Cisco Cnna1 Redes



Comments



Description

Estructura de la red: Fuente del mensaje, el Canal y el destino del mensaje.Tipos de redes: LAN ”Redes de área local”, MAN ”Redes de área metropolitana”, WAN ”Redes de área amplia”, VPN, PAN “Como buthut”. Red: Unión entre dispositivos a través de un medio, que es capaz de llevar información o datos. Segmentación: Proceso de que la comunicación se genere en bloques, cada bloque aproximadamente pesa 1500Bytes, permite la comunicación simultánea. Reensablaje: Lo contrario. Multiplexación / Multiplexión: Permite la interconexión de forma dinámica, los bloques se intercalan, lo que hace parecer que es simultánea.  Demultiplexión: lo contrario. Hardware: Dispositivos Físicos “Router, Switch, Pc, Telefono Ip, Hubs”. Medios de red: “Cobre, Fibra óptica, Wireless (Inalámbrico), RJ-11 (De teléfono), FTTH (Fibra Óptica a la casa)”. Software: Protocolos (Reglas). “TCP, IP/ UDP, TELNET, DNS, HTTP, POP3”. Tipos de rol de dispositivos: 1.- Dispositivos Finales: “Pc, Teléfono IP, Servidor, Impresora, Cámara IP”. 2.- Dispositivos Intermedios: “Router, Switch, Puntos de Acceso, Firewall”. LAN/ Red de área local: Ethernet: 10mbps. Fast Ethernet: 100mbps. GigaBit Ethernet: 1000mbps. WAN/ Red de área amplia: Interconecta LAN´s Remotas por medio de routers. Internet. Stack de Protocolos: TCP/IP, HTTP, TCP ‘Puerto 80’, IP, ETHERNET (Datos Necesarios para enviar en la red.) Capas y PDU de las Capas. Capa de aplicación: Datos. Presentación: Datos. Segmento: Datos. Transporte: Segmento (TCP)/Datagrama (UDP). Red: Paquete. Enlace de Datos: Trama. Física: Bits. TCP/IP Y OSI: Los cambios en las capas no afectan a las otras y son compatibles en sus lenguajes. TCP/IP: Se divide en 4 capas de abajo hacia arriba: Aplicación, Transporte, Internet y Acceso a la red (Física y Link de Datos). Encapsulación: dentro está la PDU T= Encabezado de Transporte, R=Encabezado de red. Datos(Ej:Correo/Datos)Segmento(Datos/Datos/Datos)Paquete(Cabecera de Red/T,Datos)Trama(Cabecera de Trama/Cabecera de Red/R,TDatos)Bits(0 y 1). Proceso de Encapsulación al enviar y recibir mensajes: (Ethernet/IP/TCP/Datos/) OSI: Se divide en 7 capas: Aplicación, Presentación, Sesión, Transporte, Red, Enlace de Datos, Física. Y se enumeran de la última a la primera. Capas superiores: Aplicación, Presentación, Sesión (Datos Codificados, como web). Protocolos de Aplicación y número de puerto. HTTP: 80. –TCP POP: 110 - TCP TELNET: 23- TCP DNS: 53 – UDP/TCP(En transferencia de Zona para respaldo) FTP: 20/21 – TCP IM: 531 SMTP: 25 – TCP SSH(CIFRA LOS MENSAJES DENTRO DEL CLIENTE, Mejor que TELNET):22 -TCP SMB(Para compartir carpetas, impresoras, etc.): 135 –TCP DHCP: 67 - UDP Transporte: Puertos de Origen y Destino. Red: Direcciones lógicas de Origen y Destino (IP: IPV4/IPV6). Enlace de Datos: Dirección Física: MAC. Física: Temporización y sincronización de bits. Servidor: Maquina que tiene un servicio como: DNS, HTTP (De páginas web), TELNET, EMAIL, CHCP, WEB, FTP. Si el servicio tiene una D a la derecha, ejemplo: HTTPD , La D quiere decir que es un servidor, y viene de la palabra Daemon (Demonio). Aplicación en la capa de servicio y protocolos: Capa de transporte en puertos: [(Datos del Servicio)-(Puerto de Destino del servicio)/(Puerto de origen Aleatorio entre 1025 y 65535)-(IP de Destino)/(IP de Origen)]. DoS: Denegación de Servicio, por saturación u otro motivo. Protocolo DNS: Convierte el nombre de dominio a una dirección IP. Si no hay DNS, no hay internet. – Puerto 53 UDP. [(Nombre: www.cisco.com)/(Dirección:198.133.219.25)]. Nslookup : Comando para buscar las direcciones IP de las páginas. P2P: Punto a punto. Protocolo HTTP: mantiene y termina la sesión. MTA: Agente de transferencia de mensajes. (Se utiliza para páginas web o correo. POST: Cuando existe un formulario (Usuario/Contraseña. Entrega los datos como se mandan. UDP: Protocolo de datagrama de usuario. TCP: Retransmite los datos. ni se retransmiten.4 Bits/Reserva. no reenvía los datos perdidos y entrega los mensajes como llegan. HTTPS: El mismo protocolo de HTTP con una capa de seguridad de cifrado. MVA: Cliente de correo (Hotmail.Métodos o Protocolos: GET: Envía datos.6 Bits/Bits de Código o Banderas-6 Bits) / (Ventana.16 Bits/ Cheksum.). Características básicas de UDP Y TCP: (Puerto Origen-16 bits/ Puerto Destino-16 bits ) [ Distintos TCP Y UDP . etc. Protocolos: Como se transporta los datos en la red. UDP: No se ordenan los segmentos. GNUTELLA: Para compartir datos. TCP: Protocolo de control de transmisión. Outlook.Capa de transporte (capa4): Prepara las aplicaciones y los datos para que se pueda enviar por la red.) se envía los datos como consulta para que el servidor procese los datos. etc. Requiere acuse de recibo. reenvía los datos perdidos.16 Bits ] [Opciones.juegos. (Se utiliza para Stream . en donde Se agrega los encabezados TCP o UDP.16 Bits)] [Cheksum. TCP: Establece sesión con handshake.0 o 32 Bits ] UDP: Longitud: 8 Bytes Cuerpo: [Longitud.tamaño variable) TCP: Longitud: 20 Bytes Cuerpo: [Secuencia de números – 32 Bits ] [Número de Acuse de recibo – 32 Bits ] [(Longitud de cabecera. teléfono IP) Rápido. SMB/ SAMBA: (SERVER MESSAGE BLOG): Para acceder a recursos compartidos.16 Bits/ Urgente. TCP: Reordena los segmentos que se envían. por P2P. SMTP: Protocolo de transferencia simple de correo.Cuerpo ] (Aplicación del segmento de la capa de datos. 4. TCP: Utiliza keepalive. Este servicio es mejor que UDP.16 Bits] . Proceso de encapsulación. UDP: No establece conexión antes de enviar archivos (handshake). No requiere acuse de recibo. PoP: Protocolo de Correo. a quien Solicita una página WEB.) Seguro. Capa de Sesión (capa5): Inicia. MDA: Agente de entrega de Correo. Baja cabecera. 255. -banner motd “ “: para poner un banner. -Enable: entra al modo privilegiado.PDU En las capas: Aplicación: Data. un mensaje. -Show version: se ve la versión del sistema operativo. la contraseña se pone después del secret. -telnet: abre la conexión a telnet. -Enable secret: crea una contraseña más segura. -Ping (y seguido de la dirección IP): manda un ping. -Disable: sale del modo privilegiado. -Enable password: crea una contraseña (Después del password sería teclear la contraseña) -Ctrlz: te saca.0 Do show interfaces brief: Comando para mostrar las interfaces y su status. donde está las mayores opciones de configuración.168.255. -Show memory: muestra la memoria. -line con 0: para ponerlo en consola. POR MEDIO DE DHCP. No shutdown: Cambia la interfaz al comando up “prendido”. -Show runn: Muestra un resumen de la configuración del Router. -Configure terminal: entra al modo de configuración global. Asignar una dirección IP a la tarjeta. -Exit: sale de ejecución. Show interfaces: muestra las interfaces. Comandos: -Netstat –nau PARA UDP para ver puertos de origen y destino entre IP -Netstat –nat PARA TCP “ “ “ -Nslookup PARA Preguntar la dirección IP de alguna página web.0. para llegar a una red. -Ipconfig Muestra las direcciones asignadas a nuestra red. -Host name: le asigna un nombre al Router. . -line vty 4 0 (enter para poder poner la contraseña) Password ______ (seguido de la contraseña que quieres poner): para poner una contraseña en el vty. se tiene que poner la contraseña después del password.1 255. Int F0/0 ip Ip address 192. también te dice los estados por donde pasa. -Show flash: vemos lo que contiene la memoria flash.O. -No enable password: deshabilita la contraseña. -Show interfaces: muestra las interfaces. el nombre se pondría después del name. -Show buffers: Muestra el buffer de datos. el archivo en bin es el S. -Int F0/0: Asignar una dirección IP a la tarjeta. Transporte UDP: Datagrama. Transporte TCP: Segmento. -IP Route PARA Configurar la ruta del Router. -Tracert PARA Ver cuantos Reuters o saltos pasaran para llegar a tal página web. -Show stacks: muestra las pilas. . Multicast: va de 1 a un grupo. se envía el FIN. Tipos de tráfico en la red: Mensaje que va de: Unicast: va de 1 a 1 en la red. IP HEADER (NH) [DIRECCION ORIGEN / DESTINO] SEGMENTO [ENCABEZADO DE TRANSPORTE (TCP O UDP. HOP: Router o Salto. No se utiliza un método de garantía. PAQUETE= SEGMENTO + IP HEADER: ES LA PDU DE ESTA CAPA.Establecimiento de sesión TCP: Handshake (Apretón de manos). evita los bucles. y esperar que lo vea) Ack: (Ver el saludo).). sin llegar al destino. (Tiempo de vida). Broadcast: va de 1 a todos. para encontrar a otros dispositivos remotamente. } Capa de Red (capa 3): Se agrega el encabezado IP. por cada mensaje (Todos) que le llega se tiene que enviar un ack. etc. TTL: Time to Live. sirve para el direccionamiento. Saludo de 3 vías: SEND: ENVIAR / RECEIVED: RECIVIDO { Syn: (Sería como un saludo) Syn/Ack: (Sería como un saludo. cable de cobre. si se recibió anteriormente un fin. En su misma red y capa. FIN: Cierra sesión. no es confiable ya que no se envía acuse de recibo. después de mandar ack. Independiente del medio (Fibra óptica. Loop o Bucle: cuando el paquete se queda atorado o se envía a un Router y luego a otro. Keepalive: Quiere decir que quiere la sesión conectada. De la capa de transporte)/ DATOS DE APP (De la capa de aplicación)] – 24 Bytes No se establece una conexión antes de enviar los datos. wireless. Representación de un número binario. Gateway.1(00000001) .Anycast: va de 1 a cualquiera. Y si se quiere comunicar con otras redes. Cada dirección IP tiene 4 bits- Mascara de subred: dirección especial que determina donde empieza la porción de red y donde la de host. 192(11000000). Dirección IP del Router: Gateway. se necesita una dirección IP y una máscara de red o subred.168(10101000).10(00001010). se tiene que habilitar el proceso de capa 3. Cada uno de 8 Bits. Para poder configurar una red a nivel de capa 2. Direcciones IP: Divididas en octetos. de Broadcast y de Host. ENTRE EL DECIMAL 1 Y 254 SERIAN DIRECCIONES CONFIGURABLES. Los números binarios sirven para identificar. EN DECIMAL SERIA: 255. y los 0 se ignoran. EN DECIMAL SERIA: 0. DIRECCION DE BROADCAST: TODOS LOS BITS DE LA PORCION DE HOST ES 1.). Hay 2 Direcciones no asignables: Dirección de Red (1ra Direc. 209: 11010001 192: 11000000 168: 10101000 10: 00001010 254: 11111110 Los números pares terminan en 0 y los impares en 1.) y de Broadcast (Ultima Direc. . para sacar el decimal.128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 Se sumarían los 1. DIRECCION DE RED: TODOS LOS BITS DE LA PORCION DE HOST ES 0. la dirección de RED/subred. 183.103. 183. El ultimo octeto en Binario.00011010.103. 000111/00 00011100 El ultimo octeto en decimal.26.000111 10 2Bits de la Porción de HOST DIRECCION DE RED / TODOS LOS BITS DE LA PORCION DE HOST SON 0.11010111. 128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 : 16 + 8 + 4 = 28 28 La dirección completa en decimal.215/30 El tercer octeto no se toca. contamos 30 bits de izquierda a derecha y cortamos. ESO SERIA LA PORCION DE HOST / 10110111.103. 128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 : 16 + 8 + 4 + 2 + 1 = 31 31 La dirección completa en decimal.31/30 .26. EN ESTE CASO EL DECIMAL: 103 10110111(183). 000111/11 00011111 El ultimo octeto en decimal. El ultimo octeto en Binario.26.183.11010111(215).00011010(26).00011110(30) Al ser /30 la máscara.28/30 DIRECCION DE BROADCAST / TODOS LOS BITS DE LA PORCION DE HOST SON 1. 183.0.26.26. Mascara/24 o 255. y el 255 serían los bits de red. En decimal del 1-127.12 129 = 10000001.181. En decimal del 192-223. A: El octeto en binario comienza en un 0.0 y la 255. UNICAST . se mira el primer octeto.37. se puede saber viendo de izquierda a derecha el número en binario.0 B: El octeto en binario comienza en un 1. 183. se convierte a binario Tomando el primer octeto: 10 = 00001010.255. En decimal del 224-239 E: El octeto en binario comienza en un 11110. se ve el primer octeto. Esta sería clase A.30/30 Mascara: es el número por el que se divide la dirección IP. 128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 : 16 + 8 + 4 + 1 = 29 29 La dirección completa en decimal. Mascara/16 o 255. por lo tanto es clase B.PRIMERA DIRECCION DE HOST UTILIZABLE El ultimo octeto en Binario.8.255.29/30 ULTIMA DIRECCION DE HOST UTILIZABLE El ultimo octeto en Binario. 128 / 64 / 32 / 16 / 8 / 4 / 2 / 1 : 16 + 8 + 4 + 2 = 30 La dirección completa en decimal. En decimal del 128-191.Los números 0 de la máscara serían los bits para host. 000111/01 00011101 El ultimo octeto en decimal.27/18.255 Hay 5 clases diferentes: Para saber cuál es. 000111/10 00011110 El ultimo octeto en decimal. En decimal del 240-255 - - Por ejemplo: 10.0.0 C: El octeto en binario comienza en un 110. Por ejemplo: 129.103.0.23. . Mascara/8 o 255. empieza con 10.255.0 MULTICAST D: El octeto en binario comienza en un 1110.255.255.0.0. PARA CALCULAR LA CANTIDAD DE DIRECCIONES DE HOST DISPONIBLES: 2^n-2 Si n= 32 – mascará n= 32 – 30 = 2 2^2-2 =2 Las direcciones IPV4 Están entre la: 0.103. por medio de la técnica NAT. y le da a LACNIC una cantidad de Direc. IP PRIVADA: 10. ISP: Proveedor de internet.0 – 172.255 172.255.16. IP. B.0. DIRECCIONES PUBLICAS Y PRIVADAS: Clases: A. NAT: Técnica de traducción de redes.0.168. .168.RFC1918: Clasifica las redes IP en privadas o públicas.255 Los proveedores de internet bloquean estas redes por ser diseños de internet. que a su vez IANA se las da.31.0. Y Los registros regionales de internet le dan las direcciones IP que puede usar. C.255.255.255. IPV6 Como se calculan las máscaras.0.0 – 10. en México sería LACNIC.255 192.0 – 192. para pasar una red privada a internet. FLSM: Creación de subredes de longitud fija. .Subredes: 2^n n= cantidad de bits de subred. VLSM /Mascaras de longitud variable: donde se permite conectar un grupo de subredes con diferentes máscaras. con lo que se calcula la cantidad de subredes. Se va desplazando para crear más subredes . llamadas porciones de subredes y se efectúan las formulas anteriores. donde s es la cantidad de bits en la porción de subred.Cantidad de direcciones IP para la red: 2^n-2 Donde n= número de bits en la porción de host. 2^10-2 = 2014-2 = 1022 host. En este caso 10. Con una nueva fórmula 2^s. . . Se dividió la máscara /22 a 4 de /24 Ejemplo: si era /22 y nos desplazamos 7 bits. 2^7= 128 subredes de 22+7= /29 Sin contar que por cada subred existen 2 subredes que no se pueden utilizar.Paso de ser una dirección con una máscara /22 a dos con una máscara /23 Tomando 2 bits. que serían la dirección de red y de Broadcast. Paso de ser /29 a dos de /30. Al dividirse las máscaras. tienen mascaras /30. .subredes. Los Routers toman un host por defecto. esta trama es dependiente del medio. Trama: PDU de la capa 2. ya no se puede usar. el paquete IP se guarda dentro de la trama. Los enlaces punto a punto. la dirección IP de esta que fue dividida. puede ser más grande o más pequeña su cabecera y tráiler.Sub. Bandwidth: Ancho de banda: Capacidad máxima de un medio. IEE: LLC. full dúplex. Multi-acceso (Ethernet) y anillo. ETHERNET. MAC: Control de acceso al medio. Q. Métodos de transmisión: Half dúplex. la cantidad de información útil. Capa 1: Capa física. pero si la cantidad de archivos que se transfieren en el medio. Goodput: Es el nivel de aplicación de rendimiento. HDLC. TOKEN RING. no afecta la velocidad. es decir. Bits. ANSI: 3T9. . WIRELESS LAN. ADCCP. simplex. Métodos: Toma turnos. Esta capa se encarga de codificar los datos.921.Trama: [Header”Cabecera” (Inicio de trama “Bits que indican que la trama comenzó”/ Dirección: Mac Origen y Destino/ Tipo de protocolo y longitud de la trama)/Datos/FCS “Secuencia de verificación de trama”/ Fin de trama (Bits que indican que la trama termino)] Estándares de la capa 2: ISO: HDLC.5. Throughput: Rendimiento. Topologías en la capa 2: Punto a punto. ITU: Q. para controlar colisiones. Medios de acceso múltiple: Varios dispositivos comparten el mismo medio. CSMA/CD (Acceso múltiple con detección de portadora y colisiones): Medio de control. entregada por la red a un destino determinado. Proceso completo de encapsulación: Tarjeta de red: genera voltaje que se interpreta con 0 y 1.922. sin control y con poco control. Trama: Los dispositivos saben cuándo va a comenzar una trama o cuando va a terminar (Con un inicio y un fin de trama). 0.Cables: UTP: Par trenzado (cruzado) no blindado. Interferencia: principal problema en el cableado de cobre. un mensaje. cada par de pines tiene un plástico que lo cubre. se pierde más la señal. se utiliza un láser que se mantiene en línea recta y su núcleo es menor y su ancho de banda es mayor. FX: Cable de Fibra.255. Como luz y motores. NVRAM: Se almacena la configuración del equipo.168. -line vty 4 0 (enter para poder poner la contraseña) Password ______ (seguido de la contraseña que quieres poner): para poner una contraseña en el vty. utilizado en televisores analógicas. . es más barato. -line con 0: para ponerlo en consola. Para eliminar la contraseña sería: No enable password 123 Para configurar una contraseña más segura: 123 Enable secret 123 Show interfaces: muestra las interfaces. Do show interfaces brief Cambia la interfaz al comando up “prendido”. Base quiere decir que se transmite en banda base y TX son cables STP. Fibras: Mono-modo: Son más caras y su tamaño es menor.: 10Base-TX 10 quiere decir el ancho de banda que soporta el cable. Multi-modo: Su núcleo es más grande que el de mono-modo.1 255. utiliza LED. Ej.0 Comando para mostrar las interfaces y su status. Int F0/0 ip Ip address 192. Asignar una dirección IP a la tarjeta. No shutdown -banner motd “ “: para poner un banner. Enable password 123 Ctrlz: te saca. Para configurar un Router: Configure terminal Para cambiar el nombre de un Router a R1.255. para que al iniciar con enable pida una contraseña. Coaxial: Cable de cobre. Flash: Se almacena el sistema operativo y la imagen. pero soporta menor distancia que la mono-modo. STP: Par trenzado (cruzado) blindado. Host name R1 Para configurar una contraseña: 123. RJ-45 UTP Plugs: Es la cabeza de RJ-45 UTP Socket: Es donde se conecta el plug que es la cabeza del cable de Ethernet. ondas de radio. Compuesto de 8 pines en 4 pares. RJ-45: es el cable de Ethernet que se conecta al modem. En los sistemas operativos (IOS) cada tipo de interface recibe un nombre (FAST Ethernet.O y en función del registro de configuración se divide en 2 partes: 1. pero se conecta al modem y poder realizar conexiones y mantenimiento remoto al Router. si no El Router está listo para ser configurado y Termina la ejecución. busca el FLASH y luego busca en servidor TFTP si no está en la FLASH. para conectar una terminal y poder programar el Router. Como RIP. lo carga y el Router está operativo y si no se encuentra pasa al punto 2. Enrutamiento: Proceso usado por un Router para enviar paquetes a la red de destino. si lo encuentra el STARTUP-CONFIG. Líneas de un Router: Conexión de un sistema empotrado.Arranca la versión reducida del S. se carga el BOOTSTRAP (programa de arranque). Interfaces: Permiten al Router recibir paquetes IP y en función de su tabla de enrutamiento los reenvía por otras interfaces. recibida de otros Routers. Si encontró el S.-Busca el STARTUP. llamado registro de configuración. Protocolo enrutado: usado entre los Routers para dirigir el tráfico de usuario. como IP e IPX. Tipos de línea: Consola: Diseñada para la conexión directa con el puerto serie de una terminal. Si no se encuentra el S.STARTUP-CONFIG (En NVRAM): Guarda la configuración del sistema. Auxiliar: Igual que la consola. Ethernet.. carga el S. Virtuales: Aprovechan las interfaces TPC/ IP de los Routers para establecer una conexión de telnet y así poder programar. Protocolo de enrutamiento: Usado para mantener las tablas.O pasa al punto: 2. .  Los Routers utilizan el enrutamiento para administrar la info. 1.O y lo pudo cargar el punto 1.CONFIG en la NVRAM.) dentro de cada tipo se enumeran a partir de 0.-Que ofrece al usuario el modo SETUP de configuración. Proceso de Arranque en un Router: El Router se enciende.  Crea y mantiene una tabla. si se configuro el Router pasa a ser un Router Operativo.-Arrancar el S. IGRP. se carga y se ejecuta el POST (programa de chequeo de hardware). etc. BRI.  La tabla contiene redes conocidas y puertos asociados a las redes.O (ROM MONITOR) y apaga. serial. se divide en 2 partes de aquí. Tipos de enrutamiento: Dinámico: Utiliza una ruta que un protocolo de enrutamiento de red ajusta automáticamente.O. OSPF. 168.  En redes grandes se usan para definir rutas específicas. 10 Base-T 100 Base-T 100 BASE-FX <>1000 BASE-TX <>1000 BASE-SX ¿Qué rango de números de puerto se asigna de forma dinámica a las aplicaciones cliente al iniciar una conexión con el servidor? De 0 a 255 De 0 a 1023 <>De 1024 a 49151 Mayor de 65535 Consulte la imagen. ¿Por qué razón? Al Host X se le asignó una dirección de red.9.9. incluyen las mejores rutas en las tablas de enrutamiento y descartan las rutas no válidas.96/28 192.168.51/26 <>192.168. requiere mucho tiempo del administrador.129/26 192. <>Las direcciones de gateway son direcciones de broadcast. Aprenden las rutas disponibles.146/28 <>192. Al Host Y se le asignó una dirección multicast.9.  Si es una red grande. Estático: Cuando el administrador del sistema configura manualmente un sistema.168. .168.9. <>192. ¿Cuáles son las direcciones IPv4 que representan una dirección de red válida para una subred? (Elija tres opciones).64/26 ¿Qué tipos de medios pueden proporcionar banda ancha de hasta 1 Gb/s? (Elija dos opciones). El host X y el host Y pertenecen a redes diferentes.  Se configura manualmente  Cualquier cambio en la topología de red requiere que el administrador reprograme las rutas estáticas.9. La comunicación de los hosts X e Y se restringe a la red local.  No es ni escalable ni auto adaptativo.9.64/28 192.168. Un usuario desea ver la configuración actual. ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? IP UDP Ethernet Un acuse de recibo sin conexión <>un protocolo o servicio de capa superior orientado a la conexión Consulte la imagen. Sin embargo. El resultado del comando ipconfig/all se despliega en la imagen. los dispositivos que la causan tienen la prioridad al intentar retransmitir. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router? . La dirección IP se obtiene del servidor DHCP. CSMA/CD utiliza un sistema de token para evitar colisiones. <>Cuando se presenta una colisión. La interfaz Fa0/0 Ethernet se configuró con el uso de los comandos que se muestran. Reiniciar el router. Configurar el comando clock rate de la interfaz Fa0/0 FastEthernet. <>La red puede tener 14 hosts. un ping de la interfaz Fa0/0 del RouterA a la interfaz Fa0/0 del RouterB no tiene éxito. <>La dirección asignada es privada. Esta PC no puede comunicarse con otras redes. ¿Qué medidas se deben tomar en el RouterA para solucionar el problema? Utilizar el comando description en la interfaz Fa0/0 Ethernet. El prefijo de la dirección del equipo es /25. <>Los dispositivos escuchan a los medios y transmiten datos sólo cuando no pueden detectar otra señal en los medios. Los dispositivos se comunican de acuerdo a la prioridad que se configuró. El RouterB se configuró correctamente. El host A transmite datos al host B. Consulte la imagen. <>Utilizar el comando no shutdown en la interfaz Fa0/0 FastEthernet. todos los dispositivos dejan de transmitir por un periodo de tiempo generado de forma aleatoria. <>Todos los dispositivos de los medios pueden escuchar las comunicaciones.¿Cuáles son las características de CSMA/CD? (Elija tres opciones). <>La dirección IP es enrutable a Internet. Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI. Consulte la imagen. Después de que se presenta una colisión. ¿Qué hechos se pueden determinar a partir del resultado? (Elija tres opciones). DE81 IP destino: 192.4 MAC de origen: 0030.2 MAC de origen: 0030.10.10.C2B4.mooki.33.168.168.168.8596. ¿Qué segmentos utilizan el cable 2? (Elija tres opciones). El cable 1 y el cable 2 están conectados por requerimientos de capa física específicos.DE81 Consulte la imagen. ¿Qué representa la dirección IP 192. ¿Qué topología lógica describe la red que se muestra? estrella anillo <>punto a punto Multiacceso ¿Qué información contiene el encabezado de la Capa 3 para ayudar en el envío de datos? número de puerto dirección física del dispositivo <>dirección lógica de host de destino identificador de conexión virtual En un dispositivo IOS de Cisco.IP destino: 192.2 MAC de origen: 0007. .72.168.3421 IP destino: 192.2? Dirección ip del host el gateway predeterminado del host la dirección de la página de inicio para el host <>el servidor con nombre de dominio principal para el host la dirección IP del sitio Web resolver1.local ¿Cuál es la capa OSI de la que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? aplicación presentación sesión <>transporte Consulte la imagen. ¿dónde se almacena el archivo de configuración de inicio? Flash <>NVRAM RAM ROM Consulte la imagen.3421 <>IP destino: 192.8596.C2B4.168. El comando que se muestra se emitió en una PC.4 MAC de origen: 0007.72. Segmento 1 <>Segmento 2 Segmento 3 Segmento 4 <>Segmento 5 <>Segmento 6 Consulte la imagen. El host A intenta establecer una sesión TCP/IP con el host C. Durante el intento, se capturó una trama en la interfaz fa0/1 FastEthernet del router Y. El paquete dentro de la trama que se capturó tiene la dirección IP de origen 172.16.1.5 y la dirección IP de destino172.16.7.24. ¿Cuál es la dirección MAC de origen de la trama al momento de la captura? 0040.8596.DE82 0060.7320.B826 <>0060.7320.D632 0010.4F74.AC09 0040.8596.DE81 ¿Cuáles de los siguientes son los rangos de direcciones de direcciones IP privadas? (Elija tres opciones). <>10.0.0.0 a 10.255.255.255 200.100.50.0 a 200.100.25.255 150.150.0.0 a 150.150.255.255 <>172.16.0.0 a 172.31.255.255 <>192.168.0.0 a 192.168.255.255 127.16.0.0 a 127.31.255.255 Consulte la presentación. ¿Cuáles son las tres afirmaciones verdaderas sobre la configuración IP que se muestra? (Elija tres). <>La dirección que se ha asignado al equipo representa el direccionamiento privado. <>El equipo no puede comunicarse fuera de la red local. La red de este equipo puede tener 126 hosts. <>El prefijo de la dirección del equipo es /27. La dirección IP que se le ha asignado al equipo se puede enrutar en Internet. Una PC no puede conectarse a ningún sitio Web remoto, hacer ping a su gateway por defecto o hacer ping a una impresora que funciona correctamente en el segmento de la red local. ¿Cómo verificará el usuario que la stack de TCP/IP funciona correctamente en esta PC? Utilice el comando ipconfig /all en el intérprete de comandos del host. <>Utilice el comando ping 127.0.0.1 en el intérprete de comandos. Utilice el comando traceroute en el intérprete de comandos para identificar cualquier falla que existiera en la ruta hacia la gateway. Utilice el FTP para verificar la conectividad con sitios remotos. Descargue una herramienta para la resolución de problemas del sitio Web del fabricante de la PC. Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador? <>enable auxiliar consola VTY Consulte la imagen. El Host C puede hacer ping a 127.0.0.1 con éxito, pero no puede comunicarse con los hosts A y B en la empresa. ¿Cuál es la causa probable del problema? El Host A y B no están en la misma subred como el host C. La dirección IP de las interfaces seriales del router está equivocada. <>La máscara de subred del host C no está bien configurada. La interfaz FastEthernet fa0/0 del router 1 no está bien configurada. Consulte la presentación. Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A. ¿Cuál es la configuración válida para el Host A? Dirección IP: 192.168.100.19; Máscara de subred: 255.255.255.248; Gateway por defecto: 192.16.1.2 <>Dirección IP: 192.168.100.20; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.17 Dirección IP: 192.168.100.21; Máscara de subred: 255.255.255.248; Gateway por defecto: 192.168.100.18 Dirección IP: 192.168.100.22; Máscara de subred: 255.255.255.240; Gateway por defecto: 10.1.1.5 Dirección IP: 192.168.100.30; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.1.1 Dirección IP: 192.168.100.31; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.18 Consulte la imagen. El comando tracert que se utilizó del host X al host Y tuvo éxito. ¿Cuál es la secuencia correcta de dispositivos de red intermediarios que están presentes en la lista de rastreo? switch A, switch D, switch G, host Y <>router B, router E, router F, host Y switch A, router B, switch D, router E, router F, switch G, host Y switch A, router B, router F, switch G, host Y Consulte la presentación. Un técnico intenta resolver un problema de red que requiere la verificación de la interfaz LAN del router. ¿A qué dirección se debe hacer ping desde este host para confirmar el funcionamiento de la interfaz del router? 127.0.0.1 192.168.64.196 <>192.168.254.1 192.168.254.9 192.168.254.254 Consulte la imagen. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1 con Telnet. ¿Qué afirmación es verdadera acerca de esta conexión? Los datos se encriptan automáticamente. Se está ejecutando un proceso del servidor Telnet en la PC1. <>La conexión se hace mediante una sesión VTY en el router. Se envió una solicitud GET al RouterB para recuperar datos durante esta sesión. Consulte la presentación. Cuando el equipo A envía una trama al equipo D, ¿qué equipos reciben la trama? <>sólo el equipo D sólo el equipo A y el equipo D sólo el equipo B, el equipo C y el equipo D todos los equipos ¿Qué características pertenecen a la capa de enlace de datos? (Elija dos opciones). Segmenta y vuelve a ordenar los datos. <>Intercambia las tramas entre nodos. Define el método por el cual los dispositivos de red colocan los datos dentro de los medios. <>Administra la transferencia de datos entre los procesos que se ejecutan en cada host. Recupera señales de los medios y las restablece a sus representaciones de bits. MTA 4.com C 198.192.255. 1.255.POP 3. El diagrama representa el proceso de envío de un correo electrónico entre clientes.SMTP 5.128.0 255.0 172.0 255.0 255.POP 3. ¿cuál es la máscara de subred que permite 510 hosts dada la dirección IP 172.MUA 1.0.255.16.16.MTA 4. Todos los dispositivos en la red utilizan configuraciones predeterminadas.MUA 2.16.0 hasta 172.0 255.MUA 2.255.MTA 6.128.252.255.255.128.SMTP 8.255.MDA <>1.MTA 6.255.MDA 8.255.MDA 7.0 255.MUA 1.255. ¿Cuántos rangos de direcciones lógicas se requieren en esta topología? 2 3 <>4 5 6 Consulte la presentación.255? 172.SMTP 5.Como administrador de red.219.MTA 6.133.SMTP 5.MDA 7.0 255.POP 8.SMTP 7. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama.219.255.MDA 4.192 Consulte la imagen.0 255.133.25:80 http://www.0 <>255.0 255.MTA 6.0 172.16. FastEthernet0/0 ¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde 172.224.0? 255.MDA 2.255.128.128 Consulte la presentación.30. ¿Cuál es el número correcto de socket de destino para la solicitud de una página Web desde el Host A al servidor Web? 00-08-a3-b6-ce-46 <>198.MUA 2.MUA 7.0.MTA 6.0/24 se encuentra conectado directamente.16.SMTP 4.0 <>172.MUA .255.MUA 2.MDA 3.254.16.255.MTA 4.SMTP 5.MDA 5.SMTP 3.159.16.POP 8.POP 7.cisco.0 255.255.SMTP 3.0.128.128.224 172.MUA 1.POP 8.248. Se necesitan tres redes. <>El contenido de NVRAM cambia. Reiniciar el router. La interfaz serial del router se configuró con el uso de los comandos que se muestran. Consulte la imagen. ¿Cuándo se debe configurar una interfaz serial de router con el comando frecuencia de reloj? cuando la interfaz funciona como dispositivo DTE (Equipo terminal de datos) cuando se han borrado los temporizadores de la interfaz cuando se desactiva el dispositivo DTE conectado <>cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos) Consulte la imagen. El contenido de flash cambia. <>Se requieren dos rangos de direcciones lógicas.Consulte la imagen. <>Configurar la dirección IP en la interfaz serial 0/0/0. ¿Qué debe hacer el técnico de red para resolver este problema? Configurar la descripción en la interfaz serial 0/0/0. ¿Qué requiere un técnico de redes en el host A para crear la configuración inicial en el Router1? un cliente FTP un cliente Telnet <>un programa de emulación de terminal un explorador Web . El contenido de RAM cambia. Se presentan tres dominios de colisiones. El router no puede hacer ping al router que está conectado directamente a la interfaz serial 0/0/0. ¿Qué hechos se pueden determinar a partir de la topología? (Elija dos opciones). <>Se presenta un único dominio de broadcast. Se necesitan cuatro redes. ¿Cuál es el efecto de usar el comando Router# copy running-config startup-config en un router? El contenido de ROM cambia. Eliminar el comando no shutdown en la interfaz serial 0/0/0. <>Utiliza números de puerto múltiples. Utiliza un protocolo sin conexión sólo para transmisiones simultáneas múltiples. ¿Qué conjunto de dispositivos contiene únicamente dispositivos intermediarios? . Un asociado de red ha aislado el problema de esta red al router B. los hosts C y D de la oficina Educación pueden hacer ping unos con otros. Utiliza direcciones origen múltiples de Capa 2. pero no pueden acceder a los hosts en la oficina de Cuentas. ¿Qué medidas se pueden tomar para corregir el problema de la red? emitir el comando clock rate en la interfaz Serial 0/0/0 emitir el comando description en la interfaz Serial 0/0/1 emitir el comando ip address en la interfaz FastEthernet 0/0 <>emitir el comando no shutdown en la interfaz FastEthernet 0/1 Un host transmite un video a través de la red. Consulte la imagen. ¿Cuál es la causa probable del problema? La dirección IP en la interfaz fa0/0 del router está mal configurada. La dirección IP en la interfaz serial del router está mal configurada. Los hosts de la oficina Cuentas no están en la misma subred que los hosts de la oficina Educación. ¿Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? switch de acceso servidor de DHCP hub <>router Consulte la imagen. El router de la compañía falló y se reemplazó. ¿Cómo hace la capa de transporte para permitir a este host que utilice múltiples aplicaciones para transmitir otros datos al mismo tiempo que la transmisión de video? Utiliza mecanismos de control de errores. <>La máscara de subred en la interfaz fa0/1 del router se ingresó mal.¿Qué contraseña se encripta automáticamente al crearse? vty auxiliar consola <>Contraseña secreta de enable Contraseña de enable Consulte la imagen. La red que contiene al router B experimenta problemas. Después del reemplazo. 1. D.1. I. El TCP utiliza números de puertos para transportar en forma confiable los paquetes IP. D. G.165. Se muestran los encabezados que se añaden a cada capa. H. <>El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos. I G. B. <>TCP es un protocolo orientado a la conexión.1 172. ¿Qué cambio se da en la tabla MAC del switch? . La funcionalidad NAT del router puede brindar acceso a Internet para la PC. UDP es un protocolo sin conexión.<>A.0. F C. ¿Qué capa OSI utiliza información del encabezado para reensamblar los segmentos de datos dentro de streams? Capa de aplicación Capa de red Capa de presentación Capa de sesión <>Capa de transporte Consulte la imagen.1 Consulte la imagen. El host B se apagó.1 192. G A. El UDP utiliza las ventanas y los acuses de recibo para ofrecer una transferencia confiable de datos. ¿Qué capa añade los números de proceso de destino y origen para asegurar que los datos se envían a la aplicación correcta? capa física capa de enlace de datos capa de red <>capa de transporte ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres). <>Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP.201.0. J Consulte la imagen. ¿Qué dirección IP se puede asignar a la interfaz S0/0/0 del router? 10.16.168. E. B.1 <>209. 0.La tabla permanece sin cambios. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? -Es jerárquico. ¿Qué tipo de medios es inmune al EMI y al RFI? -100 Base-FX -1000 Base LX Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración. ¿Qué información de esta trama determina la aplicación de destino correcta? Números de proceso de destino y origen. ¿Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? Transporte. ¿Cómo verificará el usuario que la stacks de TCP/IP funciona correctamente en esta PC? Utilice el comando ping 127. El switch retiene la dirección MAC hasta que el host B se enciende de nuevo. ¿Qué tipo de cable se necesita para esta conexión? Cable de consola. -Identifica exclusivamente cada host. hacer ping en su Gateway por defecto o hacer un ping a una impresora que funciona correctamente en el segmento de la red local. El switch reconstruirá la tabla MAC al asignar la dirección FFFF.0.FFFF.FFFF al puerto Fa0/19 Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI. Conexión 2: Cable de conexión cruzada. . Se rotula cada enlace de medios. Conexión 3: Cable de conexión directa. Se muestra la trama que se recibe en PC2. Una PC no puede conectarse a ningún sitio Web remoto. -Contiene una porción de red. PC1 envía un mensaje a PC2 en una red. ¿Qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? Protocolos de capa superior orientados a la conexión Consulte la presentación. <>El switch elimina la dirección MAC en Fa0/19.1 en el intérprete de comandos. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos? Conexión 1: Cable de Conexión directa. SMTP 5. Si bien el ping 127. ¿Cuál es la probable causa del problema? Máscara de subred ingresada en forma incorrecta.MTA 6. el equipo de reemplazo no puede tener acceso a la red de la compañía.Consulte la presentación.MUA 2.SMTP 3.MTA 4.0. .MUA ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? -Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP. Falló el host A de las oficinas administrativas y fue reemplazado.1 fue satisfactorio.POP 8. ¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a la conexión? Transporte. -TCP es un protocolo orientado a la conexión. -El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama.0. El diagrama representa el proceso de envió de un correo electrónico entre clientes. UDP es un protocolo sin conexión. 1. Examine el gráfico con las configuraciones actuales.MDA 7. 168.0 a 192. un dispositivo escucha y espera hasta que los medios no se encuentren ocupados. ¿Cuáles son los rangos de direcciones IP Privadas? -10.255 ¿Qué contraseña en cripta automáticamente al caerse? Contraseña secreta de enable / Password Enable secret ¿Debido a una violación de seguridad.0.168.255 -150.0. ¿Cuál es la máscara de subred que permite 510 host dada la dirección IP 172.0. . ¿Cuándo se debe configurar una interfaz serial de Router con el comando frecuencia de reloj? Cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos).0 ¿Cuáles son las tres características de CSMA/CD? -Antes de transmitir.255.16.255. deben modificarse las contraseñas del Router.255.150.1.255. Máscara de subred: 255.248.0.255.0.100. -Luego de detectar una colisión. ¿Qué se puede saber a partir de las siguientes entradas de configuración? Router(config)# line vty 03 Router(config-line)# password c13c0 Router(config-line)# login Las entradas especifican cuatro líneas Telnet para el acceso remoto del 0 al 3.0 a 150. Se permitirá el acceso para Telnet mediante la contraseña “c13c0”.Consulte la presentación.255.2 Como administrador de red.255.254. -Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.0? 255. ¿Cuáles son las dos funciones del Modelo OSI que se producen en la capa dos? Direccionamiento físico.30.19. los host pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio. Control de acceso al medio. ¿Cuál es la configuración válida para el Host A? Dirección IP: 192.255 -192. Gateway por defecto 192.150. Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A.168.0 a 10. 52 192.0 El administrador de red desea acceder de forma remota a la CLI del Router desde la PC1 con el modem 1. .0. Consulte la presentación.18.59 Consulte la presentación. ¿Qué puerto del Router se debe conectar al modem 2 para permitir el acceso? Consola.18.168.0? 255. ¿Cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a internet? 192. Los datos escuchados se relacionan con la capa de transporte.248.Se ha producido un problema de enrutamiento en su internetwork. ¿Cuál de los siguientes tipos de dispositivos debe examinarse a fin de identificar este error? Router. Si el Router ejecuta NAT (Traducción de direcciones de red).49 192. ¿Qué máscara de subred permite 2040 host por subred en la red IP 10.18.0. ¿Cuáles son los dos hechos que se pueden determinar a partir de la información suministrada? El puerto de destino indica que se ha iniciado una sesión Telnet.168.168.255. ¿Qué direcciones pertenecen a la categoría de direcciones IP Privadas? -10.168. Durante dicho intento se captura una trama con la dirección MAC de origen 0050.1 ¿Qué información utiliza el Router para determinar la ruta entre los host de origen y destino? La porción de red de la dirección IP.0. ¿En qué punto de la red se capturó este paquete? Partiendo de Dallas.44C4.0.219.16.5 y la dirección IP de destino es 192. ¿Cuáles son las dos afirmaciones verdaderas sobre el protocolo de la capa de aplicación que se utiliza para establecer esta conexión? -El tipo de conexión se denomina sesión de VTY.0.168.7320. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1. El Host A intenta establecer una sesión TCP/IP con el host C.1 -172.7.D632 y la dirección MAC de destino 0030.Consulte la presentación. El paquete que se encuentra en el interior de la trama capturada tiene la dirección IP de origen 192.1 -192.0.168. -El nombre de la aplicación es el mismo para el servicio.8517.24. Consulte la presentación. el protocolo y el cliente. . A partir de los datos suministrados.10. ¿Qué segmentos tienen instalado el cable correcto? -Segmento1 -Segmento3 -Segmento4 El host B intenta establecer una sesión TCP/IP con el host C. El paquete dentro de la trama que se capturo tiene la dirección IP de origen 10. La tabla enumera cada segmento según el número y el cable que el técnico de redes ha instalado entre los componentes de la red en ese segmento. El Cable 1 y el cable 2 tienen sus extremos conectados para cumplir con sus requerimientos específicos de la capa de aplicación.7320.20 ¿Cuál es la dirección MAC de destino de la trama al momento de la captura? 0060.1. se capturó una trama en la interfaz fa0/1 FastEthernet del Router san Francisco.2 y la dirección IP destino es 10.Consulte la presentación. durante el intento.1.D631 .31. -El prefijo de la dirección del equipo es /27 . El Cable 1 y el cable 2 están conectados por requerimientos de capa físicos específicos. ¿Cuáles son las tres afirmaciones verdaderas sobre la configuración IP que se muestra? -La dirección que se ha asignado al equipo representa el direccionamiento privado. -El equipo no puede comunicarse fuera de la red local.Consulte la presentación. -Segmento 1 -Segmento 4 -Segmento 5 Consulte la presentación. La tabla enumera cada segmento por número y el cable que conecta los componentes de la red en dicho segmento. 63/26 -172.16.95/27 Consulte la presentación. ¿Cuál es el número correcto de socket de destino para la solicitud de una página web desde el Host A al servidor Web? 198.¿Cuáles son las tres direcciones IPv4 que representan un Broadcast para una subred? -172. Consulte la presentación.191/26 -172.4. Según la configuración IP que se muestra.25:80 . ¿Cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A la dirección de Gateway se le asignó una dirección de Broadcast ¿Qué tipo de información contiene el encabezado de la Capa 4 para ayudar al envió de datos? Numero de puerto del servicio.16.133. Durante el proceso de encapsulación. ¿Qué identificadores se agregan en la capa de transporte? Dos aplicaciones que comunican los datos.16.219.4.4. 0. Un Router. Consulte la presentación. ¿Qué direccione sutilizara el host A para las direcciones de destino IP Y MAC en esta comunicación? MAC de destino EEEE:EEEE:EEEE IP de destino 182.1. ¿Qué topología lógica describe mejor la red presentada? Multiacceso. recibe un paquete destinado a 192.Consulte la presentación.22.4. cuya tabla se muestra. . ¿Cómo tratara el Router al paquete? Se reenviara el paquete al host de destino.168.75 Consulte la presentación. El host A transmite datos al Host B. ¿Cuál es el rango de números de puertos reservado para los servicios utilizados comúnmente por las aplicaciones que se ejecutan en los servidores? 0 a 1023. Un técnico intenta resolver un problema de red que requiere la verificación de la interfaz LAN del Router. ¿Qué tipo de contraseña necesitaría este inicio de sesión y cual se consideraría más segura? Contraseña secreta de enable. ¿Cuál es el resultado? -El cable es adecuado para utilizar como cruzado Fast-Ethernet.254. ¿Dónde se almacena el archivo de configuración de inicio? NVRAM Un estudiante ha cableado cada extremo de un cable CAT 5e como se muestra.1 ¿Qué petición de entrada representa el modo correspondiente utilizado para el comando copy running-config startup-config? Switch-6J# Se solicitó a un técnico que asegure el modo EXEC privilegiado de un switch mediante la petición de una contraseña.168. -El Cable es adecuado para utilizar entre dos switches adaptados para Auto-MDIX de 100 Mbps.Consulte la presentación. En un dispositivo IOS de Cisco. . ¿A qué dirección se debe hacer ping desde este host para confirmar el funcionamiento de la interfaz del Router? 192. Un empleado desea acceder a la intranet de la empresa desde su hogar. -Se presenta un único dominio de Broadcast.Consulte la presentación. Supongamos que todos los dispositivos utilizan configuraciones por defecto. . ¿Qué dispositivo intermediario debe utilizar para conectar la intranet de la empresa a internet y así permitir el acceso? Router. ¿Qué requiere un técnico de redes en el host A para crear la configuración inicial en el Router1? Un programa de emulación de terminal. ¿Cuáles son los dos hechos que se pueden determinar sobre la topología presentada? -Se requieren dos rangos de direcciones lógicas. Consulte la presentación. ¿Cuántas subredes se requieren para direccionar la topología la topología que se muestra? 3 Consulte la presentación. Consulte la presentación. La red que contiene al Router B experimenta problemas. Un asociado de red ha aislado el problema de esta red al Router B. ¿Qué equipos reciben la trama? Solo el equipo D.Consulte la presentación. ¿Qué función debe proporcionar el Router RT_A para permitir el acceso a internet para los host de esta red? Traducción de direcciones. ¿Qué medidas se pueden tomar para corregir el problema de la red? . Cuando el equipo A envía una trama al equipo D. 100 Base-FX 1000 Base LX 7 .1 en el intérprete de comandos. Se rotula cada enlace de medios.Emitir el comando no shutdown en la interfaz FastEthernet 0/1 Un técnico utiliza el comando nslokup en la PC y observa el resultado que se despliega en la imagen. ¿Cuál es la dirección IP del servidor principal de nombres de dominio que utiliza el host? 10. 6 ¿Qué tipo de medios es inmune a la EMI y a la RFI? (Elija dos). es jerárquico identifica exclusivamente cada host contiene una porción de red 5 Una PC no puede conectarse a ningún sitio Web remoto. ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? protocolos de capa superior orientados a la conexión 2 Consulte la presentación. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos? Conexión 1: cable de conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de conexión directa 3 Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? transporte 4 ¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? (Elija tres).0.32 Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI.0.10. ¿Cómo verificará el usuario que la stack de TCP/IP funciona correctamente en esta PC? Utilice el comando ping 127. hacer ping a su gateway por defecto o hacer ping a una impresora que funciona correctamente en el segmento de la red local.10. 0 a 192. Si bien el ping a 127.0 a 10. Falló el host A de las Oficinas administrativas y fue reemplazado.0. ¿Cuál es la probable causa del problema? máscara de subred ingresada en forma incorrecta 11 ¿Cuáles son las tres características de CSMA/CD? (Elija tres).MUA 2.168.MDA 7.SMTP 5.SMTP 3. 12 ¿Cuáles de los siguientes son los rangos de direcciones de direcciones IP privadas? (Elija tres opciones). un dispositivo escucha y espera hasta que los medios no se encuentren ocupados. Luego de detectar una colisión.168.0. el equipo de reemplazo no puede tener acceso a la red de la compañía. UDP es un protocolo sin conexión.0.0.255 192. Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP. TCP es un protocolo orientado a la conexión.255. 1. 10.255.Consulte la presentación.255 172.31.255. El diagrama representa el proceso de envío de un correo electrónico entre clientes. Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.16.MTA 6.255.0. 9 ¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a la conexión? transporte 10 Examine el gráfico con las configuraciones actuales.0.1 fue satisfactorio.255 13 . Antes de transmitir.0 a 172. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama. .POP 8.MTA 4.MUA 8 ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres). El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos. los hosts pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio. 0 hasta 172.18.16. deben modificarse las contraseñas del router.224.52 192.16.¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde 172.18. ¿cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres). ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones). 16 ¿Cuándo se debe configurar una interfaz serial de router con el comando frecuencia de reloj? cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos) 17 ¿Qué contraseña se encripta automáticamente al crearse? router 18 Consulte la presentación.255? 172. El puerto de destino indica que se ha iniciado una sesión HTTP. Si el router ejecuta NAT (Traducción de direcciones de red).0 255. Se permitirá el acceso para Telnet mediante la contraseña "c13c0".168. 192.0 14 ¿Qué contraseña se encripta automáticamente al crearse? contraseña secreta de enable 15 Debido a una violación de seguridad.168.59 19 Consulte la presentación. Las entradas especifican cuatro líneas Telnet para el acceso remoto. 20 .49 192. Los datos escuchados se relacionan con la capa de transporte.255.16.168.18. ¿Cuáles son los dos hechos que se pueden determinar a partir de la información suministrada? (Elija dos).159.128.128. La tabla enumera cada segmento según el número y el cable que el técnico de redes ha instalado entre los componentes de la red en ese segmento.4.168.16. 172.219. A partir de los datos suministrados. Durante dicho intento se captura una trama con la dirección MAC de origen 0050.24. ¿Cuáles son las tres afirmaciones verdaderas sobre la configuración IP que se muestra? (Elija tres). 25 .8517.191 /26 172. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1.168.Consulte la presentación. El tipo de conexión se denomina sesión de VTY. El equipo no puede comunicarse fuera de la red local.63 /26 172. el protocolo y el cliente. La dirección que se ha asignado al equipo representa el direccionamiento privado. ¿En qué punto de la red se capturó este paquete? partiendo de Dallas 21 Consulte la presentación.5 y la dirección IP de destino es 192. El Host A intenta establecer una sesión TCP/IP con el Host C.7. El paquete que se encuentra en el interior de la trama capturada tiene la dirección IP de origen 192.16. ¿cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A la dirección de gateway se le asignó una dirección de broadcast. Según la configuración IP que se muestra. El Cable 1 y el Cable 2 tienen sus extremos conectados para cumplir con requerimientos específicos de la capa de aplicación.95 /27 24 Consulte la presentación.D632 y la dirección MAC de destino 0030. El nombre de la aplicación es el mismo para el servicio. ¿Cuáles son las dos afirmaciones verdaderas sobre el protocolo de la capa de aplicación que se utiliza para establecer esta conexión? (Elija dos). El prefijo de la dirección del equipo es /27.4.16. ¿qué segmentos tienen instalado el cable correcto? (Elija tres).44C4. 22 Consulte la presentación. segmento1 segmento3 segmento4 23 Consulte la presentación. 24 ¿Cuáles son las tres direcciones IPv4 que representan un broadcast para una subred? (Elija tres).4.7320. 31 Consulte la presentación. ¿Cuál es el número correcto de socket de destino para la solicitud de una página Web desde el Host A al servidor Web? 198. ¿Qué conjunto de dispositivos contiene únicamente dispositivos intermediarios? A.1. ¿Cómo tratará el router al paquete? Se reenviará el paquete al host de destino.1 33 ¿Qué petición de entrada representa el modo correspondiente utilizado para el comando copy running-config startup-config ? Switch-6J# 34 Se solicitó a un técnico que asegure el modo EXEC privilegiado de un switch mediante la petición de una contraseña. D.0. Un técnico intenta resolver un problema de red que requiere la verificación de la interfaz LAN del router. Un router. ¿Qué topología lógica describe mejor la red presentada? multiacceso 29 Consulte la presentación. B.22. ¿A qué dirección se debe hacer ping desde este host para confirmar el funcionamiento de la interfaz del router? 192.219.133. recibe un paquete destinado a 192.25:80 28 Consulte la presentación. cuya tabla se muestra.254.75 30 Consulte la presentación.168.4. ¿Qué tipo de contraseña necesitaría este inicio de sesión y cuál se consideraría más segura? contraseña secreta de enable 35 . G 32 Consulte la presentación. ¿qué identificadores se agregan en la capa de transporte? dos aplicaciones que comunican los datos 27 Consulte la presentación. El host A transmite datos al host B.168.¿Qué tipo de información contiene el encabezado de la Capa 4 para ayudar en el envío de datos? número de puerto del servicio 26 Durante el proceso de encapsulación. ¿Qué direcciones utilizará el host A para las direcciones de destino IP y MAC en esta comunicación? MAC de destino: EEEE:EEEE:EEEE IP de destino: 172. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la manera en que viajan los paquetes desde la red 172. 44 ¿Cuál de las siguientes opciones se requiere al agregar una red a la configuración del proceso de enrutamiento OSPF? (Elija tre opciones). Supongamos que todos los dispositivos utilizan configuraciones por defecto.¿Cuál es el rango de números de puertos reservado para los servicios utilizados comúnmente por las aplicaciones que se ejecutan en los servidores? 0 a 1023 36 En un dispositivo IOS de Cisco. La red que contiene al router B experimenta problemas. ¿qué equipos reciben la trama? sólo el equipo D 41 Consulte la presentación. ¿dónde se almacena el archivo de configuración de inicio? NVRAM 37 Consulte la presentación. Los routers en la presentación ejecutan el protocolo de enrutamiento EIGRP. Se presenta un único dominio de broadcast Existen cinco dominios de colisiones. .16. ¿Cuántas subredes se requieren para direccionar la topología que se muestra? 3 39 Consulte la presentación. Cuando el equipo A envía una trama al equipo D. ¿Cuáles son los dos hechos que se pueden determinar sobre la topología presentada? (Elija dos). ¿Qué requiere un técnico de redes en el host A para crear la configuración inicial en el Router1? n programa de emulación de terminal 40 Consulte la presentación.0/16 hasta la red 192.168.200.0/24? El router instala todas las rutas de igual costo en la tabla de enrutamiento y realiza el balanceo de carga de igual costo par los paquetes a interfaces de múltiples salidas. Un asociado de red ha aislado el problema de esta red al router B. ¿Qué función debe proporcionar el router RT_A para permitir el acceso a Internet para los hosts de esta red? traducción de direcciones 42 Consulte la presentación. ¿Qué medidas se pueden tomar para corregir el problema de la red? emitir el comando no shutdown en la interfaz FastEthernet 0/1 43 Consulte la presentación.1. 38 Consulte la presentación. 0.0 255.0. 51 Consulte la presentación.0 S0/0 ip route 172. Asigna un valor que representa una métrica infinita a la ruta envenenada. El administrador de red descubre que el Router1 no tiene u hacia la red 172.1. La red está utilizando el protocolo de enrutamiento RIPv2. Si la red 10.0? (Elija dos opciones). Los routers deben ponerse de acuerdo con respecto al tipo de red.0 192.0.16.0 255.0.0. ip route 172. 47 Consulte la presentación. Falta de concordancia entre los temporizadores de intervalo OSPF Falta de concordancia en el tipo de red de la interfaz 49 Consulte la presentación.0.255. Suponiendo que el Router2 está configurado correctamente. 46 ¿Cuáles dos de las siguientes afirmaciones son correctas sobre el método del horizonte dividido con envenenamiento en revers la prevención de routing loop? (Elija dos opciones). ¿cuáles son las rutas estáticas que se pod configurar en el Router1 para que el HostA pueda alcanzar la ruta 172. Devuelve la ruta envenenada a la misma interfaz desde donde se recibió.16. Los pings fallan entre el HostA y el HostB.dirección de red máscara wildcard ID de área 45 ¿Qué utiliza RIP para disminuir el tiempo de convergencia en una red más grande? Utiliza triggered updates para anunciar los cambios de red si se producen entre las actualizaciones periódicas.16.0.0 52 .0.255.2 50 ¿Cuáles son las tareas que se deben completar antes de que los dos routers puedan usar OSPF para formar una adyacencia ve (Elija dos opciones).168. Los routers deben utilizar el mismo intervalo muerto.16.0.0.168.0 se desactiva. ¿Qué sucederá si la interfaz Serial0/0/1 se desconecta en el Router1? DUAL le consultará a los vecinos por una ruta hacia la red 192. ¿qué meca evitará que el Router1 publique información de enrutamiento falsa de nuevo al Router2? horizonte dividido 48 ¿Cuál de las siguientes opciones se debe tener en cuenta al resolver un problema con respecto al establecimiento de relacione los vecinos entre routers OSPF? (Elija dos opciones). Utiliza un método por el cual se puede verificar la porción de red de una dirección. Controla la forma en que los datos se colocan en los medios. EIGRP admite el balanceo de cargas con costos desiguales. El protocolo es un protocolo orientado a la conexión.Cuáles son las afirmaciones verdaderas sobre los protocolos de enrutamiento? (Elija tres opciones). 59 Consulte la imagen. RIP no publica una ruta con conteo de salto mayor que 15. El host A y el host B intercambian segmentos en la capa de transporte de una red. El direccionamiento de capa de red identifica cada host de forma distinta. El host A envía una trama con la dirección MAC de destino como FFFF. 60 .FFFF. Este intercambio forma parte del protocolo de enlace de tres vías. El host A envía el siguiente segmento que contiene datos para la sesión comenzando con el número de byte 11. 57 ¿Qué rango de números de puerto se asigna de forma dinámica a las aplicaciones cliente al iniciar una conexión con el servidor? De 1024 a 49151 58 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones). El host A inicia una sesión Telnet con el host B. ¿Qué acción realizará el switch para esta trama? Enviará la trama a todos los hosts. El direccionamiento de capa de red utiliza una jerarquía.FFFF. Encapsula cada paquete con un encabezado y un tráiler para transferirlo a través de los medios locales. OSPF elige los routers designados en enlaces de acceso múltiple. excepto al host A. 53 ¿Qué capa OSI administra los segmentos de datos? Capa de transporte 54 ¿Qué funciones pertenecen a la capa de enlace de datos? (Elija dos opciones). 56 Consulte la imagen. ¿Cuáles son las afirmaciones verdaderas sobre este intercambio? (Elija dos opciones). 55 Consulte la imagen. ¿Cuáles son los hechos que se pueden determinar a partir de la información de sesión que se despliega? (Elija dos opciones). pero no puede comunicarse con los hosts A y B en la empresa. El Host C puede hacer ping a 127.168.255. ¿Cuál de los siguientes tipos de dispositivos examinarse a fin de identificar este error? router 64 Consulte la imagen.31. cuya tabla se muestra.16.224 Gateway predeterminado: 172. El host A desea acceder al correo electrónico. La funcionalidad NAT del router puede brindar acceso a Internet para la PC. Utiliza una dirección IPv4 lógica de 32 bits. ¿Cómo tratará el router al paquete? Se reenvía el paquete a la dirección del siguiente salto. Un host está conectado al hub 1.4. 68 Consulte la imagen.Consulte la imagen. Máscara de subred: 255.255.1 con éxito.10. ¿Qué combinación de dirección IP. Se presentan tres dominios de colisiones.201.168.0. ¿Qué hechos se pueden determinar a partir de la topología? (Elija dos opciones).16.1. ¿Qué dirección IP se debe cambiar a 209. Un router.35 69 .3:25 61 Consulte la imagen. la PC todavía no puede acceder a Internet. máscara de subred y gateway predeterminado puede permitir que este host funcione en la red? Dirección IP: 172. 62 Consulte la imagen.1 para permitir que la PC acceda a Internet? 192. ¿Qué número socket de destino se utiliza para comunicar esta petición? 10. 63 Se ha producido un problema de enrutamiento en su internetwork.165.1. Se requieren dos rangos de direcciones lógicas. ¿Qué topología lógica describe mejor la red presentada? bus 65 Consulte la imagen. recibe un paquete destinado a 192.254 66 Consulte la imagen.0. Identifica exclusivamente cada host.37. Ayuda con el reenvío de paquetes a través de internetworks. ¿Cuál es la causa probable del problema? La máscara de subred del host C no está bien configurada 67 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en capa de red? (Elija tres opciones). Sin embargo.9.31. 196.11.254.9.9.99 46.192.168. ¿Qué indicador del sistema debe ver el técnico al ingresar este comando? Router(config-if)# 75 ¿Cuál es el resultado de utilizar el comando clockrate 56000 en la interfaz serial del router? La interfaz se configura como un dispositivo DCE.16. ¿Qué dirección IP se puede asignar al host A para permitir esta conectividad? (Elija tres opciones).1. Un usuario desea tener acceso a Internet desde la PC Se muestra una parte de la configuración en ejecución del router.0? 255.88 172. 192.67 71 Como administrador de red.105.0 72 Consulte la imagen.1.11.96/28 192.11.16.97 70 Consulte la imagen.168. El host A quiere conectarse al host B en una red diferente.64/26 74 Un administrador de red desea configurar una dirección IP en una interfaz de router con el comando ipaddress 192.30.255.6 132. 172.16.255.1 255.168.168. ¿cuál es la máscara de subred que permite 510 hosts dada la dirección IP 172. ¿Qué tipo de contraseña necesitaría este inicio de sesión y cuál se consideraría más segura? contraseña secreta de enable 77 .255.0.1.9. ¿Qué dirección IP de gateway predeterminado se debe configurar en la PC para permitir este acceso? 10. 76 Se solicitó a un técnico que asegure el modo EXEC privilegiado de un switch mediante la petición de una contraseña.1.1.¿Qué direcciones pertenecen a la categoría de direcciones IP públicas? (Elija tres opciones).11.64/28 192.1 73 ¿Cuáles son las direcciones IPv4 que representan una dirección de red válida para una subred? (Elija tres opciones).70 172.0.9. ¿Qué debe hacer el técnico de red para resolver este problema? Configurar la dirección IP en la interfaz serial 0/0/0. El cable es apropiado para conectar un switch al puerto Ethernet de un router.168. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1 con Telnet. La interfaz serial del router se configuró con el uso de los comandos que se muestran. ¿Qué comando se puede ejecutar en el host X para determinar qué dispositivo intermediario es el responsable de esta falla? tracert 192.0.254. El host A desea acceder a Internet.0.16. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos? Conexión 1: cable de conexión cruzada Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzada 84 Consulte la imagen. 80 Consulte la imagen.1. ¿Qué afirmación es verdadera acerca de esta conexión? La conexión se hace mediante una sesión VTY en el router.8517. Al configurar una red. 86 . ¿Qué requiere un técnico de redes en el host A para crear la configuración inicial en el Router1? un programa de emulación de terminal 85 Consulte la imagen. ¿Qué acción verifica que la PC se pueda comunicar con su gateway predeterminado? Use el comando ping 10. 78 Consulte la imagen. 79 Consulte la imagen. ¿Qué combinación de una dirección de Capa 2 y de una dirección de Capa 3 permite este acceso desde el host A? MAC de destino: 0030.¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución en un dispositivo IOS de Cisco? Afecta la operación del dispositivo inmediatamente después de modificarse.1 81 Consulte la imagen. Se rotula cada enlace de medios. El cable es adecuado para conectar diferentes tipos de dispositivos. Una PC está conectada a una red. un técnico cableó cada extremo de un cable de categoría 5e como se muestra.1 82 Consulte la imagen. ¿Cuáles son las afirmaciones verdaderas de esta configuración? (Elija dos opciones).1. 83 Consulte la imagen.44C4 Gateway predeterminado: 172. El host X no puede comunicarse con el host Y. El router no puede hacer ping al router que está conectado directamente a la interfaz serial 0/0/0. 168.2? el servidor con nombre de dominio principal para el host 87 ¿Qué tipos de medios pueden proporcionar banda ancha de hasta 1 Gb/s? (Elija dos opciones). ¿Qué contraseña debe utilizar el administrador? enable . se capturó una trama en la interfaz fa0/1 FastEthernet del router Y. Sin embargo. El RouterB se configuró correctamente.24. 89 ¿Cuál es la capa OSI de la que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? transporte 90 Consulte la imagen. 1000 BASE-TX 1000 BASE-SX 88 Consulte la imagen.5 y la dirección IP de destino 172.7. ¿Cuál es la dirección MAC de origen de la trama al momento de la captura? 0060. El paquete dentro de la trama que se capturó tiene la dirección IP de origen 172. El host A intenta establecer una sesión TCP/IP con el host C. ¿Qué segmentos utilizan el cable 2? (Elija tres opciones). ¿Qué medidas se deben tomar en el RouterA para solucionar el problema? tilizar el comando no shutdown en la interfaz Fa0/0 FastEthernet. El cable 1 y el cable 2 están conectados por requerimientos de capa física específicos. El comando que se muestra se emitió en una PC. ¿Qué representa la dirección IP 192. La interfaz Fa0/0 Ethernet se configuró con el uso de los comandos que se muestran.Consulte la imagen.D632 94 Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router.1.16. Durante el intento. un ping de la interfaz Fa0/0 del RouterA a la interfaz Fa0/0 del RouterB no tiene éxito.7320.33. ¿Qué topología lógica describe la red que se muestra? punto a punto 91 ¿Qué información contiene el encabezado de la Capa 3 para ayudar en el envío de datos? dirección lógica de host de destino 92 Consulte la imagen.16. Segmento 2 Segmento 5 Segmento 6 93 Consulte la imagen. Utiliza el último octeto de la dirección IP para identificar la red. El host B se apagó. Todos los dispositivos en la red utilizan configuraciones predeterminadas. Se muestran los encabezados que se añaden a cada capa. El comando tracert que se utilizó del host X al host Y tuvo éxito. Identifica exclusivamente cada host. ¿Qué cambio se da en la tabla MAC del switch? El switch elimina la dirección MAC en Fa0/19. 99 Consulte la imagen. 100 ¿Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? router 101 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones). Respalda las comunicaciones de datos entre redes. 97 Consulte la imagen. ¿Cuál es la secuencia correcta de dispositivos de red intermediarios que están presentes en la lista de rastreo? router B. El router de la compañía falló y se reemplazó. Después del reemplazo. los hosts C y D de la oficina Educación pueden hacer ping unos con otros. 102 Consulte la imagen. ¿Qué capa añade los números de proceso de destino y origen para asegurar que los datos se envían a la . pero no pueden acceder a los hosts en la oficina de Cuentas. 103 ¿Qué capa OSI utiliza información del encabezado para reensamblar los segmentos de datos dentro de streams? Capa de transporte 104 Consulte la imagen. Intercambia las tramas entre nodos. ¿Cuál es la causa probable del problema? La máscara de subred en la interfaz fa0/1 del router se ingresó mal. host Y 96 ¿Qué características pertenecen a la capa de enlace de datos? (Elija dos opciones).95 Consulte la imagen. router E. router F. Administra la transferencia de datos entre los procesos que se ejecutan en cada host. ¿Cuántos rangos de direcciones lógicas se requieren en esta topología? 4 98 ¿Cuál es el efecto de usar el comando Router# copy running-config startup-config en un router? El contenido de NVRAM cambia. conexión entre edificios cableado vertical cableado horizontal 110 Consulte la imagen. ¿Cuál es la configuración válida para el Host A? Dirección IP: 192. ¿Qué direcciones IP permiten esta conexión? (Elija tres opciones). . Máscara de subred: 255.240.39 10.255. ¿Cómo hace la capa de transporte para permitir a este host que utilice múltiples aplicaciones para transmitir otros datos al mismo tiempo que la transmisión de video? Utiliza números de puerto múltiples. Gateway por defecto: 192.1.18 108 ¿Qué término describe la respuesta ARP de un router en nombre de un host solicitante? Proxy ARP 109 ¿Para cuál de las siguientes opciones se considera el uso de la tecnología Ethernet como la norma? (Elija tres opciones). Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A.201.1.168.168.31.1.aplicación correcta? capa de transporte 105 Consulte la imagen. La funcionalidad NAT del router puede brindar acceso a Internet para la PC. 10.254? interfaz fa0/0 del router 112 Consulte la imagen.1. La tabla de enrutamiento de la PC que se despliega está configurada correctamente. ¿Qué hechos se pueden determinar a partir del resultado? (Elija tres opciones).37 10.168. Un usuario desea ver la configuración actual. ¿Qué dirección IP se puede asignar a la interfaz S0/0/0 del router? 209. 107 Consulte la presentación.60 111 Consulte la imagen.1.165.1 106 Un host transmite un video a través de la red. La red puede tener 14 hosts.100. El resultado del comando ipconfig/all se despliega en la imagen. ¿A qué dispositivo de red o interfaz pertenece la dirección IP 192. Un host utiliza NAT para conectarse a Internet.1.1.100.255. 8596. La dirección asignada es privada.4 MAC de origen: 0030. 113 Consulte la imagen. Cuando se presenta una colisión.7.165. 114 ¿Cuáles son las características de CSMA/CD? (Elija tres opciones).1 117 Consulte la imagen. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router? IP destino: 192.8596. Respalda las comunicaciones de datos entre redes.10. ¿Por qué razón? Las direcciones de gateway son direcciones de broadcast. El administrador de red accede de forma remota a la CLI del RouterB desde la PC1 con una conexión segura. todos los dispositivos dejan de transmitir por un periodo de tiempo generado de forma aleatoria. 115 Consulte la imagen. ¿Cuál es la dirección MAC de origen de la trama al momento de la captura? 0060. Todos los dispositivos de los medios pueden escuchar las comunicaciones.16. ¿Qué afirmación es verdadera acerca de esta .168. El paquete dentro de la trama que se capturó tiene la dirección IP de origen 172.7320. Durante el intento.4 MAC de origen: 0030.DE81 116 Consulte la imagen. La comunicación de los hosts X e Y se restringe a la red local.201. Identifica exclusivamente cada host.24.1.La dirección IP es enrutable a Internet.16.DE81 119 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones). El host A intenta establecer una sesión TCP/IP con el host C.B826 118 Consulte la imagen. 120 Consulte la imagen. Los dispositivos escuchan a los medios y transmiten datos sólo cuando no pueden detectar otra señal en los medios. se capturó una trama en la interfaz fa0/1 FastEthernet del router Y. La configuró el técnico de red. ¿Qué dirección IP se puede asignar a la interfaz S0/0/0 del router? 209. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router? IP destino: 192.168.5 y la dirección IP de destino 172.10. El host A transmite datos al host B. La funcionalidad NAT del router puede brindar acceso a Internet para la PC. El host A transmite datos al host B. Un usuario desea ver la configuración actual.0.conexión? El servicio SSH se utiliza para conectar la PC1 al RouterB. 122 Consulte la imagen. 121 Consulte la imagen. ¿Qué afirmación es verdadera acerca de esta conexión? Solicita un cliente Telnet en el host A para acceder al router. La red puede tener 14 hosts. Switch Puente Router 128 ¿Qué se verifica con el comando ping 127. La dirección asignada es privada. 125 ¿Qué tipo de cable se necesita para hacer una conexión entre el puerto de consola del router y el puerto COM de la PC? Cable transpuesto (rollover) 126 ¿Qué modo de conmutación LAN comienza a conmutar después de leer únicamente los primeros 64 bytes de la trama? Libre de fragmentos (Fragment Free) 127 ¿Cuáles de los siguientes dispositivos de networking aumentan la cantidad de dominios de colisión? (Elija tres opciones). El resultado del comando ipconfig/all se despliega en la imagen.1? La configuración de red TCP/IP y se conoce como prueba de loopback interno 129 . Para crear la configuración inicial. ¿Qué hechos se pueden determinar a partir del resultado? (Elija tres opciones). 123 ¿Cuántos dominios de colisión se muestran en el diagrama? 7 124 ¿Cuál de las siguientes opciones describe una topología física de malla completa? Provee conectividad máxima entre todos los sistemas de la red. Esta PC no puede comunicarse con otras redes.0. un técnico de red conectó el host A al router con la conexión que se muestra. Las NIC de PC1 y PC2 pertenecen al mismo fabricante.¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a conexión? Transporte 130 Se ha asignado la dirección IP 10.255.192.240 a la interfaz Ethernet 0 del router.168 255. tal como se muestran en el gráfico? (Elija dos opciones). ¿Cuál es la dirección de subred a la que pertenece está dirección? 10.168.172. Las NIC de PC2 y PC3 pertenecen a distintos fabricantes. Bucle cerrado Fuente de voltaje Carga 136 ¿Qué tipo de cable de red UTP conecta dos switches Cisco? Cruzado 137 ¿De qué manera el router PRINCIPAL (MAIN) identificará dinámicamente una ruta a la subred 10.10.192.172.111/28? Dirección de broadcast 132 ¿Cuáles de los siguientes protocolos de la capa de aplicación utilizan segmentos UDP? (Elija dos opciones).17. DNS TFTP 133 ¿Cuál de las siguientes opciones describe la latencia? El retardo que se produce entre el tiempo en que una trama deja el dispositivo de origen y llega al de destino 134 ¿Qué información se puede determinar a partir de las direcciones MAC de PC1. PC2 y PC3.48/28 en el diagrama? Mediante un protocolo de enrutamiento 138 .16. 135 ¿Cuáles de los siguientes deben estar presentes para que fluya corriente en un circuito? (Elija tres opciones).255.160 131 ¿Qué tipo de dirección es 192. 142 ¿Cuál de las siguientes opciones es la representación binaria del número decimal 111? 01101111 143 ¿Cuáles de los dispositivos que aparecen en el gráfico deben tener una dirección MAC? PC. Durante la sesión actual. 147 ¿Cuál de las siguientes opciones describe el protocolo de enrutamiento RIP versión 1? Almacenamiento y envío 148 . impresora y router 144 ¿Cuáles de los siguientes dispositivos de networking dividen a una red en dominios de colisión diferentes? (Elija dos opciones). DSL T1 146 ¿Cómo se logra alcanzar la capacidad full duplex en el cable de fibra óptica? Mediante el uso de dos fibras envueltas en revestimientos separados. ipconfig winipcfg 140 ¿Qué tipo de conexión se ilustra en el gráfico? Conexión de consola 141 Dos hosts iguales están ejecutando aplicaciones que intercambian datos por medio del protocolo UDP.¿Cuáles de las siguientes opciones son ventajas de la instalación de cable UTP? (Elija tres) menos caro que la fibra óptica Más flexible y fácil de instalar en un edificio que otros medios considerado el medio de cobre más veloz 139 ¿Cuáles de los siguientes comandos se pueden utilizar en una computadora basada en sistema operativo Windows para visualizar la configuración IP actual del sistema? (Elija dos opciones). Puente Switch 145 ¿Cuáles de las siguientes se consideran tecnologías WAN? (Elija dos opciones). un datagrama no llega al destino. ¿Cuál de las siguientes opciones acerca de la retransmisión del datagrama es verdadera? La retransmisión del datagrama se controla mediante el protocolo de capa de aplicación. ¿qué pares de pines RJ-45 se utilizan para intercambiar datos entre los hosts de una red Ethernet? 1 y 2. Poco tiempo después de la actualización.Analice el gráfico con las configuraciones actuales. Las computadoras pueden transmitir datos solamente si poseen un token. Dirección IP Máscara de subred Gateway por defecto 156 ¿Cuáles de las siguientes opciones son características del cable UTP? (Elija tres opciones). el Host A de la oficina de recepción falló y hubo que reemplazarlo por una de las antiguas computadoras de la oficina administrativa. Es un medio de cuatro pares de cables. ¿Qué debe configurarse en el Host A para que se pueda comunicar con el servidor de correo electrónico? (Elija tres opciones). 3 y 6 153 ¿Qué es la atenuación? Pérdida de la intensidad de una señal a medida que viaja por un medio 154 ¿Cuál es la distancia máxima que puede alcanzar un segmento usando 100BASE-TX? 100 metros 155 Consulte el gráfico. Se basa en el efecto de cancelación que producen los pares de cables trenzados. la computadora no puede acceder a la red de la empresa en su nueva ubicación. 151 ¿Qué diagrama de cableado muestra la salida de pines de extremo a extremo para un cable de interconexión cruzada utilizado por los dispositivos Cisco? Cable C 152 Al utilizar el cable UTP de Categoría 5. . FDDI es un ejemplo de una red de transmisión de tokens. Cada cable está revestido por material aislante. ¿Cuál es la causa más probable de este problema de acceso a la red para el Host A? Se ingresó incorrectamente el gateway por defecto 149 ¿Cuándo se utiliza un cable de conexión directa en una red? Al conectar un host a un switch 150 ¿Cuáles de las siguientes opciones describen la topología lógica de transmisión de tokens? (Elija dos opciones). Sin embargo. Las oficinas de Nueva York de la empresa ABC actualizaron recientemente las computadoras de la oficina administrativa. 252. 165 ¿Cuál es el orden que sigue el proceso de encapsulamiento desde la capa de Aplicación (Capa 7) hasta la Capa Física (Capa 1)? 6 redes/30 hosts 166 . 164 ¿De qué manera afecta la longitud del cable de red a la atenuación? Las longitudes de cable mayores produce mayor atenuación de señal. verifica que el medio esté disponible. Sólo un dispositivo a la vez puede transmitir con éxito.255. Cuando un dispositivo debe transmitir. Es un método de acceso a los medios que se utiliza en las LAN. Protocolo no orientado a conexión Protocolo poco confiable Protocolo enrutado 159 ¿Qué tipo de dirección es 192.255.0.17.0 163 ¿Cuáles de las siguientes afirmaciones sobre CSMA/CD son correctas? (Elija tres opciones).168.134/29? Dirección de host 160 ¿Cuándo se utiliza un cable de conexión cruzada en una red? Al conectar un host a otro host 161 ¿Cuántos dominios de broadcast se muestran en el diagrama? 3 162 ¿Cuáles de las siguientes máscaras de subred se pueden utilizar en la división de una dirección IP de Clase B en subredes? (Elija dos opciones). 255. 158 ¿Cuáles de las siguientes opciones son características de IP? (Elija tres opciones).0 255. ¿cuáles de las siguientes opciones ocurren cuando un host se incorpora a la topología? El switch añade direcciones MAC a la tabla a medida que cada host envía una trama.157 Con base en el gráfico que se muestra arriba. El administrador descubrió que el IOS y los archivos de configuración se deben actualizar para cumplir con las especificaciones LAN. ¿Qué combinación de dirección IP. Provee un servicio no orientado a conexión Carece de la mayoría de las características del FTP Dos Routers están conectados por medio de sus puertos seriales en un entorno de laboratorio.35 . señal de banda base.10. Se configuraron con direcciones IP válidas.37 Máscara de subred: 255. ¿Qué protocolo de capa de aplicación se utiliza para transferir los archivos de configuración nuevos a la memoria del router? TFTP 168 ¿Qué especificaciones de cable indica 100BASE-T? Velocidad de transmisión de 100-Mbps. 171 ¿Cuáles de los siguientes dispositivos extienden un dominio de colisión? (Elija dos opciones). Hub Repetidor 172 ¿Cuáles de los siguientes son protocolos de la capa de transporte del modelo TCP/IP? (Elija dos opciones). ¿Cuál es la causa probable de este problema? El comando clock rate no se ingresó en la interfaz DCE El host se desconectó del switch 2 y se conectó al switch 1. pero no pueden hacer ping entre sí. máscara de subred y Gateway predeterminado se debe asignar a este host para que funcione? Dirección IP: 10.¿Cuál de las siguientes opciones incrementa las posibilidades de que ocurra una colisión? Un incremento de la cantidad de dispositivos conectados al hub 167 Un administrador de redes vuelve a poner en servicio un router antiguo. UDP TCP 173 ¿Cuáles de las siguientes afirmaciones describen el protocolo TFTP? (Elija dos opciones).255.10. El comando show interface serial0/0 muestra que la interfaz serial0/0 está activa. cable de par trenzado 169 ¿Cuál de las siguientes opciones es la representación decimal del número binario 11010011? 211 ¿Cuál de las siguientes opciones describe mejor al protocolo Spanning Tree? Permite que un switch elimine los bucles (loops) de conmutación (switcheo).9.255.9.224 Gateway y predeterminado: 10. pero el protocolo de línea no lo está. Aunque un ping a 127. -La PC no puede comunicarse con el servidor DNS. ¿Qué tipos de medios son útiles para conectar dos dispositivos separados por una distancia de 500 metros? . ¿Cuáles son las afirmaciones verdaderas sobre esta comunicación? -El tamaño de la ventana inicial se determina por medio de un enlace de dos vías.FFFF. .1 fue exitoso. En una red. -El prefijo de la dirección del equipo es /26. se despliega el control de flujo de los segmentos que se van a intercambiar. -Se utiliza una señal de congestión para asegurar que todos los host saben que ha ocurrido una colisión.0. ¿Cuáles son las características de CSMA/CD? -Monitorea los medios para detectar la presencia de una señal de datos. Falló el host A en las oficinas administrativas y se reemplazó. excepto al host A.Examine el tráfico con las configuraciones actuales. ¿Qué afirmaciones son verdaderas sobre la configuración IP que se despliega? -La dirección asignada es privada. lo host pueden reanudar la transmisión después de que ha caducado el tiempo aleatorio.1000 Base-SX El host A y el Host B no pueden comunicarse entre sí. ¿Cuál es la causa probable del con el ARP proxy inactivo en la interfaz Fa0/0 en el Router New York? Ingreso incorrecto de máscara de subred. -Luego de detectar una colisión. El host envía una trama con la dirección MAC de destino como FFFF. ¿Por qué razón? Las direcciones de Gateway son direcciones de red.0. -El host B espera que el próximo número de segmento recibido sea 3000.FFFF. ¿Qué acción realizará el switch para esta trama? Enviará la trama a todos los host. el host A envía segmentos de datos al host B.1000 Base LX . la computadora de reemplazo no puede acceder a la red de la compañía.
Copyright © 2024 DOKUMEN.SITE Inc.