martes, 4 de noviembre de 2014

Examenes de los Capitulos



DESARROLLO DE EXAMENES DEL MÓDULO UNO
CAPÍTULO UNO
1.       ¿Qué forma  de comunicación es una  comunicación basada en texto real utilizada entre dos o más personas   que principalmente utilizan texto para comunicarse entre ellas?
Mensajería instantánea.

2.       ¿Qué tipo de red proporciona acceso limitado al cliente  a los datos de la corporación, como inventario lista de partes y pedidos?
Extranet

3.       ¿Qué equilibra la importancia del tráfico  y sus características con el fin de administrar los datos?
Estrategia QoS

4.       ¿Qué procesos se producen en el tráfico de red con el fin de que la calidad de las estrategias de servicios funciones correctamente? (Elija dos opciones).

§  El tráfico se clasifica en base a la calidad de los requerimientos de servicio.
§  Se asignan prioridades a cada clasificación de os datos de aplicación.
§  El tráfico de la web siempre se asigna a una cola de alta prioridad para  el procesamiento.
§  Las películas digitales siempre digitales  siempre se asignan a una cola de alta prioridad para el procesamiento.
§  El tráfico de correo electrónico siempre se asigna a la cola de baja prioridad.

5.       ¿Cuáles son los dos componentes de la arquitectura de red? (Elija dos opciones).

§  Las personas que componen red humana.
§  Los servicios programados y protocolos que mueven los mensajes a través de la red.
§  Los datos transferidos  a través de la red.
§  Las tecnologías que admiten las comunicaciones de red.
§  Las corporaciones que operan y mantienen la red de datos.

6.       Cuando se desarrolló  Internet, ¿Por qué tres razones se rechazaron las tecnologías de conmutación por circuito y orientada a la conexión? (Elija tres opciones).

§  Las tecnologías de conmutación por circuitos requerían que un mensaje único se dividiera en varios bloques de mensajes que contuvieran información de direccionamiento.
§  Las primeras redes de conmutación por circuitos no establecían automáticamente  circuitos alternativos en el caso de una falla en el circuito.
§  Las tecnologías de conmutación por circuitos requerían que se estableciera un circuito  abierto entre los puntos extremos de la red, aun cuando los datos no se estuvieran transfiriendo activamente  entre las ubicaciones.
§  No se podía garantizar la calidad y consecuencia de los mensajes trasmitidos a través de una red orientada a la conexión y de conmutación por circuito.
§  El establecimiento de múltiples  circuitos  abiertos simultáneos para tolerancia de fallas  es costoso.
§   
7.       ¿Por qué tres razones se utilizó una  tecnología de comunicaciones de datos sin conexión por conmutación de paquetes  cuando se desarrolló internet? (elija tres opciones).
§  Puede adaptarse rápidamente  a la perdida de instalaciones de transmisión  de datos.
§  Utiliza eficazmente la infraestructura  de red  para transferir   datos.
§  Los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red. 
§  Permite facturar el uso de la red por la cantidad de veces que se establece una conexión.
§  Requiere que se establezca un circuito  de datos entre el origen y destino antes de  que los  datos se puedan transferir.

8.       ¿Cuál es la función de QoS en una red convergente?
Establecer las prioridades de entrega de las distintas comunicaciones de red

9.       Una las características de una arquitectura de red con sus correspondientes definiciones.





Cuadro de texto: 1 Convergencia


Cuadro de texto: 4 Limita el impacto de hardware a las fallas de software y proporciona mecanismos de recuperación.

 
Cuadro de texto: 5 Proporciona un nivel de entrega de datos constante e ininterrumpido para dar soporte a las expectativas de los usuarios.Cuadro de texto: 3 Protege  la información confidencial y comercial de robos y alteraciones.Cuadro de texto: 2 Admite la expansión de la infraestructura de red para admitir nuevos usuarios y aplicaciones.Cuadro de texto: 2 Escalabilidad Cuadro de texto: 3 Seguridad Cuadro de texto: 4 Tolerancia  a falla Cuadro de texto: 5 Calidad de servicio v













10.   Las amenazas a la seguridad de red se pueden clasificar en relación a la seguridad de la infraestructura de red o seguridad de contenido. Clasifique  las amenazas de seguridad.

Seguridad de la infraestructura de red
Un custodio desconecta un dispositivo de red esencial.
Los constructores cortan accidentalmente un cable de red mientras excavan.
Un pirata informático se conecta a un dispositivo de red y cambia las configuraciones en el software de administración.

Seguridad de contenido
Un empleado descontento altera la información en la base de datos de un cliente.
Un competidor accede a información confidencial a traves de una red inalámbrica insegura.
Una secretaria envía información confidencial en respuesta a un correo electrónico que falsamente parece ser de su jefe.


CAPÍTULO DOS

1.       ¿Qué capa OSI está asociada con el direccionamiento IP?
3
2.       ¿Qué tipo de direccionamiento se encuentra en la Capa 2 de OSI?
Física y MAC
3.       Cuando un servidor responde a una solicitud Web, ¿qué ocurre a continuación en el proceso de encapsulación después de que los datos de la página web  se formatean y separan en segmentos TCP?
El servidor agrega la dirección IP de origen y destino a cada encabezado de segmento par a entregar los paquetes de destino
4.       ¿Qué término describe un grupo específico de reglas que determina el formato de los mensajes y el proceso de encapsulación utilizado para enviar datos?
Protocolo
5.       ¿Cuál de la siguientes son los dos protocolos asociados con la capa 4 del modelo OSI?
TCP y UDP
6.       Arrastre y coloque los términos con su correcta definición
Multiplicación: Entrelazar streams de datos múltiples en un canal de comunicación compartido o medio de red
PDU: Termino utilizado para un paquete de datos, con frecuencia dando a entender una capa o protocolo específico
Segmentación: Dividir streams de datos en piezas pequeñas adecuadas para la transmisión
Encapsulación: Proceso de agregar información específica de capas o etiquetas necesarias para transmitir datos
Protocolo: Reglas formales que describan la estructura y el proceso de la comunicación de datos
QoS: -----




7.       Coloque los términos en la capa correspondiente

Transporte
Números de puertos
Segmentos
Números de secuencia

Red
Dirección IP
Paquetes
Direccionamiento lógico

Enlace de datos
Dirección MAC
Direccionamiento físico
Tramas

8.       Descripción funcional de las Capas OSI
Aplicación: Define las interfaces entre el software de aplicación
Presentación: Estandariza los formatos de datos entre sistemas
Sesión: Administra los diálogos y sesiones de usuario
Transporte: Entrega los mensajes de extremo a extremo por la red
Red: Enruta los paquetes de acuerdo con el direccionamiento de red único
Enlace de datos: Define procedimientos para acceder al medio
Física: Cableado, voltajes, bit y velocidad de transmisión de datos

CAPÍTULO TRES
1.       ¿Qué tres capas del modelo OSI integran la capa de aplicación del modelo TCP/IP?
Presentación Y Aplicación
2.       ¿Qué protocolo se utiliza para transferir páginas Web desde el servidor al cliente?
HTTP
3.        ¿Qué termino se aplica a una transferencia de datos en la dirección indicada por la flecha?
             SERVIDOR                               CLIENTE
Cargar
4.       ¿Qué protocolo sutilizan autentificación y encriptación para asegurar los datos que se transportan entre el cliente y el servidor?
HTTPS y SSH
5.       ¿Cuál es el dominio a nivel superior de la URL que se muestra?
.com
6.       Registro de recurso DNS con su recurso que se identifica
NS: Servidor de nombre autoritativo
A: Dirección de dispositivo final
CNAME: Nombre de dominio completamente calificado o ideal para un alias
MIX: Asigna un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio

7.       Funciones del componente de correo electrónico
MTA
Envía correos entre servidores mediante SMTP
Recibe correos del cliente

MDA
Resuelve problemas de entrega final
Realiza entrega real al buzón del usuario

MUA
Recupera correos mediante POP
Lo utiliza el cliente para acceder o leer el correo

8.       Un administrador trate de resolver un problema de falla para acceder a www.cisco.com.al escribir la dirección IP del servidor Web se activa exitosamente ¿Qué Protocolo de capa de aplicación es el responsable de la falla?
DNS

CAPÍTULO CUATRO
1.       Números de puertos TCP con el protocolo correcto
HTTP: 80             Telnet: 23          FTP: 20         SMPT: 25

2.       Clasifique las opciones en base a si describen TCP o UDP
TCP (Protocolo para el Control de la Transmisión)
Confiable
Reensambla los mensajes en el host de destino
Vuelve a enviar lo que no se recibió
Orientado a la conexión

UDP(Protocolo de Datagrama de Usuario)
Sin control de flujo
No reensambla los mensajes entrantes
Poco confiable
Sin conexión

3.       En la capa de transporte, ¿cuál de los siguientes controles se utiliza para evitar que un host transmisor sobrecargue los buffers del host receptor?
Control de flujo
4.       Los sistemas finales utilizan números de puerto para seleccionar la aplicación adecuada ¿Cuál  es el número menor de puerto que un sistema host puede asignar de forma dinámica?
1024
5.       ¿Cuáles son las responsabilidades del host receptor durante la transferencia de datos?
Acuse de recibo
6.       ¿En qué capa de modelo TCP/IP opera TCP?
Transporte
7.       ¿Qué determina la cantidad de datos que puede transmitir una estación transmisora que ejecuta TCP/IP antes de recibir un acuse de recibo?
El tamaño de ventana
8.       ¿Cuál es el propósito del número de secuencia en el encabezado TCP?
Reensamblar los segmentos en los datos
9.       ¿Cuál es el número de acuse de recibo que debe enviar el receptor que aparece en el grafico?
REMITENTE                             RECEPTOR
     Enviar 1                                recibir 1
     Enviar 2                                recibir 2
     Enviar 3                                recibir 3

     Enviar 4                                recibir 4
     Enviar 5                                recibir 5
     Enviar 6                                recibir 6
                                                    Enviar CK

7
10.   ¿Cuál es el propósito de los números de puerto TCP/UDP?
Rastrear las distintas conversaciones que cruzan la red ala mismo tiempo



CAPITULO CINCO

1.       ¿Cuál de los siguientes protocolos proporciona servicios de capa de red sin conexión?
IP
2.       ¿Cuál de los siguientes protocolos es sin conexión?
UDP
3.       ¿Qué parte de una dirección de capa de red  utiliza el router durante la determinación de ruta?
La dirección de red
4.       ¿Qué dispositivo de capa red puede separar una red en diferentes dominios de broadcast?
Router
5.       ¿Qué problema de capa de red se evita o reduce por el uso de direccionamiento de extremo a extremo coherente?
Reduce broadcast innecesarios
6.       ¿Qué comando se pude utilizar para ver una tabla de Routing de host?
Netstat-r y telnet
7.       ¿Qué tres informaciones sobre un router figuran en una tabla de routing?
Siguiente salto
Métrica
Dirección de red de destino
8.       ¿Qué clases de problema son ocasionados por excesivo tráfico de broadcasts en un segmento de red
Consume ancho de banda de red
Aumenta el gasto en red
Interrumpe las funciones de otro host
9.       ¿Cuáles son los factores clave que se deben tener en cuenta al agrupar host en una red común?
Propósito, ubicación geográfica y propiedad


CAPITULO SEIS

1.       ¿Cuáles son las diferencias entre los números binarios y decimales?
·         Los números binarios están basados en potencias de dos y los números decimales en potencias de 10
·         Las  computadoras utilizan binarios y las personas generalmente números decimales
2.       Examine el grafico de las configuraciones actuales. Fallo el host A de las oficinas administrativas y fue reemplazado. Si bien el ping a 127.0.0.1 fue satisfactorio, el equipo de reemplazo no puede tener acceso a la red de la compañía ¿Cuál es la probable causa del problema?
       GRAFICO  DE 6.9.1.1
Mascara de subred ingresada en forma incorrecta
3.       Consulte la muestra. Un administrador de red prueba la configuración en una computadora host ¿Qué tipo de dirección es 127.0.0.1?
C:/>ping 127.0.0.1
Loopback
4.       ¿Qué porción de la dirección IP representa el prefijo?
Red
5.       ¿Cuáles de las siguientes opciones es verdadera con respecto a las direcciones de la red IP?
Todos los bits del host están configurados en 0
6.       ¿Qué tipo de dirección tiene todos los bits del host configurados en 1?
Broadcast
7.       ¿Cuántos dígitos binarios (bit) hay en una dirección IPv6?
128
8.       ¿Cuál es la razón principal para el desarrollo de IPv6?
Expansión de las capacidades de direccionamiento
9.       Consulte la muestra. Los números de la muestra son parte de una subred única. ¿Cuáles de las siguientes declaraciones son verdaderas con respecto a estos números?
 192.168.223.99  192.168.223.107   192.168.223.117   192.168.223.127
Tienen 27 bits de orden superior en común
255.255.255.224 es una máscara apropiada para su rango
192.168.223.127 es la dirección de broadcast para su rango

10.   Opciones con el objeto correspondiente
192.168.16.192/30: dos hosts utilizadles por subred
172.27.64.98/23: 512 direcciones por subred
172.18.125.6/20: Cuatro bits prestados para crear subredes
10.1.167.36/13: --------
192.168.87.212/24: La red no está dividida en subredes
172.31.16.128/19: Seis subredes utilizables


CAPITULO SIETE

1.       ¿Qué campo de trama es creado por un nodo de origen y utilizado por un modo de destino para asegurar que una señal de datos transmitida no ha sido alterada por interferencia, distorsión p perdida de señal?
Campo de secuencia de verificación de trama
2.        ¿Qué esquema de direccionamiento de capa de enlace de datos se utiliza en una topología lógica de punto a punto?
No es necesario el direccionamiento de la Capa 2 para esta topología
3.       ¿Para qué utilizan los host de red las direcciones de capa de enlace de datos?
Entrega local
4.       ¿Qué tres partes básicas son comunes a todos los tipos de trama admitidos por la capa de enlace de datos?
Encabezado, Datos y Tráiler
5.       ¿Cuáles son dos características del método de acceso al medio controlado?
-Se lo conoce como un método de acceso determinista
-Cuando está en uso este tipo de método no hay colisiones
6.       ¿Cuál de las siguientes opciones son subcapas de la capa de enlace de datos?
MAC y LAC
7.       ¿Cuáles de las siguientes opciones representas detalles de la encapsulación de la capa de enlace de datos?
-Se agrega un encabezado y un tráiler
-Los paquetes se colocan en tramas
8.       ¿Qué se logra mediante el proceso de encapsulación en la capa de enlace de datos?
Los paquetes se colocan entramas
9.       Características y medios de control de acceso al medio

Acceso controlado
Determinista
Sin colisiones
Solo puede transmitir una estación a la vez
Paso de Token

Acceso basado en la contención
Ethernet
No determinista
Las estaciones puedes transmitir en cualquier momento
Uso más eficiente del ancho de banda

10.   Características a la tipología adecuada

Punto a punto
Conecta dos nodos directamente
Circuito virtual lógico

Acceso múltiple
Medios compartidos
CSMA/CD

Ring
Paso de Token
Determinista


CAPITULO OCHO

1.        Números que representan las salidas de pin en los cables de conexión 568B
Anaranjado: 1 y 2
Azul: 4 y 5
Verde: 3 y 6
Marrón: 7 y 8
2.       Coloque cada pin sobre el pin correcto para crear un conector RJ-45 para un cable de consola de router
Pin 1   Pin 8
Pin 2   Pin 7
Pin 3   Pin 6
Pin 4   Pin 5
Pin 5   Pin 4
Pin 6   Pin 3
Pin 7   Pin 2
Pin 8   Pin 1
3.       ¿Qué tipo de conexión está representada en el grafico?
                   Cable transpuesto RJ-45-a-RJ-45
ROUTER  -----------------------------------conector--------PC
                                                          Adaptador RJ45-a-DB-9 rotulado TERMINAL
Conexión de consola
4.       ¿Cuál es el propósito de la codificación?
Representa los bits de datos con diferentes voltajes, patrones de luz u ondas electromagnéticas según estén ubicadas en el medio físico
5.       ¿Cuál de las siguientes opciones describe mejor el propósito de la capa física?
Define las especificaciones funcionales para el enlace entre sistemas finales y las señales eléctricas, ópticas y de radio
6.       ¿A través de qué proceso el cable UTP ayuda a evitar crosstalk?
Trenzado de pares
7.       Consulte la muestra. La red de la muestra está cableada con cable Cat 5e y la estación de trabajo “C” no puede comunicarse con la  red. ¿Qué problema de la capa física ocasionará que la estación de trabajo “C” no se conecte con la red?
Longitud del cable
8.       ¿Cuáles son las ventajas de utilizar cable de fibra óptica en lugar de cable de cobre?
§  Inmunidad a la interferencia electromagnética
§  Longitud máxima del cable más larga
§  Potencial de ancho de banda superior
9.       ¿Qué tipo de cable se beberá utilizar para conectar directamente una computadora a otra?
Interconexión cruzada
10.   ¿Cuál es el propósito del revestimiento en los cables de fibra óptica?
Evita la perdida de luz


CAPITULO NUEVE

1.       Trama de Ethernet y función
Preámbulo (7 bytes) y delimitador de inicio de trama (1 byte)
Se utiliza para la sincronización entre los dispositivos emisor y receptor
Secuencia de checksum de trama (4 bytes)
Se utiliza para detectar errores en una trama
Dirección de destino (6 bytes)
Identifica el receptor correspondiente
Dirección de origen (6 bytes)
Identifica la NIC de origen de una trama
Longitud/Tipo(2 bytes)
Valor igual o mayor de 0x0600 indica el protocolo encapsulado
802.2 encabezado y datos (46 a 1500 bytes)
Contiene los datos encapsulados en una capa superior
2.       ¿Cuál es la función principal de CSMA/CD en una red Ethernet?
Proporcionar un método para determinar cuándo y cómo los hosts accede a la medio Ethernet
3.       ¿Para la adaptación de qué tecnología está diseñado específicamente el estándar IEEE802.3ac?
Red de área local virtual
4.       ¿Cuál es el propósito del control de acceso al medio?
Determina a cuál de las estaciones de trabajo que se encuentran en una LAN de medios compartidos se le permite transmitir datos
5.       ¿Cómo se detectan las colisiones en una red Ethernet?
La amplitud de la señal en los medios de networking es más alto que lo normal
6.       ¿Qué subcapa de la capa 2 proporcionar servicios a la Capa de red del modelo OSI?
LLC
7.       ¿Cuáles de los dispositivos deben tener una dirección MAC?
Router – Hub- PC – Impresora
La PC, la impresora y el router
8.       El Host A ha completado el 50% del envió de un trama de Ethernet de 1KB al Host D cuando el Host B desee transmitir su propia trama al Host C. ¿Qué deberá hacer el Host B?
El host B debe esperar hasta estar seguro de que el host A ha finalizado de enviar su trama
9.       ¿Cuáles de los siguientes campos están en una trama Ethernet 802.3?
-Dirección física de origen
-Secuencia de verificación de trama
-Dirección física de destino
10.   ¿Qué tipo de dirección utiliza un switch para tomar decisiones de reenvío selectivo?
MAC de destino

CAPITULO DIEZ

1.       Determine las direcciones IP que se pueden usar para los hosts en las subredes de la red 200.100.50.0/28
Se puede usar para dirección host
200.100.50.25
200.100.50.100
200.200.50.90
200.100.50-170

No se puede usar para dirección host
200.100.500.143
200.100.50.208
200.100.50.79
200.100.50.80

2.       ¿Cuándo se utiliza un cable de conexión directa en una red?
Cuando se conecta un host a un switch
3.       ¿Qué función es de responsabilidad exclusiva de los dispositivos DCE que se ven  en la muestra?
Temporización del enlace síncrono
4.       Un router que finaliza en un enlace serial WAN es típicamente un dispositivo DTE. ¿En qué circunstancia se debe configurar un router como un dispositivo DCE?
Cuando se realiza una situación de router consecutivo en un entorno de prueba

5.       ¿Cuáles de las siguientes son direcciones IP privadas?
10.1.1.1
172.32.5.2
192.167.10.10
6.       Formato de barra diagonal con el número de máscara para formar una subres con el ultimo octeto
/24
 /25
/26
/27
/28
/29
/30
0
128
192
224
240
248
252
                

7.       Consulte la muestra ¿Qué tipo de cable conecta los dos routers en forma simultánea sin ningún dispositivo?
De interconexión cruzada

8.       Consulte la muestra ¿Qué opción define las configuraciones de puerto por defecto que se utiliza para establecer ésta conexión serial directa entre una computadora y un dispositivo de networking Cisco?
  Bits por segundo: 2400
  Bits de datos: n
  Paridad: Ninguno
  Bits de parada: 1
  Control de flujo: Hardware
9600 bps, 8 bits de datos, sin paridad, 1 bit de parada, sin control de flujo

9.       ¿Qué longitudes de cable UTP especifican las normas ANSI/TIA/EIA-568-B?
Longitud total de extremo a extremo de hasta 100 metros
Canal horizontal  máximo 10 metros
Hasta 5 metros para interconectar los paneles de conexión

10.   ¿Qué factor principal se debe considerar antes de utilizar tecnología inalámbrica?
Identificar y si es posible minimizar las fuentes de RFI







CAPITULO ONCE

1.       Se puede guardar una copia del archivo de configuración a un servidor TFTP. Indique la secuencia de comandos para realizar esta tarea



  Enable
  Copy run tfp
  192.168.23.5
  Router-config
Ingresa al modo privilegiado
Copiar la configuración a un servidor TFTP
Ingresar la ubicación del servidor
Ingresar el nombre del archivo de destino

2.       ¿Qué secuencia de comandos permitirá el acceso a cinco líneas terminales virtuales con una contraseña de Cisco?
Router(config)#line vty 0 4
Router(config)#login
Router (config-line)#password cisco
3.       ¿Qué comando activa una interfaz de router?
Router (config-if)# no shutdown
4.       ¿Cuál es el propósito del comando IOS enable secret?
Permite a un usuario introducir una contraseña que se va cifrar
5.       ¿Cuál de los siguientes comandos muestra las estadísticas para todas las interfaces configuradas en el router?
Show interfaces
6.       ¿Qué comando permitirá desplegar una lista de los comandos disponibles para ver el estado del router?
Router# sh
7.       Un administrador configura un nuevo router y lo llama SAN JOSE. El administrador debe fijar una contraseña que se solicitará para establecer una sesión de consola con el router.  ¿Qué comandos debe emitir el administrador para fijar la contraseña de consola según Cisco?
SAN JOSE(config)#line con 0
SAN JOSE(config)# login
SAN JOSE(config)# password CISCO
8.       Un administrador de red debe configurar una interfaz serial con una dirección IP. La configuración también debe identificar el sitio remoto al que la interfaz está conectada. ¿Qué conjunto de comandos cumple estos requisitos?
Chicago(config)#interface serial0/0
Chicago(config-if)#ip address 192.168.204.9 255.255.255.252
Chicago(config-if)#description San Jose T1
9.       ¿Qué significa cuando el comando ping devuelve un resultado de “.”?
Se venció el límite de tiempo mientras esperaba la respuesta de eco
10.   ¿Cuál de las utilidades muestra la ruta que sigue un paquete para llegar a su destino?
Traceroute