DESARROLLO DE EXAMENES
DEL MÓDULO UNO
CAPÍTULO UNO
1.
¿Qué
forma de comunicación es una comunicación basada en texto real utilizada
entre dos o más personas que
principalmente utilizan texto para comunicarse entre ellas?
Mensajería
instantánea.
2.
¿Qué
tipo de red proporciona acceso limitado al cliente a los datos de la corporación, como
inventario lista de partes y pedidos?
Extranet
3.
¿Qué
equilibra la importancia del tráfico y
sus características con el fin de administrar los datos?
Estrategia QoS
4.
¿Qué
procesos se producen en el tráfico de red con el fin de que la calidad de las
estrategias de servicios funciones correctamente? (Elija dos opciones).
§
El tráfico se clasifica en base a la calidad
de los requerimientos de servicio.
§
Se asignan prioridades a cada clasificación
de os datos de aplicación.
§
El tráfico de la web siempre se asigna a una
cola de alta prioridad para el
procesamiento.
§
Las películas digitales siempre digitales siempre se asignan a una cola de alta
prioridad para el procesamiento.
§
El tráfico de correo electrónico siempre se
asigna a la cola de baja prioridad.
5.
¿Cuáles
son los dos componentes de la arquitectura de red? (Elija dos opciones).
§
Las personas que componen red humana.
§
Los servicios programados y protocolos que
mueven los mensajes a través de la red.
§
Los datos transferidos a través de la red.
§
Las tecnologías que admiten las
comunicaciones de red.
§
Las corporaciones que operan y mantienen la red
de datos.
6.
Cuando
se desarrolló Internet, ¿Por qué tres
razones se rechazaron las tecnologías de conmutación por circuito y orientada a
la conexión? (Elija tres opciones).
§
Las tecnologías de conmutación por circuitos
requerían que un mensaje único se dividiera en varios bloques de mensajes que
contuvieran información de direccionamiento.
§
Las primeras redes de conmutación por
circuitos no establecían automáticamente
circuitos alternativos en el caso de una falla en el circuito.
§
Las tecnologías de conmutación por circuitos
requerían que se estableciera un circuito
abierto entre los puntos extremos de la red, aun cuando los datos no se
estuvieran transfiriendo activamente
entre las ubicaciones.
§
No se podía garantizar la calidad y consecuencia
de los mensajes trasmitidos a través de una red orientada a la conexión y de
conmutación por circuito.
§
El establecimiento de múltiples circuitos
abiertos simultáneos para tolerancia de fallas es costoso.
§
7.
¿Por
qué tres razones se utilizó una tecnología de comunicaciones de datos sin
conexión por conmutación de paquetes cuando se desarrolló internet? (elija tres
opciones).
§
Puede adaptarse rápidamente a la perdida de instalaciones de
transmisión de datos.
§
Utiliza eficazmente la infraestructura de red
para transferir datos.
§
Los paquetes de datos pueden viajar
simultáneamente por varias rutas a través de la red.
§
Permite facturar el uso de la red por la
cantidad de veces que se establece una conexión.
§
Requiere que se establezca un circuito de datos entre el origen y destino antes
de que los datos se puedan transferir.
8.
¿Cuál
es la función de QoS en una red convergente?
Establecer las
prioridades de entrega de las distintas comunicaciones de red
9.
Una
las características de una arquitectura de red con sus correspondientes
definiciones.
![]() |
|||
![]() |
|||







10.
Las
amenazas a la seguridad de red se pueden clasificar en relación a la seguridad
de la infraestructura de red o seguridad de contenido. Clasifique las amenazas de seguridad.
Seguridad de la infraestructura de red
|
Un custodio desconecta un dispositivo de red
esencial.
|
Los constructores cortan accidentalmente un cable
de red mientras excavan.
|
Un pirata informático se conecta a un dispositivo
de red y cambia las configuraciones en el software de administración.
|
Seguridad de contenido
|
Un empleado descontento altera la información en
la base de datos de un cliente.
|
Un competidor accede a información confidencial a
traves de una red inalámbrica insegura.
|
Una secretaria envía información confidencial en
respuesta a un correo electrónico que falsamente parece ser de su jefe.
|
CAPÍTULO DOS
1. ¿Qué capa OSI está asociada con el
direccionamiento IP?
3
2.
¿Qué
tipo de direccionamiento se encuentra en la Capa 2 de OSI?
Física y MAC
3.
Cuando
un servidor responde a una solicitud Web, ¿qué ocurre a continuación en el
proceso de encapsulación después de que los datos de la página web se formatean y separan en segmentos TCP?
El servidor
agrega la dirección IP de origen y destino a cada encabezado de segmento par a
entregar los paquetes de destino
4.
¿Qué
término describe un grupo específico de reglas que determina el formato de los
mensajes y el proceso de encapsulación utilizado para enviar datos?
Protocolo
5.
¿Cuál
de la siguientes son los dos protocolos asociados con la capa 4 del modelo OSI?
TCP y UDP
6.
Arrastre
y coloque los términos con su correcta definición
Multiplicación: Entrelazar streams de
datos múltiples en un canal de comunicación compartido o medio de red
PDU: Termino utilizado para un paquete
de datos, con frecuencia dando a entender una capa o protocolo específico
Segmentación: Dividir streams de datos
en piezas pequeñas adecuadas para la transmisión
Encapsulación: Proceso de agregar
información específica de capas o etiquetas necesarias para transmitir datos
Protocolo: Reglas formales que
describan la estructura y el proceso de la comunicación de datos
QoS: -----
7.
Coloque
los términos en la capa correspondiente
Transporte
|
Números de puertos
|
Segmentos
|
Números de secuencia
|
Red
|
Dirección IP
|
Paquetes
|
Direccionamiento lógico
|
Enlace de datos
|
Dirección MAC
|
Direccionamiento físico
|
Tramas
|
8.
Descripción
funcional de las Capas OSI
Aplicación: Define las interfaces entre
el software de aplicación
Presentación: Estandariza los formatos
de datos entre sistemas
Sesión: Administra los diálogos y
sesiones de usuario
Transporte: Entrega los mensajes de
extremo a extremo por la red
Red: Enruta los paquetes de acuerdo con
el direccionamiento de red único
Enlace de datos: Define procedimientos
para acceder al medio
Física: Cableado, voltajes, bit y
velocidad de transmisión de datos
CAPÍTULO TRES
1.
¿Qué
tres capas del modelo OSI integran la capa de aplicación del modelo TCP/IP?
Presentación Y
Aplicación
2.
¿Qué
protocolo se utiliza para transferir páginas Web desde el servidor al cliente?
HTTP
3.
¿Qué termino se aplica a una transferencia de
datos en la dirección indicada por la flecha?

SERVIDOR CLIENTE
Cargar
4. ¿Qué protocolo sutilizan autentificación y
encriptación para asegurar los datos que se transportan entre el cliente y el
servidor?
HTTPS
y SSH
5. ¿Cuál es el dominio a nivel superior de la
URL que se muestra?
.com
6. Registro de recurso DNS con su recurso que
se identifica
NS: Servidor de nombre autoritativo
A: Dirección de dispositivo final
CNAME: Nombre de dominio completamente
calificado o ideal para un alias
MIX: Asigna un nombre de dominio a una
lista de servidores de intercambio de correo para ese dominio
7. Funciones del componente de correo
electrónico
MTA
|
Envía correos entre
servidores mediante SMTP
|
Recibe correos del
cliente
|
MDA
|
Resuelve problemas de
entrega final
|
Realiza entrega real
al buzón del usuario
|
MUA
|
Recupera correos
mediante POP
|
Lo utiliza el cliente
para acceder o leer el correo
|
8. Un administrador trate de resolver un
problema de falla para acceder a www.cisco.com.al escribir la dirección IP del servidor Web
se activa exitosamente ¿Qué Protocolo de capa de aplicación es el responsable
de la falla?
DNS
CAPÍTULO CUATRO
1. Números de puertos TCP con el protocolo
correcto
HTTP: 80 Telnet: 23 FTP: 20 SMPT: 25
2. Clasifique las opciones en base a si
describen TCP o UDP
TCP (Protocolo para el Control de la
Transmisión)
|
Confiable
|
Reensambla los
mensajes en el host de destino
|
Vuelve a enviar lo que
no se recibió
|
Orientado a la
conexión
|
UDP(Protocolo de Datagrama de Usuario)
|
Sin control de flujo
|
No reensambla los
mensajes entrantes
|
Poco confiable
|
Sin conexión
|
3. En la capa de transporte, ¿cuál de los
siguientes controles se utiliza para evitar que un host transmisor sobrecargue
los buffers del host receptor?
Control
de flujo
4. Los sistemas finales utilizan números de
puerto para seleccionar la aplicación adecuada ¿Cuál es el número menor de puerto que un sistema
host puede asignar de forma dinámica?
1024
5. ¿Cuáles son las responsabilidades del host
receptor durante la transferencia de datos?
Acuse
de recibo
6. ¿En qué capa de modelo TCP/IP opera TCP?
Transporte
7. ¿Qué determina la cantidad de datos que
puede transmitir una estación transmisora que ejecuta TCP/IP antes de recibir
un acuse de recibo?
El
tamaño de ventana
8. ¿Cuál es el propósito del número de
secuencia en el encabezado TCP?
Reensamblar
los segmentos en los datos
9. ¿Cuál es el número de acuse de recibo que
debe enviar el receptor que aparece en el grafico?
REMITENTE
RECEPTOR







7
10. ¿Cuál es el propósito de los números de
puerto TCP/UDP?
Rastrear
las distintas conversaciones que cruzan la red ala mismo tiempo
CAPITULO CINCO
1. ¿Cuál de los siguientes protocolos
proporciona servicios de capa de red sin conexión?
IP
2. ¿Cuál de los siguientes protocolos es sin
conexión?
UDP
3. ¿Qué parte de una dirección de capa de
red utiliza el router durante la
determinación de ruta?
La
dirección de red
4. ¿Qué dispositivo de capa red puede separar
una red en diferentes dominios de broadcast?
Router
5. ¿Qué problema de capa de red se evita o
reduce por el uso de direccionamiento de extremo a extremo coherente?
Reduce
broadcast innecesarios
6. ¿Qué comando se pude utilizar para ver una
tabla de Routing de host?
Netstat-r
y telnet
7. ¿Qué tres informaciones sobre un router
figuran en una tabla de routing?
Siguiente
salto
Métrica
Dirección
de red de destino
8. ¿Qué clases de problema son ocasionados por
excesivo tráfico de broadcasts en un segmento de red
Consume
ancho de banda de red
Aumenta
el gasto en red
Interrumpe
las funciones de otro host
9. ¿Cuáles son los factores clave que se deben
tener en cuenta al agrupar host en una red común?
Propósito,
ubicación geográfica y propiedad
CAPITULO SEIS
1. ¿Cuáles son las diferencias entre los
números binarios y decimales?
·
Los números binarios están basados en potencias
de dos y los números decimales en potencias de 10
·
Las
computadoras utilizan binarios y las personas generalmente números
decimales
2. Examine el grafico de las configuraciones
actuales. Fallo el host A de las oficinas administrativas y fue reemplazado. Si
bien el ping a 127.0.0.1 fue satisfactorio, el equipo de reemplazo no puede
tener acceso a la red de la compañía ¿Cuál es la probable causa del problema?
GRAFICO DE 6.9.1.1
Mascara
de subred ingresada en forma incorrecta
3. Consulte la muestra. Un administrador de
red prueba la configuración en una computadora host ¿Qué tipo de dirección es
127.0.0.1?
C:/>ping 127.0.0.1
Loopback
4. ¿Qué porción de la dirección IP representa
el prefijo?
Red
5. ¿Cuáles de las siguientes opciones es
verdadera con respecto a las direcciones de la red IP?
Todos
los bits del host están configurados en 0
6. ¿Qué tipo de dirección tiene todos los bits
del host configurados en 1?
Broadcast
7. ¿Cuántos dígitos binarios (bit) hay en una
dirección IPv6?
128
8. ¿Cuál es la razón principal para el
desarrollo de IPv6?
Expansión
de las capacidades de direccionamiento
9. Consulte la muestra. Los números de la
muestra son parte de una subred única. ¿Cuáles de las siguientes declaraciones
son verdaderas con respecto a estos números?
192.168.223.99
192.168.223.107
192.168.223.117 192.168.223.127
Tienen
27 bits de orden superior en común
255.255.255.224
es una máscara apropiada para su rango
192.168.223.127
es la dirección de broadcast para su rango
10. Opciones con el objeto correspondiente
192.168.16.192/30: dos hosts
utilizadles por subred
172.27.64.98/23: 512 direcciones por
subred
172.18.125.6/20: Cuatro bits prestados
para crear subredes
10.1.167.36/13: --------
192.168.87.212/24: La red no está
dividida en subredes
172.31.16.128/19: Seis subredes
utilizables
CAPITULO SIETE
1. ¿Qué campo de trama es creado por un nodo
de origen y utilizado por un modo de destino para asegurar que una señal de
datos transmitida no ha sido alterada por interferencia, distorsión p perdida
de señal?
Campo
de secuencia de verificación de trama
2. ¿Qué
esquema de direccionamiento de capa de enlace de datos se utiliza en una
topología lógica de punto a punto?
No
es necesario el direccionamiento de la Capa 2 para esta topología
3. ¿Para qué utilizan los host de red las
direcciones de capa de enlace de datos?
Entrega
local
4. ¿Qué tres partes básicas son comunes a
todos los tipos de trama admitidos por la capa de enlace de datos?
Encabezado,
Datos y Tráiler
5. ¿Cuáles son dos características del método
de acceso al medio controlado?
-Se
lo conoce como un método de acceso determinista
-Cuando
está en uso este tipo de método no hay colisiones
6. ¿Cuál de las siguientes opciones son
subcapas de la capa de enlace de datos?
MAC
y LAC
7. ¿Cuáles de las siguientes opciones
representas detalles de la encapsulación de la capa de enlace de datos?
-Se
agrega un encabezado y un tráiler
-Los
paquetes se colocan en tramas
8. ¿Qué se logra mediante el proceso de
encapsulación en la capa de enlace de datos?
Los
paquetes se colocan entramas
9. Características y medios de control de
acceso al medio
Acceso controlado
|
Determinista
|
Sin
colisiones
|
Solo
puede transmitir una estación a la vez
|
Paso
de Token
|
Acceso basado en la
contención
|
Ethernet
|
No
determinista
|
Las
estaciones puedes transmitir en cualquier momento
|
Uso más
eficiente del ancho de banda
|
10.
Características a la tipología adecuada
Punto
a punto
|
Conecta
dos nodos directamente
|
Circuito
virtual lógico
|
Acceso
múltiple
|
Medios
compartidos
|
CSMA/CD
|
Ring
|
Paso
de Token
|
Determinista
|
CAPITULO OCHO
1. Números
que representan las salidas de pin en los cables de conexión 568B
Anaranjado:
1 y 2
Azul:
4 y 5
Verde:
3 y 6
Marrón:
7 y 8
2. Coloque cada pin sobre el pin correcto para
crear un conector RJ-45 para un cable de consola de router
Pin
1 Pin 8
Pin
2 Pin 7
Pin
3 Pin 6
Pin
4 Pin 5
Pin
5 Pin 4
Pin
6 Pin 3
Pin
7 Pin 2
Pin
8 Pin 1
3. ¿Qué tipo de conexión está representada en
el grafico?
Cable transpuesto
RJ-45-a-RJ-45
ROUTER
-----------------------------------conector--------PC
Adaptador RJ45-a-DB-9 rotulado TERMINAL
Conexión
de consola
4. ¿Cuál es el propósito de la codificación?
Representa
los bits de datos con diferentes voltajes, patrones de luz u ondas
electromagnéticas según estén ubicadas en el medio físico
5. ¿Cuál de las siguientes opciones describe
mejor el propósito de la capa física?
Define
las especificaciones funcionales para el enlace entre sistemas finales y las
señales eléctricas, ópticas y de radio
6. ¿A través de qué proceso el cable UTP ayuda
a evitar crosstalk?
Trenzado
de pares
7. Consulte la muestra. La red de la muestra
está cableada con cable Cat 5e y la estación de trabajo “C” no puede
comunicarse con la red. ¿Qué problema de
la capa física ocasionará que la estación de trabajo “C” no se conecte con la
red?
Longitud
del cable
8. ¿Cuáles son las ventajas de utilizar cable
de fibra óptica en lugar de cable de cobre?
§ Inmunidad
a la interferencia electromagnética
§ Longitud
máxima del cable más larga
§ Potencial
de ancho de banda superior
9. ¿Qué tipo de cable se beberá utilizar para
conectar directamente una computadora a otra?
Interconexión
cruzada
10. ¿Cuál es el propósito del revestimiento en
los cables de fibra óptica?
Evita
la perdida de luz
CAPITULO NUEVE
1. Trama de Ethernet y función
Preámbulo
(7 bytes) y delimitador de inicio de trama (1 byte)
|
Se
utiliza para la sincronización entre los dispositivos emisor y receptor
|
Secuencia
de checksum de trama (4 bytes)
|
Se
utiliza para detectar errores en una trama
|
Dirección
de destino (6 bytes)
|
Identifica
el receptor correspondiente
|
Dirección
de origen (6 bytes)
|
Identifica
la NIC de origen de una trama
|
Longitud/Tipo(2
bytes)
|
Valor
igual o mayor de 0x0600 indica el protocolo encapsulado
|
802.2
encabezado y datos (46 a 1500 bytes)
|
Contiene
los datos encapsulados en una capa superior
|
2. ¿Cuál es la función principal de CSMA/CD en
una red Ethernet?
Proporcionar
un método para determinar cuándo y cómo los hosts accede a la medio Ethernet
3. ¿Para la adaptación de qué tecnología está
diseñado específicamente el estándar IEEE802.3ac?
Red
de área local virtual
4. ¿Cuál es el propósito del control de acceso
al medio?
Determina
a cuál de las estaciones de trabajo que se encuentran en una LAN de medios
compartidos se le permite transmitir datos
5. ¿Cómo se detectan las colisiones en una red
Ethernet?
La
amplitud de la señal en los medios de networking es más alto que lo normal
6. ¿Qué subcapa de la capa 2 proporcionar
servicios a la Capa de red del modelo OSI?
LLC
7. ¿Cuáles de los dispositivos deben tener una
dirección MAC?
Router – Hub- PC – Impresora
La
PC, la impresora y el router
8. El Host A ha completado el 50% del envió de
un trama de Ethernet de 1KB al Host D cuando el Host B desee transmitir su
propia trama al Host C. ¿Qué deberá hacer el Host B?
El
host B debe esperar hasta estar seguro de que el host A ha finalizado de enviar
su trama
9. ¿Cuáles de los siguientes campos están en
una trama Ethernet 802.3?
-Dirección
física de origen
-Secuencia
de verificación de trama
-Dirección
física de destino
10. ¿Qué tipo de dirección utiliza un switch
para tomar decisiones de reenvío selectivo?
MAC
de destino
CAPITULO DIEZ
1. Determine las direcciones IP que se pueden
usar para los hosts en las subredes de la red 200.100.50.0/28
Se puede usar para
dirección host
|
200.100.50.25
|
200.100.50.100
|
200.200.50.90
|
200.100.50-170
|
No se puede usar
para dirección host
|
200.100.500.143
|
200.100.50.208
|
200.100.50.79
|
200.100.50.80
|
2. ¿Cuándo se utiliza un cable de conexión
directa en una red?
Cuando
se conecta un host a un switch
3. ¿Qué función es de responsabilidad
exclusiva de los dispositivos DCE que se ven
en la muestra?
Temporización
del enlace síncrono
4. Un router que finaliza en un enlace serial
WAN es típicamente un dispositivo DTE. ¿En qué circunstancia se debe configurar
un router como un dispositivo DCE?
Cuando
se realiza una situación de router consecutivo en un entorno de prueba
5. ¿Cuáles de las siguientes son direcciones
IP privadas?
10.1.1.1
172.32.5.2
192.167.10.10
6. Formato de barra diagonal con el número de
máscara para formar una subres con el ultimo octeto
/24
|
/25
|
/26
|
/27
|
/28
|
/29
|
/30
|
0
|
128
|
192
|
224
|
240
|
248
|
252
|
7. Consulte la muestra ¿Qué tipo de cable
conecta los dos routers en forma simultánea sin ningún dispositivo?
De
interconexión cruzada
8. Consulte la muestra ¿Qué opción define las
configuraciones de puerto por defecto que se utiliza para establecer ésta
conexión serial directa entre una computadora y un dispositivo de networking
Cisco?
Bits por segundo: 2400
Bits de datos: n
Paridad: Ninguno
Bits de parada: 1
Control de flujo: Hardware
9600
bps, 8 bits de datos, sin paridad, 1 bit de parada, sin control de flujo
9. ¿Qué longitudes de cable UTP especifican
las normas ANSI/TIA/EIA-568-B?
Longitud
total de extremo a extremo de hasta 100 metros
Canal
horizontal máximo 10 metros
Hasta
5 metros para interconectar los paneles de conexión
10.
¿Qué
factor principal se debe considerar antes de utilizar tecnología inalámbrica?
Identificar
y si es posible minimizar las fuentes de RFI
CAPITULO ONCE
1. Se puede guardar una copia del archivo de
configuración a un servidor TFTP. Indique la secuencia de comandos para
realizar esta tarea
Enable
|
Copy
run tfp
|
192.168.23.5
|
Router-config
|
Ingresa
al modo privilegiado
|
Copiar
la configuración a un servidor TFTP
|
Ingresar
la ubicación del servidor
|
Ingresar
el nombre del archivo de destino
|
2. ¿Qué secuencia de comandos permitirá el
acceso a cinco líneas terminales virtuales con una contraseña de Cisco?
Router(config)#line vty 0 4
Router(config)#login
Router
(config-line)#password cisco
3. ¿Qué comando activa una interfaz de router?
Router
(config-if)# no shutdown
4. ¿Cuál es el propósito del comando IOS
enable secret?
Permite
a un usuario introducir una contraseña que se va cifrar
5. ¿Cuál de los siguientes comandos muestra
las estadísticas para todas las interfaces configuradas en el router?
Show
interfaces
6. ¿Qué comando permitirá desplegar una lista
de los comandos disponibles para ver el estado del router?
Router# sh
7. Un administrador configura un nuevo router
y lo llama SAN JOSE. El administrador debe fijar una contraseña que se
solicitará para establecer una sesión de consola con el router. ¿Qué comandos debe emitir el administrador
para fijar la contraseña de consola según Cisco?
SAN
JOSE(config)#line con 0
SAN JOSE(config)# login
SAN JOSE(config)# password CISCO
8. Un administrador de red debe configurar una
interfaz serial con una dirección IP. La configuración también debe identificar
el sitio remoto al que la interfaz está conectada. ¿Qué conjunto de comandos
cumple estos requisitos?
Chicago(config)#interface serial0/0
Chicago(config-if)#ip address 192.168.204.9 255.255.255.252
Chicago(config-if)#description San Jose T1
9. ¿Qué significa cuando el comando ping
devuelve un resultado de “.”?
Se
venció el límite de tiempo mientras esperaba la respuesta de eco
10.
¿Cuál de las utilidades muestra la ruta que
sigue un paquete para llegar a su destino?
Traceroute