Examen1ccna1 PDF
Examen1ccna1 PDF
Examen1ccna1 PDF
¿Cuál de las siguientes afirmaciones describe correctamente los pasos del procesos de
encapsulación de datos en el modelo OSI? (elija 2)
2. Haga coincidir los términos de la columna de la izquierda con la capa apropiada del modelo OSI
en la columna de la derecha. (No todas las opciones han de ser utilizadas)
3. ¿Cuáles son los dos propósitos de utilizar direcciones físicas del protocolo Ethernet? (Elija 2)
A. 6 bits.
B. 16 bits.
C. 46 bits.
D. 48 bits.
A. IP.
B. ARP.
C. TCP.
D. UDP.
A. Direcciones que selecciona una compañía para comunicarse con Internet. B. Direcciones
que no pueden ser ruteadas a través de Internet.
C. Direcciones que pueden ser ruteadas a través de Internet.
D. Un esquema que permite conservar o ahorrar direcciones públicas.
E. Direcciones cedidas a una empresa o ISP por una organización de registro de Internet.
7. ¿Qué ocurriría si se asigna una dirección IP privada a una interfaz conectada a la red pública a
través de un ISP?
9. Ud. no logra conectarse al servidor tftp local de la compañía utilizando la dirección IP 10.0.0.20
desde su terminal. Ud. desea probar su terminal para estar seguro de que TCP/IP está
correctamente instalado. ¿Cuál de las siguientes acciones le permite probar la suite de protocolos
en su PC?
A. ping 127.0.0.0
B. ping 203.125.12.1
C. telnet 127.0.0.1
D. ping 127.0.0.1
E. tracert 203.125.12.1
Luego de que HostA realiza un ping con destino el HostB se verifica su caché ARP, ¿Cuál es la
entrada en la tabla ARP del HostA que se utiliza para esta transmisión?
11. ¿Cómo se crea un ID de interfaz con formato EUI-64 a partir de una dirección MAC de 48-bits?
A. Anycast.
B. Broadcast.
C. Multicast.
D. Podcast.
E. Allcast.
A. 2001:0000:130F::099a::12a
B. 2002:7654:A1AD:61:81AF:CCC1
C. FEC0:ABCD:WXYZ:0067::2A4
D. 2004:1:25A4:886F::1
15. Ud. se está desempeñando como consultor. Está planificando la instalación de una red para
una gran organización. El diseño requiere de 100 subredes separadas, para lo cual se ha
obtenido una dirección clase B.
¿Qué máscara de subred le permitirá armar las 100 subredes requeridas, si se requieren 500
nodos utilizables por subred?
A. 255.255.240.0
B. 255.255.248.0
C. 255.255.252.0
D. 255.255.254.0
E. 255.255.255.0
F. 255.255.255.192
¿Cuál de las líneas de comando que se muestran abajo permitirá configurar correctamente el
puerto serial 0/0/0 en el Router_2 con la última dirección de nodo utilizable de la subred
192.21.32.32?
17. ¿Cuál de las siguientes direcciones IP está contenida dentro del bloque CIDR definido por
215.54.4.0/22? (Elija 3)
a. 215.54.8.32
b. 215.54.7.64
c. 215.54.6.255
d. 215.54.3.32
e. 215.54.5.128
f. 215.54.12.128
18. ¿Qué comando impedirá que los mensajes del sistema operativo que por defecto están
dirigidos a la consola, sobrescriban el comando que está intentando ingresar en el prompt, a la
vez que se mantienen los mensajes de estado?
A. no logging
B. logging
C. logging asynchronous
D. logging synchronous
19. La red corporativa está constituida por 2 routers conectados a través de una conexión serial
punto a punto.
20. ¿Cuál de los siguientes comandos encriptará todas las claves en texto plano del archivo de
configuración?
A. Router#service password-encryption
B. Router(config)#password-encryption
C. Router(config)#service password-encryption
D. Router#password-encryption
21. ¿Cuál de los siguientes conjuntos de comandos deberá ejecutar si desea habilitar la posibilidad
de establecer sesiones Telnet en un router Cisco?
A. Router(config)#line console 0
Router(config-if)#enable password cisco
B. Router(config)#line vty 0 4
Router(config-line)#enable password cisco
C. Router(config)#line vty 0 4
Router(config-line)#enable secret cisco
Router(config-line)#login
D. Router(config)#line console 0
Router(config-line)#enable secret cisco
Router(config-line)#login
E. Router(config)#line console 0
Router(config-line)#password cisco
Router(config-line)#login
F. Router(config)#line vty 0 4
Router(config-line)#password cisco
Router(config-line)#login
22. Considerando la información que se muestra a continuación:
Asumiendo que el gráfico muestra la totalidad de la red, ¿cuál es el estado operativo de las
interfaces de R2 de acuerdo a lo que se indica en el comando de más arriba?
A. Router#delete NVRAM
B. Router#delete startup-config
C. Router#erase NVRAM
D. Router#erase startup-config
25. ¿Cómo actuará un Switch al recibir una trama unicast con una dirección MAC destino que ya
se encuentra en su tabla de direcciones MAC?
A. El Switch reenviara la trama por todos los puertos excepto por el puerto por el que se
recibió.
B. El Switch devolverá una copia de la trama por el puerto de origen.
C. El Switch no reenviará la trama.
D. El Switch reenviará la trama a través de un puerto específico.
E. El Switch descartará la dirección MAC de destino existente en la tabla.
26. ¿Qué hace una VLAN?
27. ¿Cuáles de los siguientes son dos beneficios productos de la creación de VLANs? (Elija 2).
A. Incorporan seguridad.
B. Asignan ancho de banda dedicado.
C. Proveen segmentación.
D. Habilitan el tráfico desde los switches a subinterfaces de los routers.
E. Contienen colisiones.
28. Todos los nodos de la red que se muestra, están conectados entre sí a través de un único
switch Catalyst.
¿Qué deberá configurar en este switch para que pueda hacer estos cambios remotamente? (Elija
2).
A. El nombre del switch deberá coincidir con el nombre del grupo de trabajo de la red
local.
B. Se deberá configurar una dirección IP a la VLAN de management y un default gateway
en el switch.
C. La estación de trabajo remota desde la que se desea trabajar deberá acceder a través de
la VLAN de administración del switch.
D. CDP debe estar habilitado en el switch de modo tal que otros dispositivos presentes en
la red puedan localizarlo.
30. ¿Cuáles de los siguientes protocolos se puede utilizar en la configuración del puerto troncal de
un switch Catalyst? (Elija 2).
31. ¿Cuál de de las siguientes son 2 características del protocolo 802.1Q? (elija 2)
32. ¿Cuál es la función del comando switchport trunk native vlan 999 en un switch Cisco Catalyst?
34. ¿Cuál de los siguientes comandos se requiere para crear un enlace troncal que utilice 802.1Q
en un switch Catalyst basado en IOS con soporte para ambos protocolos de etiquetado de tramas,
cuando se desea establecer un enlace troncal entre 2 switches? (Elija 2)
A. Switch(vlan)#mode trunk
B. Switch(config)#switchport access mode trunk
C. Switch(config-if)#switchport mode trunk
D. Switch(config-if)#switchport trunk encapsulation dot1q
E. Switch(config)#switchport access mode 1
F. Switch(vlan)#trunk encapsulation dot1q
35. Cuando se configura un nuevo enlace troncal en un switch que implementa Cisco IOS, ¿Qué
VLANs están habilitadas sobre ese enlace?
A. Por defecto todas las VLANs creadas en el switch están permitidas sobre el troncal.
B. Cada VLAN individualmente o rango de VLANs debe ser especificado con el comando
switchport mode.
C. Cada VLAN individualmente o rango de VLANs debe ser especificado con el comando vtp
domain.
D. Cada VLAN individualmente o rango de VLANs debe ser especificado con el comando
vlan database.
36. ¿Cuál de las siguientes opciones es verdadera acerca del enrutamiento IP?
37. ¿Cuál de los siguientes elementos encontrará en una tabla de enrutamiento? (Elija 3).
39. ¿Cuáles de los comandos que se enumeran a continuación puede ser utilizado para configurar
una ruta por defecto válida? (Elija 2)
Se debe configurar una ruta estática hacia la red 10.5.6.0/24 en el router HFD. ¿Cuál de los
siguientes comandos cumplirá con este objetivo? (elija 2)