Conceptos Esenciales de Redes: Cisco IOS, OSI y Direccionamiento IP

Preguntas Fundamentales de Redes

13. ¿En un dispositivo Cisco IOS, ¿dónde se almacena el archivo de configuración de inicio?

  • Flash
  • * NVRAM
  • RAM
  • ROM

14. Debido a un problema de asignación de ruta en su internetwork, ¿qué tipo de dispositivo debe examinarse para aislar este error?

  • Punto de acceso
  • Host
  • Hub
  • * Router
  • Switch

15. ¿De qué protocolo de capa OSI depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión?

Nota: IP es un protocolo sin conexión. La retransmisión y la detección de pérdida de paquetes son funciones de protocolos de capa superior, como TCP, que opera en la capa de transporte.

  • Aplicación
  • Presentación
  • Sesión
  • * Transporte

16. Debido a una violación de seguridad, las contraseñas del router deben cambiarse. ¿Qué información se puede obtener de las siguientes entradas de configuración? (Elija dos.)

Router(config)# line vty 0 3
Router(config-line)# password c13c0
Router(config-line)# login
  • Las entradas especifican tres líneas Telnet para el acceso remoto.
  • * Las entradas especifican cuatro líneas Telnet para el acceso remoto.
  • Las entradas establecen la contraseña de consola y Telnet como «c13c0».
  • El acceso Telnet será denegado porque la configuración de Telnet está incompleta.
  • * El acceso se permitirá para Telnet usando «c13c0» como la contraseña.

17. ¿Qué prompt representa el modo apropiado utilizado para el comando copy running-config startup-config?

  • Switch-6J >
  • * Switch-6J#
  • Switch-6J (config) #
  • Switch-6J (config-if) #
  • Switch-6J (config-line) #

18. ¿Qué combinación de ID de red y máscara de subred identifica correctamente todas las direcciones IP desde 172.16.128.0 hasta 172.16.159.255?

  • 172.16.128.0 255.255.255.224
  • 172.16.128.0 255.255.0.0
  • 172.16.128.0 255.255.192.0
  • * 172.16.128.0 255.255.224.0
  • 172.16.128.0 255.255.255.192

19. ¿Cuándo debe configurarse una interfaz serial de router con el comando clock rate?

  • Cuando el enlace está funcionando como un dispositivo DTE.
  • Cuando los temporizadores de enlace han sido borrados.
  • Cuando el dispositivo DTE conectado está apagado.
  • * Cuando el enlace está funcionando como un dispositivo DCE.

20. Cuando los protocolos sin conexión se implementan en las capas inferiores del modelo OSI, ¿qué se utiliza normalmente para reconocer la recepción de datos y solicitar la retransmisión de datos erróneos?

  • Reconocimientos sin conexión
  • * Protocolos orientados a conexión de capa superior
  • Protocolos IP de nivel de red
  • Protocolos UDP de nivel de transporte

21. Un técnico desea asegurar el modo EXEC privilegiado de un switch requiriendo una contraseña. ¿Qué tipo de contraseña se requiere para este inicio de sesión y se considera el más seguro?

  • Consola
  • Enable
  • * Enable secret
  • VTY

22. Consulte la exposición. ¿Qué se requiere en un host para que un técnico de red cree la configuración inicial en RouterA?

(Exposición no proporcionada)

  • Un cliente FTP
  • Un cliente Telnet
  • * Un programa de emulación de terminal
  • Un visor web

23. Consulte la exposición. Un administrador de red accede remotamente a la CLI de RouterB desde PC1. ¿Qué dos afirmaciones son verdaderas sobre el protocolo de capa de aplicación utilizado para establecer esta conexión? (Elija dos.)

(Exposición no proporcionada)

  • Los datos están cifrados.
  • * El tipo de conexión se denomina sesión VTY.
  • Un proceso de servidor se está ejecutando en PC1.
  • Se envía una solicitud GET a RouterB.
  • * El nombre de la aplicación es el mismo para el servicio, el protocolo y el cliente.

24. ¿Qué tipo de información contiene el encabezado de la Capa 4 para ayudar en la entrega de datos?

  • * Número de puerto de servicio
  • Dirección lógica del host
  • La dirección física del dispositivo
  • Identificador de conexión virtual

25. Consulte la exposición. ¿Qué dos hechos se pueden determinar sobre la topología expuesta? (Elija dos.)

(Exposición no proporcionada)

  • * Un único dominio de difusión está presente.
  • Se requieren dos dominios de dirección lógicos.
  • Se muestran tres dominios de difusión.
  • Se necesitan cuatro redes.
  • * Existen cinco dominios de colisión.

26. Consulte la exposición. Un técnico de red está intentando determinar la configuración de dirección IP correcta para el Host A. ¿Cuál es una configuración válida para el Host A?

(Exposición no proporcionada)

  • Dirección IP: 192.168.100.19; Máscara de subred: 255.255.255.248; Puerta de enlace predeterminada: 192.16.1.2
  • * Dirección IP: 192.168.100.20; Máscara de subred: 255.255.255.240; Puerta de enlace predeterminada: 192.168.100.17
  • Dirección IP: 192.168.100.21; Máscara de subred: 255.255.255.248; Puerta de enlace predeterminada: 192.168.100.18
  • Dirección IP: 192.168.100.22; Máscara de subred: 255.255.255.240; Puerta de enlace predeterminada: 10.1.1.5
  • Dirección IP: 192.168.100.30; Máscara de subred: 255.255.255.240; Puerta de enlace predeterminada: 192.168.1.1
  • Dirección IP: 192.168.100.31; Máscara de subred: 255.255.255.240; Puerta de enlace predeterminada: 192.168.100.18

27. Consulte la exposición. El cable 1 y el cable 2 tienen los extremos cableados para necesidades específicas de nivel físico. La tabla enumera cada segmento por número y el cable que ha sido instalado por el técnico de red entre los componentes de red en ese segmento. De los datos proporcionados, ¿qué segmentos tienen el cable correcto instalado? (Elija tres.)

(Exposición no proporcionada)

  • * Segmento 1
  • Segmento 2
  • * Segmento 3
  • * Segmento 4
  • Segmento 5

28. ¿Qué afirmaciones son verdaderas con respecto al direccionamiento de capa de red? (Elija tres.)

  • Utiliza una estructura plana.
  • Impide las difusiones.
  • * Es jerárquico.
  • * Identifica de forma única cada host.
  • Tiene 48 bits de longitud.
  • * Contiene una porción de red.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.