Examen1ccna1 PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

1.

¿Cuál de las siguientes afirmaciones describe correctamente los pasos del procesos de
encapsulación de datos en el modelo OSI? (elija 2)

A. La capa de transporte divide el streaming de datos en segmentos pudiendo agregar


información de confiabilidad y control de flujo.
B. La capa de enlace de datos agrega las direcciones físicas de origen y destino y un campo
FCS al segmento.
C. Los paquetes son creados cuando la capa de red encapsula una trama con las
direcciones de las terminales de origen y destino e información y la información
relacionada con el protocolo.
D. Los paquetes son creados cuando la capa de red agrega direcciones de capa 3 e
información de control a un segmento.
E. La capa de presentación traduce los bits en voltaje para ser transmitidos a través de la
capa física.

2. Haga coincidir los términos de la columna de la izquierda con la capa apropiada del modelo OSI
en la columna de la derecha. (No todas las opciones han de ser utilizadas)

3. ¿Cuáles son los dos propósitos de utilizar direcciones físicas del protocolo Ethernet? (Elija 2)

A. Para identificar unívocamente dispositivos en la capa 2.


B. Para permitir la comunicación con dispositivos en una red diferente. C. Para diferenciar
una trama de capa 2 de un paquete de capa 3.
D. Para establecer un sistema de prioridad que determine qué dispositivo debe transmitir
primero.
E. Para permitir comunicaciones entre diferentes dispositivos en la misma red.
F. Para permitir la detección de un dispositivo remoto cuando su dirección física no es
conocida.

4. ¿Cuántos bits definen una dirección de hardware?

A. 6 bits.
B. 16 bits.
C. 46 bits.
D. 48 bits.

5. ¿Qué protocolo que funciona en la capa de Transporte proporciona un servicio no orientado a


la conexión entre nodos?

A. IP.
B. ARP.
C. TCP.
D. UDP.

6. Cuáles de las siguientes afirmaciones describen adecuadamente el direccionamiento IP


privado? (Elija 2)

A. Direcciones que selecciona una compañía para comunicarse con Internet. B. Direcciones
que no pueden ser ruteadas a través de Internet.
C. Direcciones que pueden ser ruteadas a través de Internet.
D. Un esquema que permite conservar o ahorrar direcciones públicas.
E. Direcciones cedidas a una empresa o ISP por una organización de registro de Internet.

7. ¿Qué ocurriría si se asigna una dirección IP privada a una interfaz conectada a la red pública a
través de un ISP?

A. Las direcciones que se encuentran en el rango de direcciones privadas no serán


enrutadas en el backbone de Internet.
B. Solamente los routers del ISP tienen la posibilidad de acceder a la red pública.
C. El proceso de NAT se utiliza para traducir estas direcciones a direcciones IP válidas.
D. Se produce un conflicto de direccionamiento IP, porque otros routers públicos podrían
utilizar direcciones del mismo rango.

8. ¿Qué protocolo se utiliza en un entorno IP para obtener la dirección de hardware de un


dispositivo local destino?
a. RARP.
b. ARP.
c. IP.
d. ICMP.
e. BootP.

9. Ud. no logra conectarse al servidor tftp local de la compañía utilizando la dirección IP 10.0.0.20
desde su terminal. Ud. desea probar su terminal para estar seguro de que TCP/IP está
correctamente instalado. ¿Cuál de las siguientes acciones le permite probar la suite de protocolos
en su PC?

A. ping 127.0.0.0
B. ping 203.125.12.1
C. telnet 127.0.0.1
D. ping 127.0.0.1
E. tracert 203.125.12.1

10. Considere la topología que se muestra a continuación:

Luego de que HostA realiza un ping con destino el HostB se verifica su caché ARP, ¿Cuál es la
entrada en la tabla ARP del HostA que se utiliza para esta transmisión?

A. Dirección de la Interfaz 192.168.4.7 Dirección Física Tipo 000f.2480.8916 dynamic


B Dirección de la Interfaz 192.168.4.7 Dirección Física Tipo 0010.5a0c.feae dynamic
C. Dirección de la Interfaz 192.168.6.1 Dirección Física Tipo 0010.5a0c.feae dynamic
D. Dirección de la Interfaz 192.168.6.1 Dirección Física Tipo 000f.2480.8916 dynamic
E. Dirección de la Interfaz 192.168.6.2 Dirección Física Tipo 0010.5a0c.feae dynamic
F. Dirección de la Interfaz 192.168.6.2 Dirección Física Tipo 000f.2485.8918 dynamic

11. ¿Cómo se crea un ID de interfaz con formato EUI-64 a partir de una dirección MAC de 48-bits?

A. Agregando 0xFF a la dirección MAC.


B. Anteponiendo a la dirección MAC 0xFFEE.
C. Anteponiendo a la dirección MAC 0xFF y agregando luego 0xFF a la misma.
D. Insertando 0xFFFE entre los tres primeros bytes y los últimos tres bytes de la dirección
MAC.
E. Anteponiendo a la dirección MAC 0xF e insertando 0xF después de cada uno de los tres
primeros bytes.

12. ¿Cuál de las siguientes es la notación alternativa para la dirección IPv6


B514:82C3:0000:0000:0029:EC7A:0000:EC72?
A. B514:82C3:0029:EC7A:EC72
B. B514:82C3:0029::EC7A:0000:EC72
C. B514:82C3::0029:EC7A:EC72
D. B514:82C3::0029:EC7A:0:EC72

13. ¿Cuáles de los siguientes son dos features de IPv6? (elija 2)

A. Anycast.
B. Broadcast.
C. Multicast.
D. Podcast.
E. Allcast.

14. ¿Cuál de las siguientes opciones es una dirección IPv6 válida?

A. 2001:0000:130F::099a::12a
B. 2002:7654:A1AD:61:81AF:CCC1
C. FEC0:ABCD:WXYZ:0067::2A4
D. 2004:1:25A4:886F::1

15. Ud. se está desempeñando como consultor. Está planificando la instalación de una red para
una gran organización. El diseño requiere de 100 subredes separadas, para lo cual se ha
obtenido una dirección clase B.
¿Qué máscara de subred le permitirá armar las 100 subredes requeridas, si se requieren 500
nodos utilizables por subred?

A. 255.255.240.0
B. 255.255.248.0
C. 255.255.252.0
D. 255.255.254.0
E. 255.255.255.0
F. 255.255.255.192

16. Teniendo en cuenta la información que se muestra en el gráfico a continuación:

¿Cuál de las líneas de comando que se muestran abajo permitirá configurar correctamente el
puerto serial 0/0/0 en el Router_2 con la última dirección de nodo utilizable de la subred
192.21.32.32?

A. Router_2(config-if)#ip address 192.21.32.63 255.255.255.248


B. Router_2(config-if)#ip address 192.21.32.38 255.255.255.240
C. Router_2(config-if)#ip address 192.21.32.39 255.255.255.248
D. Router_2(config-if)#ip address 192.21.32.63 255.255.255.248
E. Router_2(config-if)#ip address 192.21.32.39 255.255.255.248
F. Router_2(config-if)#ip address 192.21.32.38 255.255.255.248

17. ¿Cuál de las siguientes direcciones IP está contenida dentro del bloque CIDR definido por
215.54.4.0/22? (Elija 3)
a. 215.54.8.32
b. 215.54.7.64
c. 215.54.6.255
d. 215.54.3.32
e. 215.54.5.128
f. 215.54.12.128

18. ¿Qué comando impedirá que los mensajes del sistema operativo que por defecto están
dirigidos a la consola, sobrescriban el comando que está intentando ingresar en el prompt, a la
vez que se mantienen los mensajes de estado?

A. no logging
B. logging
C. logging asynchronous
D. logging synchronous

19. La red corporativa está constituida por 2 routers conectados a través de una conexión serial
punto a punto.

La situación de esas interfaces es la siguiente:

Router1#show interfaces serial 0/0/0


Serial0/0/0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.10.1/30
MTU 1500 bytes, BW 1544 Kbit, rely 255/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)

Router2#show interfaces serial 0/0/1


Serial0/0/1 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.11.2/30
MTU 1500 bytes, BW 56000 Kbit, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set,
keepalive set (10 sec)
Los usuarios conectados a la LAN del Router1 No pueden comunicarse con los conectados a la LAN
del Router2. Basados en la información disponible, ¿cuál puede ser la causa de este
inconveniente?

A. La Unidad Máxima de Transmisión es excesivamente larga. B. No se ha configurado


loopback.
C. La máscara de subred es incorrecta.
D. No coincide la encapsulación en ambos extremos.
E. Hay una dirección IP incorrecta.
F. Hay una declaración de ancho de banda incompatible entre ambos routers.

20. ¿Cuál de los siguientes comandos encriptará todas las claves en texto plano del archivo de
configuración?

A. Router#service password-encryption
B. Router(config)#password-encryption
C. Router(config)#service password-encryption
D. Router#password-encryption

21. ¿Cuál de los siguientes conjuntos de comandos deberá ejecutar si desea habilitar la posibilidad
de establecer sesiones Telnet en un router Cisco?
A. Router(config)#line console 0
Router(config-if)#enable password cisco

B. Router(config)#line vty 0 4
Router(config-line)#enable password cisco

C. Router(config)#line vty 0 4
Router(config-line)#enable secret cisco
Router(config-line)#login

D. Router(config)#line console 0
Router(config-line)#enable secret cisco
Router(config-line)#login

E. Router(config)#line console 0
Router(config-line)#password cisco
Router(config-line)#login

F. Router(config)#line vty 0 4
Router(config-line)#password cisco
Router(config-line)#login
22. Considerando la información que se muestra a continuación:

Asumiendo que el gráfico muestra la totalidad de la red, ¿cuál es el estado operativo de las
interfaces de R2 de acuerdo a lo que se indica en el comando de más arriba?

A. Una interfaz tiene un problema.


B. Dos interfaces tienen problemas.
C. Las interfaces están funcionando correctamente.
D. El estado operativo de las interfaces no puede ser determinado a partir de la
información con que se cuenta.

23. ¿Qué comando borra el archivo de configuración almacenado en la NVRAM en un router


Cisco?

A. Router#delete NVRAM
B. Router#delete startup-config
C. Router#erase NVRAM
D. Router#erase startup-config

24. ¿Qué comando inhabilita CDP en una interfaz individual?

A. Router(config-if)#no cdp run


B. Router(config-if)#no cdp enable
C. Router(config-if)#no cdp
D. Router(config-if)#disable cdp

25. ¿Cómo actuará un Switch al recibir una trama unicast con una dirección MAC destino que ya
se encuentra en su tabla de direcciones MAC?

A. El Switch reenviara la trama por todos los puertos excepto por el puerto por el que se
recibió.
B. El Switch devolverá una copia de la trama por el puerto de origen.
C. El Switch no reenviará la trama.
D. El Switch reenviará la trama a través de un puerto específico.
E. El Switch descartará la dirección MAC de destino existente en la tabla.
26. ¿Qué hace una VLAN?

A. Divide dominios de colisión.


B. Divide dominios de enrutamiento.
C. Divide dominios de broadcast.
D. Proporciona segmentación de la fragmentación.

27. ¿Cuáles de los siguientes son dos beneficios productos de la creación de VLANs? (Elija 2).

A. Incorporan seguridad.
B. Asignan ancho de banda dedicado.
C. Proveen segmentación.
D. Habilitan el tráfico desde los switches a subinterfaces de los routers.
E. Contienen colisiones.

28. Todos los nodos de la red que se muestra, están conectados entre sí a través de un único
switch Catalyst.

¿Cuál de las siguientes afirmaciones describe correctamente el esquema de direccionamiento de


esta red? (Elija 3)

A. Utiliza la máscara de subred 255.255.255.192


B. Utiliza la máscara de subred 255.255.255.128
C. La dirección IP 172.16.1.25 puede ser asignada a cualquier nodo de la VLAN1.
D. La dirección IP 172.16.1.205 puede ser asignada a cualquier nodo en la VLAN1.
E. La interfaz LAN del router está configurada con una dirección IP.
F. La interfaz LAN del router está configurada con múltiples direcciones IP.

29. Su compañía utiliza un switch para brindar acceso a la red de su Departamento de


Capacitación. Ud. Necesita habilitar el modo de realizar cambios en ese switch de modo remoto,
de manera tal que pueda habilitar a diferentes aulas a tener acceso a Internet según sea
necesario.

¿Qué deberá configurar en este switch para que pueda hacer estos cambios remotamente? (Elija
2).
A. El nombre del switch deberá coincidir con el nombre del grupo de trabajo de la red
local.
B. Se deberá configurar una dirección IP a la VLAN de management y un default gateway
en el switch.
C. La estación de trabajo remota desde la que se desea trabajar deberá acceder a través de
la VLAN de administración del switch.
D. CDP debe estar habilitado en el switch de modo tal que otros dispositivos presentes en
la red puedan localizarlo.

30. ¿Cuáles de los siguientes protocolos se puede utilizar en la configuración del puerto troncal de
un switch Catalyst? (Elija 2).

A. Protocolo Troncal Virtual (VTP).


B. VLAN.
C. 802.1Q.
D. ISL.

31. ¿Cuál de de las siguientes son 2 características del protocolo 802.1Q? (elija 2)

A. Se utiliza exclusivamente para marcar tramas de VLANs y controlar la convergencia de la


red luego de que haya cambios en la topología.
B. Modifica el encabezado de las tramas 802.3, lo que requiere que se recalcule el FCS de
la trama.
C. Es un protocolo de mensajería de capa 2 que mantiene la configuración de VLANs a lo
largo de la red.
D. Incluye un capto de 8 bits que indica la prioridad de la trama.
E. Es un protocolo de trunking capaz de transportar tramas sin etiquetar.

32. ¿Cuál es la función del comando switchport trunk native vlan 999 en un switch Cisco Catalyst?

A. Crea la interfaz VLAN 999.


B. Designa a la VLAN 999 para tráfico sin etiquetar.
C. Bloquea el tráfico de la VLAN 999 para que no pase por el troncal.
D. Designa la VLAN 999 como la VLAN por defecto para todo el tráfico marcado y
desconocido.
33. Teniendo en cuenta el siguiente esquema:

El Administrador de la red está agregando 2 nuevas terminales al Switch A en los puertos 6 y 9.


¿Cuáles de los siguientes son valores que pueden ser utilizados para la configuración de esas
terminales? (elija 3)

34. ¿Cuál de los siguientes comandos se requiere para crear un enlace troncal que utilice 802.1Q
en un switch Catalyst basado en IOS con soporte para ambos protocolos de etiquetado de tramas,
cuando se desea establecer un enlace troncal entre 2 switches? (Elija 2)

A. Switch(vlan)#mode trunk
B. Switch(config)#switchport access mode trunk
C. Switch(config-if)#switchport mode trunk
D. Switch(config-if)#switchport trunk encapsulation dot1q
E. Switch(config)#switchport access mode 1
F. Switch(vlan)#trunk encapsulation dot1q

35. Cuando se configura un nuevo enlace troncal en un switch que implementa Cisco IOS, ¿Qué
VLANs están habilitadas sobre ese enlace?

A. Por defecto todas las VLANs creadas en el switch están permitidas sobre el troncal.
B. Cada VLAN individualmente o rango de VLANs debe ser especificado con el comando
switchport mode.
C. Cada VLAN individualmente o rango de VLANs debe ser especificado con el comando vtp
domain.
D. Cada VLAN individualmente o rango de VLANs debe ser especificado con el comando
vlan database.
36. ¿Cuál de las siguientes opciones es verdadera acerca del enrutamiento IP?

A. La dirección IP de destino cambia en cada salto.


B. La dirección IP de origen cambia en cada salto.
C. La trama no cambia en cada salto.
D. La trama cambia en cada salto.

37. ¿Cuál de los siguientes elementos encontrará en una tabla de enrutamiento? (Elija 3).

A. Dirección de red destino.


B. Métrica de enrutamiento.
C. Interfaz de salida para paquetes.
D. Interfaz de entrada.

38. Un router recibe información de enrutamiento referida a la red 192.168.10.0/24 de diferentes


fuentes. ¿Cuál será la fuente de información de enrutamiento considerada más confiable por
el dispositivo?

A. Una interfaz directamente conectada con la dirección 192.168.10.254/24.


B. Una ruta estática a la red 192.168.10.0/24.
C. Una actualización de RIP para la red 192.168.10.0/24.
D. Una actualización de OSPF para la red 192.168.0.0/16.
E. Una ruta por defecto con dirección de próximo salto 192.168.10.1.
F. Una ruta estática a la red 192.168.10.0/24 con la interfaz serial local configurada como
próximo salto.

39. ¿Cuáles de los comandos que se enumeran a continuación puede ser utilizado para configurar
una ruta por defecto válida? (Elija 2)

A. Router(config)#ip route 0.0.0.0 0.0.0.0 Fa0/0


B. Router(config)#ip route 0.0.0.0 255.255.255.255 s0/0/0
C. Router(config)#ip route 255.255.255.255 0.0.0.0 s0/0/0
D. Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.21
E. Router(config)#ip route 0.0.0.0 192.168.1.21 255.255.255.255
F. Router(config)#ip default-network 0.0.0.0 0.0.0.0 s0/0/0

40. En el siguiente comando, ¿qué significa el número 175?

ip route 150.150.0.0 255.255.0.0 150.150.150.150 175

A. Define el siguiente salto.


B. Define la distancia administrativa.
C. Significa que la actualización se ha enviado como broadcast.
D. Nada, es un comando inválido.
41. Considerando la información del gráfico que se muestra a continuación:

Se debe configurar una ruta estática hacia la red 10.5.6.0/24 en el router HFD. ¿Cuál de los
siguientes comandos cumplirá con este objetivo? (elija 2)

A. HFD(config)#ip route 10.5.6.0 0.0.0.255 S0/0


B. HFD(config)#ip route 10.5.6.0 0.0.0.255 10.5.4.6
C. HFD(config)#ip route 10.5.6.0 255.255.255.0 S0/0
D. HFD(config)#ip route 10.5.6.0 255.255.255.0 10.5.4.6
E. HFD(config)#ip route 10.5.4.6 0.0.0.255 10.5.6.0
F. HFD(config)#ip route 10.5.4.6 255.255.255.0 10.5.6.0

También podría gustarte