ccnt 2 al 67

16
 1Una red inalámbrica tiene un punto de acceso instalado. Los usuarios en algunas ubicaciones de la oficina se quejan d e que su inalámbrico es lento, mientas que otros dicen que el rendimiento de la red inalámbrica es bueno. ¿Qué se debe hacer para solu esta situación? Volver a colocar el punto de acceso Instalar otro punto de acceso en otra ubicación dentro de la oficina. Actualizar las NIC inalámbricas en los hosts que estén lentos. Limitar la cantidad de hosts inalámbricos que se anexan a un punto de acceso a la vez. Convertir de nuevo a una red cableada. 2Al configurar un switch para utilizar el SSH para conexiones de terminal virtual, ¿cuál es el propósito del comando crypto key rsa? Mostrar los hosts conectados a SSH Desconectar los hosts conectados a SSH Crear un par de claves públicas y privadas Mostrar los puertos SSH activos del switch Acceder a la configuración de la base de datos del SSH 3¿Qué servicios proporciona la capa de t ransporte? (Elija tres opciones). Control del flujo Encriptación de datos Determinación de ruta Establecimiento de conexión Recuperación de errores Transmisión de bits Representación de datos 4Consulte la imagen. Un switch con una configuración por defecto se conecta a cuatro hosts. Se muestra la tabla ARP para el h ¿Qué pasa cuando el host A quiere enviar un paquete IP al host D? El host A envía una solicitud de ARP a la dirección MAC del host D.

Upload: ernest-caballero

Post on 08-Jul-2015

833 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 1/16

 

1  Una red inalámbrica tiene un punto de acceso instalado. Los usuarios en algunas ubicaciones de la oficina se queinalámbrico es lento, mientas que otros dicen que el rendimiento de la red inalámbrica es bueno. ¿Qué se debe hesta situación?

Volver a colocar el punto de acceso

Instalar otro punto de acceso en otra ubicación dentro de la oficina.

Actualizar las NIC inalámbricas en los hosts que estén lentos.

Limitar la cantidad de hosts inalámbricos que se anexan a un punto de acceso a la vez.

Convertir de nuevo a una red cableada.

2  Al configurar un switch para utilizar el SSH para conexiones de terminal virtual, ¿cuál es el propósito del comandorsa?

Mostrar los hosts conectados a SSH

Desconectar los hosts conectados a SSH

Crear un par de claves públicas y privadas

Mostrar los puertos SSH activos del switch

Acceder a la configuración de la base de datos del SSH

3  ¿Qué servicios proporciona la capa de transporte? (Elija tres opciones).

Control del flujo

Encriptación de datos

Determinación de ruta

Establecimiento de conexión

Recuperación de errores

Transmisión de bits

Representación de datos

Consulte la imagen. Un switch con una configuración por defecto se conecta a cuatro hosts. Se muestra la tabla A¿Qué pasa cuando el host A quiere enviar un paquete IP al host D?

El host A envía una solicitud de ARP a la dirección MAC del host D.

Page 2: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 2/16

 

 

EL host D envía una solicitud de ARP al host A.

El host A envía el paquete al switch. El switch envía el paquete sólo al host D, quien a su vez, responde.

El host A envía un broadcast de FF:FF:FF:FF:FF:FF. Cada host conectado al switch recibe el broadcast y el su dirección MAC.

5  ¿Por qué se utiliza el comando ip host para crear tablas host en los routers Cisco?

Para crear rutas estáticas para hosts específicos

Para permitir comunicación con otros dispositivos IP por nombre

Para proporcionar un nombre significativo para el router local

Para identificar sólo las redes conectadas directamente y los hosts asociados

Para definir los dispositivos host con que se permite conectar el router

6  ¿Qué direcciones son direcciones públicas válidas? (Elija tres opciones).

198.133.219.17

192.168.1.245

10.15.250.5

128.107.12.117

192.15.301.240

64.104.78.227

7  ¿Cuáles son las direcciones de host válidas dadas en una máscara de subred de 255.255.254.0? (Elija tres opcio

64.100.2.255

172.55.33.255

64.104.129.0

192.168.162.25510.165.55.255

128.107.62.0

Consulte la imagen. Una empresa pequeña ha pedido ayuda en cuanto al tipo de cable que se necesita para conemodulares. ¿Qué tipo de conector se utiliza por cada dispositivo que se muestra?

Page 3: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 3/16

 

 

WIC-2T es un conector DB60, WIC1T es un conector serial inteligente y WIC-1ENET es un conector RJ45.

WIC-2T es un conector RJ45, WIC1T es un conector DB60 y WIC-1ENET es un conector serial inteligente.

WIC-2T es un conector DB60, WIC1T es un conector serial inteligente y WIC-1ENET es un conector RJ45.

WIC-2T es un conector Token Ring, WIC1T es un conector DB25 y WIC-1ENET es un conector RJ11.

WIC-2T es un conector serial inteligente, WIC1T es un conector DB60 y WIC-1ENET es un conector RJ45.

10 El router lee cada bit para determinar la clase de una dirección. ¿Qué series de números binarios identifica el routpúblicas de Clase C? (Elija tres opciones).

10101100.00100000.00010001.00010111

11000110.10000101.11011011.01010111

11010001.10100101.11001000.11101101

11000000.10101000.00100000.01000000

11000000.00011111.00000111.10111011

11 A partir de la dirección IP 192.168.65.54 y una máscara de subred de 255.255.255.240, determine a qué red perte

192.168.65.16

192.168.65.32

192.168.65.48

192.168.65.64

12 ¿Cuál sería un motivo común para actualizar de RIPv1 a RIPv2?

 

RIPv2 utiliza menos memoria del router que RIPv1.

RIPv2 soporta una red más grande (más routers) de los que soporta RIPv1.

RIPv2 soporta redes no contiguas y RIPv1 no.

RIPv2 soporta enrutamiento sin clase. RIPv1 es con clase.

13  

Consulte la imagen. Si el Host 1 necesita solicitar una dirección IP del servidor, ¿qué protocolo se usa para proce

 

CSMA/CD

Page 4: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 4/16

 

 

CSMA/CA

DHCP

ICMP

NAT

FTP

14 Un administrador de red quiere configurar un switch 2960 de Cisco, de forma que el acceso a cada puerto del swidirección MAC. ¿Qué se logra con el objetivo del administrador?

Protocolo Discovery de Cisco

Seguridad de puerto

Protocolo de mensajes de control de Internet

Listas de acceso

Control del flujo

15  

Consulte la imagen. El switch1 sólo tiene los siguientes comandos añadidos a una configuración 2960 de Cisco:

enable secret cisco line vty 0 4 password Kn0ckkn-cK login interface vlan 1 ip address 10.0.1.8 255.255.255.0 no shutdown 

Assume that routing between networks is functioning properly and that Switch2 has been properly configured for rsería el resultado si el comando telnet 10.0.2.2 se emite desde el modo privilegiado del switch1?

Aparece el siguiente indicador:Verificación de acceso para el usuarioContraseña:

El Switch2 regresa al mensaje inalcanzable de destino para el Switch1.

Page 5: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 5/16

 

 

El Router1 regresa al mensaje inalcanzable de destino para el Switch1.

El paquete se descartará.

16 ¿Qué tecnología se utiliza principalmente en un entorno de red inalámbrica?

SSH

WPA

SSID

CSMA/CA

CSMA/CD

17  

Consulte la imagen. ¿Qué dirección IP se puede asignar al gateway por defecto para el host A?

10.184.0.1

10.192.0.0

10.199.255.254

10.200.255.254

18  

Consulte la imagen. De acuerdo al resultado del router que se muestra, ¿qué conclusiones se pueden obtener? (E

 

La contraseña de enable se encriptó.

No se añadió el comando service password-encryption a la configuración.

Las contraseñas que se muestran restringen el acceso a la consola del router.

La contraseña que adquiere acceso al modo privilegiado es sys#op .

Las contraseñas que se muestran son necesarias para ingresar al modo EXEC privilegiado de este router.

19  

Page 6: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 6/16

 

 Consulte la imagen. La red que se muestra utiliza una división de subredes con clase. El enlace serial entre los roconfigura con las direcciones de la subred 172.16.6.0/23. ¿Cuántas direcciones IP válidas se pierden en esta sub

252

254

256

508

510

512

20 ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia mejorado?

RIP v1

RIP v2

EIGRP

OSPF

21 ¿Qué resulta cuando un host inalámbrico tiene un SSID configurado de forma diferente al punto de acceso al cua

 

El punto de acceso enviará al host un mensaje de rechazo.

Se le pide al host que introduzca una identificación de usuario y una contraseña.

El punto de acceso enviará al host un mensaje de reto.El host sólo tendrá acceso a Internet.

El punto de acceso envía al host un mensaje de solicitud de reautenticación.

El host no tendrá acceso a la red inalámbrica.

22  

Page 7: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 7/16

 

 Consulte la imagen. ¿Qué afirmaciones son verdaderas acerca del resultado que se muestra? (Elija dos opciones

El protocolo que comunica esta información opera en la Capa 3 del modelo OSI.

El resultado de este comando muestra la información de los dispositivos Cisco directamente conectados sola

El switch está conectado a la interfaz SanJose1 FastEthernet0/21.

SanJose1 ejecuta CDP versión 12.0.

SanJose1 tiene dos switch Cisco con CDP activado y totalmente operativos conectados directamente a él.

SanJose2 es un router serie 2600 que ejecuta varios protocolos enrutados.

23 ¿En qué situaciones se prefiere el protocolo de transporte UDP en lugar del TCP? (Elija dos opciones).

Cuando las aplicaciones requieren la garantía de que un paquete llegue intacto, en secuencia y sin duplicado

Cuando se necesite un mecanismo de entrega rápido

Cuando la sobrecarga de la entrega no es un problema

Cuando las aplicaciones no necesitan garantizar la entrega de los datos

Cuando los números del puerto de destino son dinámicos

24  

Page 8: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 8/16

 

 

Consulte la imagen. Se añaden cuatro hosts a la red 172.16.112.0. Qué dirección IP esinvalid como una dirección 

172.16.113.55

172.16.112.255

172.16.127.255

172.16.112.89

172.16.120.96

25 ¿Cuándo desea utilizar el comando switchport port-security mac-address sticky?

Cuando necesita proteger el puerto de un switch sin uso

Cuando desea que el puerto permita sólo un dispositivo de host único para conectar

Cuando necesita que el puerto reorganice la dirección MAC asignada estáticamente en la tabla de direccione

Cuando varios dispositivos comparten el mismo puerto

26  

Consulte la imagen. ¿Qué interfaces se podrían utilizar para una conexión WAN de línea arrendada? (Elija dos op

A

B

CD

E

F

27  

Page 9: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 9/16

 

 Consulte la imagen. Si se considera la información que se muestra, ¿dónde está el flujo de datos?

Dirección IP de origen: 192.168.1.88Dirección IP de destino: 209.165.200.225Dirección MAC de origen: 00-11-12-7a-41-10Dirección MAC de destino: 00-0d-cc-f4-ad-2cPuerto de origen: 1464Puerto de destino: 23

A  – de una computadora portátil a un punto de acceso

B  – de un punto de acceso a un switch anexo

C  – de un host a un router de gateway por defecto

D  – de un router a un ISP

28  

29 ¿Cuál es la tecnología que más se utiliza en una WAN?

ARP

CDP

PPP

WEP

CSMA/CD

30 ¿Qué opciones puede modificar el administrador del sistema para determinar desde dónde carga el IOS de Cisco

 ROM del sistemaArchivo de configuración de inicio

Archivo de imagen del sistema

Valor de registro de configuración

Archivo de imagen bootloader

31 ¿Cuáles son las características de CSMA/CD? (Elija tres opciones).

Page 10: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 10/16

 

 

Se pueden configurar los dispositivos con una mayor prioridad de transmisión.

Una señal de congestión indica que se ha borrado la colisión y que los medios no se encuentran ocupados.

Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados.

El dispositivo con el token electrónico es el único que puede transmitir luego de una colisión.

Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducatiempo aleatorio.

32 ¿Qué grupo de comandos permiten que un router se administre de forma remota?line con 0password classlogin interface fa0/1ip address 192.168.10.1 255.255.255.0access-class 1 in line con 0 4password classlogin 

interface vlan 1ip address 192.168.10.1 255.255.255.0no shutdown 

33 ¿Qué acciones realiza un switch de Cisco? (Elija dos opciones).

Creación de una tabla de enrutamiento con base en la primera dirección IP en el encabezado de la trama

Uso de la dirección MAC de origen de las tramas para crear y mantener una tabla de direcciones MAC

Envío de tramas con direcciones IP de destino desconocidas al gateway por defecto

Uso de la tabla de dirección MAC para enviar tramas por medio de la dirección MAC de destino

Examen de la dirección MAC de destino para añadir nuevas entradas a la tabla de direcciones MAC

34 La compañía ABC necesita conectar su router a un ISP para acceder a Internet. ¿Qué dispositivo se necesita parISP si éste proporciona una línea T1 arrendada para la conexión?

 

CSU/DSU

Módem

Router DSL

Dispositivo NT1

Módem ISDN

35  

Page 11: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 11/16

 

 Consulte la imagen. El Router A se configura para traducir todas las direcciones internas privadas en direcciones PAT. El administrador de red quiere determinar qué número de puerto se va a utilizar en la traducción de la Compdirección IP privada. ¿Qué comando se puede utilizar si el administrador tiene la ComputadoraA, pero no se le peremoto al RouterA?

ipconfig /all 

traceroute 

netstat 

tracert 

36 Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente laUDP en esta situación? (Elija tres opciones).

El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los d

El TCP es el protocolo preferido cuando una función requiere menor sobrecarga de red.

Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red.

El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de

 

El número de puerto de origen de TCP identifica el host emisor de la red.

El proceso del TCP en ejecución en la PC selecciona al azar el puerto de destino al establecer una sesión co

37 ¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en una red Ethernet? (Elija tres opciones

No existen las colisiones en el modo full-duplex.

Se requiere un puerto de switch dedicado para cada nodo.

Los puertos de hub están preconfigurados para el modo full-duplex.

La tarjeta de red del host debe detectar la disponibilidad de los medios antes de realizar la transmisión.

La tarjeta de red del host y el puerto del switch deben estar en el modo full-duplex.

38 ¿Qué afirmaciones describen el comando ip route 192.168.7.24 255.255.255.248 192.168.7.9? (Elija dos opcione

Un paquete destinado al host 192.168.7.30 se enviará a la dirección 192.168.7.9.

192.168.7.9 es la red destino para esta ruta.

192.168.7.24 es el router del siguiente salto en este comando.

Este comando se ejecuta desde el modo de configuración de interfaz.

Page 12: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 12/16

 

 

Este comando se utiliza para definir una ruta estática.

39  

Consulte la imagen. ¿Cuántos dominios de colisiones existen en la red que se muestra?

1

2

3

6

7

40 ¿Cuáles son los requerimientos para establecer una sesión de comunicación de consola entre una computadora yopciones).

Un cable de consola se debe utilizar desde el puerto de consola del router hacia la NIC de la computadora.

Un cable de consola se debe utilizar desde el puerto de consola del router hacia el puerto serial de la compu

Se debe configurar un gateway por defecto en la computadora.

Las direcciones IP asignadas al router y a la computadora deben estar en la misma subred.

Debe haber una aplicación de emulador terminal en la computadora.

41 ¿Qué tipo de dirección es 172.16.134.64 con la máscara de subred 255.255.255.224?

Ésta es una dirección host utilizable.

Ésta es una dirección de broadcast.

Ésta es una dirección de red.

Ésta es una dirección enrutable a Internet.

43  

Page 13: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 13/16

 

 ¿Qué tipo de cable se utiliza para la conectividad entre un router modelo 2620 y un switch 2950 (punto A), un swimodelo 1900 (punto B), y un switch modelo 2950 y un host (punto C)?

A: conexión directa, B: de consola, C: conexión directaA: conexión cruzada, B: conexión directa, C: conexión directa

A: conexión directa, B: conexión directa, C: conexión cruzada

A: conexión cruzada, B: conexión directa, C: conexión cruzada

A: conexión directa, B: conexión cruzada, C: conexión directa

A: conexión directa, B: conexión cruzada, C: conexión cruzada

44 ¿Por qué es importante para el router mantener una tabla de enrutamiento precisa?

Para proporcionar información de direccionamiento de la Capa 2 para el siguiente salto

Para prevenir que se presenten broadcasts en la LAN

Para determinar la mejor ruta hacia la red destino

Para identificar todos los routers en una red

45  

Consulte la imagen. El router llamado myhome recibió una trama desde el host 192.168.254.7. El contenido de eshost 172.16.14.243. ¿Cuál es la dirección de destino de la Capa 2 de la trama al dejar el router myhome?

0008.a3b6.ce05

0009.1281.18a8

Page 14: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 14/16

 

 

000a.8a47.e612

172.16.14.129

172.16.14.243

192.168.254.7

46 ¿Qué capa del modelo OSI maneja el proceso de identificación y eliminación de tramas dañadas?

Presentación

Sesión

Transporte

Red

Enlace de datos

Física

Consulte la imagen. Desde el router R1, el comando Telnet 192.168.11.2 se ingresa de modo privilegiado y despliega  00:06:45: %SYS-5-CONFIG_I: Si se configura consola por consola 192.168.11.2Intenta 192.168.11.2 . . . Abierto

Se requiere password, pero no se estableció

Si las interfaces R2 están en el estado que se muestra en el ejemplo, ¿cuál es el posible problema?

El comando enable secret no está en R2.

El comando enable password no está en R1.

El comando login no está en el modo de configuración de línea en R2.

El comando password no está en el modo de configuración de línea en R2.

El comando login no está en el modo de consola de R2.

El comando no shutdown no está en el modo de interfaz Serial 0/0 en R1.

Page 15: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 15/16

 

 Consulte la imagen. Si el Host 1 se transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?

Sólo las capas de aplicación y de Internet

Sólo las capas de Internet y de acceso a la red

Sólo las capas de aplicación, de Internet y de acceso a la red

Sólo las capas de aplicación, de transporte, de Internet y de acceso a la red

Sólo las capas de aplicación, de transporte, de red, de enlace de datos y físicas

Sólo las capas de aplicación, de sesión, de transporte, de red, de enlace de datos y físicas

49 

a imagen. La estación de trabajo A envía un paquete IP a la estación de trabajo B. ¿Qué afirmaciones describen l pasar por la red?

Cada router elimina el encabezado de la Capa 2 del paquete.

La dirección de la Capa 2 de destino del paquete no cambia.

La dirección de la Capa 3 de origen del paquete cambia en cada router.

El encabezado de la Capa 2 cambia en cada router.

Cada router elimina el encabezado de la Capa 3 del paquete.

50  

Page 16: ccnt 2 al 67

5/10/2018 ccnt 2 al 67 - slidepdf.com

http://slidepdf.com/reader/full/ccnt-2-al-67 16/16

 

 Consulte la imagen. ¿Cuál es una dirección de red válida para la nueva subred en RTA?

10.16.10.16/28

10.16.10.24/28

10.16.10.30/28

10.16.10.56/28

10.16.10.72/28