permitirle que funcione en la red? Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.240 Gateway predeterminado: 10.10.9.35 Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.224 Gateway predeterminado: 10.10.9.35 Dirección IP: 10.10.9.29 Máscara de subred: 255.255.255.248; Gateway predeterminado: 10.10.9.35 Dirección IP: 10.10.9.32 Máscara de subred: 255.255.255.224 Gateway predeterminado: 10.10.9.35 Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.224 Gateway predeterminado: 196.1.105.6 Dirección IP: 10.10.9.63 Máscara de subred: 255.255.255.224 Gateway predeterminado: 10.10.9.35 Sustentación:Como es 35/27 lo que indica que la cantidad de computadores son 27 y que la máscara de subred termina en 224 que es la cantidad que sobra del último octeto y el Gateway predeterminado es10.10.9.35 y debe comenzar en 35 debido que es la predeterminada para
    • Consulte la imagen. ¿Cuáles son los hechos que se pueden determinar a partir de la información de sesión que sedespliega? (Elija dos opciones). El protocolo es un protocolo orientado a la conexión. Este intercambio forma parte del protocolo de enlace de tres vías. El señalador SYN representa el establecimiento inicial de una sesión. El puerto de destino indica que se ha iniciado una sesión FTP. El puerto de origen no admite la comunicación con el puerto de destino que se encuentra en la lista. Sustentación:Como se está utilizando el Protocolo de Control de Transferencia donde el usuario envía una petición de conexión, se confirma la conexión (con ACK activo) y la validación de la información (con un ACK activo) por eso es protocolo de enlace tres vías. Un ACK (acuse de recibo) es un mensaje que se envía para confirmar que un mensaje o un conjunto de mensajes han llegado32 Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador? enable auxiliar consola VTY Sustentación:Este modo del router tiene dos niveles de acceso a los comandos que son: usuario y privilegiado en este segundo es donde nos permite cambiar las configuraciones tanto la de enable que es habilitar donde se establece la contraseña con enable secret o enable password33 Consulte la imagen. El administrador de red desea acceder de forma remota a la CLI del router desde la PC1 con el módem 1. ¿Qué puerto del router se debe conectar al módem 2 para permitir este acceso? consola Ethernet auxiliar Serial
    • Sustentación:Porque todas las estaciones se conectan vía Ethernet .34 Consulte la imagen. Todos los dispositivos en la red utilizan configuraciones predeterminadas. ¿Cuántos dominios de broadcast hay en esta topología? 3 5 7 9 11 Sustentación: Porque hay tres subred y cuando hay una subred siempre hay un broadcast35 Consulte la imagen. PC1 envía un mensaje a PC2 en una red. Se muestra la trama que se recibe en PC2. ¿Qué información de esta trama determina la aplicación de destino correcta? bits de temporización y sincronización direcciones físicas de destino y origen direcciones de red lógica de destino y origen números de proceso de destino y origen Sustentación:Como la trama es un elemento básico de la Ethernet también llamado frame que consiste en un juego determinado de bits, usados para transportar datos a través del sistema estos dependen de la información física de las dos Mac (origen y destino). 36
    • Consulte la imagen. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos? Conexión 1: cable de consola Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzada Conexión 1: cable de conexión cruzada Conexión 2: cable de consola Conexión 3: cable de conexión cruzada Conexión 1: cable de conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de conexión cruzada Conexión 1: cable de conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de conexión directa Conexión 1: cable de conexión cruzada Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzada Sustentación:Porque la conexión de consola es la única que permite conectar a un Pc/panel con un hub/switch según algunos documentos de red.37 ¿Cuáles son las dos funciones del Modelo OSI que se producen en la capa dos? (Elija dos). direccionamiento físico codificación enrutamiento cableado control de acceso al medio Sustentación:Estos son los dos que se encuentran en la capa de enlace, en la cualorganiza el transito confiable de los datos a través de la red38 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones). El direccionamiento de capa de red utiliza una jerarquía. Utiliza direcciones que tienen 48 bits de longitud. Lo utilizan los switches para tomar decisiones de reenvío. No admite broadcasts. Utiliza un método por el cual se puede verificar la porción de red de una dirección. El direccionamiento de capa de red identifica cada host de forma distinta. Sustentación:Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones exclusivas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes y si no existiera estos direccionamientos jerárquicos los paquetes no podrían viajar por la internetwork. Y las direcciones que utiliza de 48 bits son las de la MAC donde los primeros 24 bits corresponden al fabricante y los últimos 24 bits son un número que se asigna de forma secuencial39
    • Consulte la imagen. La red que contiene al router B experimenta problemas. Un asociado de red ha aislado el problema de esta red al router B. ¿Qué medidas se pueden tomar para corregir el problema de la red? emitir el comando clock rate en la interfaz Serial 0/0/0 emitir el comando description en la interfaz Serial 0/0/1 emitir el comando ip address en la interfaz FastEthernet 0/0 emitir el comando no shutdown en la interfaz FastEthernet 0/1 Sustentación:Este comando Shutdown en una de sus funciones sirve para este procedimiento entre otros como apagado de maquinas.40 ¿Qué información utiliza el router para determinar la ruta entre los hosts de origen y destino? la porción de host de la dirección IP la porción de red de la dirección IP la dirección de gateway predeterminado del host la dirección MAC Sustentación: Esta es la que identifica al computador y que corresponde de forma única a una tarjeta o dispositivo de red. Y es única para cada dispositivo