Examen final de redes cisco I

19
TELLER DE CONCEPTOS DE REDES RAFAEL REYES UNIMINUTO Consulte la presentación. Si el router ejecuta NAT (Traducción de direcciones de red), ¿cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres). 192.168.18.38 192.168.18.48 192.168.18.49 192.168.18.52 192.168.18.59 192.168.18.63 Sustentación: Se debe tomar cuatro octetos y se toma la mitad del último octeto y sobra 4 bits se aplica 2 4 -2=14 esta es la cantidad de Host. La máscara seria 255.255.255.240 es decir restamos 56- 240 y nos daría 48 mas 14 Hots el ultimo sería 63 pero no se coloca ni la primera(subred), ni la ultima(Broadcast) 2 Consulte la imagen. Un técnico utiliza el comando nslookup en la PC y observa el resultado que se despliega en la imagen. ¿Cuál es la

description

 

Transcript of Examen final de redes cisco I

Page 1: Examen final de redes cisco I

TELLER DE CONCEPTOS DE REDESRAFAEL REYESUNIMINUTO

Consulte la presentación. Si el router ejecuta NAT (Traducción de direcciones de red), ¿cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres).

192.168.18.38

192.168.18.48

192.168.18.49

192.168.18.52

192.168.18.59192.168.18.63Sustentación: Se debe tomar cuatro octetos y se toma la mitad del último octeto y sobra 4 bits se aplica 24-2=14 esta es la cantidad de Host. La máscara seria 255.255.255.240 es decir restamos 56- 240 y nos daría 48 mas 14 Hots el ultimo sería 63 pero no se coloca ni la primera(subred), ni la ultima(Broadcast)

2

Consulte la imagen. Un técnico utiliza el comando nslookup en la PC y observa el resultado que se despliega en la imagen. ¿Cuál es la dirección IP del servidor principal de nombres de dominio que utiliza el host?

10.10.10.32

192.168.1.5

192.168.1.99192.168.2.100

Page 2: Examen final de redes cisco I

Sustentación: Esta es la predeterminada3 Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir

de las siguientes entradas de configuración? (Elija dos opciones).

Router(config)# line vty 0 3Router(config-line)# password c13c0Router(config-line)# login

Las entradas especifican tres líneas Telnet para el acceso remoto.

Las entradas especifican cuatro líneas Telnet para el acceso remoto.

Las entradas establecen la consola y la contraseña de Telnet en "c13c0".

Se denegará el acceso Telnet porque la configuración de Telnet se encuentra incompleta.Se permitirá el acceso para Telnet mediante la contraseña "c13c0".Sustentación: Están son las que están diseñada para el funcionamiento.

4

Consulte la imagen. Un estudiante ha cableado cada extremo de un cable CAT 5e como se muestra. ¿Cuál es el resultado? (Elija dos opciones).

El cable es inutilizable y deben volver a distribuirse los cables.

El cable es adecuado para utilizar como cable de consola.

El cable es adecuado para utilizar como cruzado Fast Ethernet.

El cable es adecuado para utilizar como cable directo de Ethernet Gigabit.El cable es adecuado para utilizar entre dos switches adaptados para Auto-MDIX de 100 Mbps.Sustentación: Fast Ethernet debe emplear cable cruzado

5

Page 3: Examen final de redes cisco I

Consulte la imagen. Un empleado desea acceder a la intranet de la empresa desde su hogar. ¿Qué dispositivo intermediario se debe utilizar para conectar la intranet de la empresa a Internet y así permitir el acceso?

hub

switch

routerpunto de acceso inalámbricoSustentación:

Consulte la imagen. Un usuario desea tener acceso a Internet desde la PC Se muestra una parte de la configuración en ejecución del router. ¿Qué dirección IP de gateway predeterminado se debe configurar en la PC para permitir este acceso?

10.1.192.1

10.1.192.2

10.1.192.54192.31.7.1Sustentación: Es la puerta de enlace al servicio de internet

7

Page 4: Examen final de redes cisco I

Consulte la imagen. El host B se apagó. ¿Qué cambio se da en la tabla MAC del switch?La tabla permanece sin cambios.

El switch elimina la dirección MAC en Fa0/19.

El switch retiene la dirección MAC hasta que el host B se enciende de nuevo.El switch reconstruirá la tabla MAC al asignar la dirección al puerto Fa0/19.Sustentación: Porque el switch conserva la dirección hasta que mantenga energía.

8

Consulte la imagen. El host A y el host B no pueden comunicarse entre sí. ¿Por qué razón?Al Host A se le asigna una dirección de red.

Al Host B se le asigna una dirección multicast.

El host A y el host B pertenecen a redes diferentes.Las direcciones de gateway son direcciones de red.

9

Page 5: Examen final de redes cisco I

Consulte la imagen. El cable 1 y el cable 2 están conectados por requerimientos de capa física específicos. La tabla enumera cada segmento por número y el cable que conecta los componentes de la red en dicho segmento. ¿Qué segmentos tienen los cables correctos instalados? (Elija tres opciones).

segmento 1

segmento 2

segmento 3

segmento 4

segmento 5segmento 6

Page 6: Examen final de redes cisco I

10

Consulte la imagen. El host A transmite datos al host B. ¿Qué combinación de direcciones se utilizan cuando los datos abandonan la interfaz Fa0/1 del router?

IP destino: 192.168.72.2 MAC de origen: 0007.C2B4.3421

IP destino: 192.168.10.4 MAC de origen: 0030.8596.DE81

IP destino: 192.168.10.4 MAC de origen: 0007.C2B4.3421IP destino: 192.168.72.2 MAC de origen: 0030.8596.DE81Sustentación: Porque si analizamos la interfaz Fa0/1 corresponde a la Mac 0030.8596.DE81 donde sale , porque en ….DE82 la interfaz es Fa0/0 y está llegando estos datos al destino Ip

11

Consulte la imagen. El host A envía una trama con la dirección MAC de destino como FFFF.FFFF.FFFF. ¿Qué acción realizará el switch para esta trama?

Reducirá la trama.

Enviará la trama de nuevo al host A.

Enviará la trama a todos los hosts, excepto al host A.Reenviará la trama al gateway predeterminado.Sustentación: Esto es lo que hace debido que no está especificado la dirección correctamente , lo que el

Page 7: Examen final de redes cisco I

deduce es que va para todos menos para él, porque él lo envió.12 ¿Qué máscara de subred permite 2040 hosts por subred en la red IP 10.0.0.0?

255.255.0.0

255.255.254.0

255.255.252.0

255.255.248.0

255.255.240.0255.255.255.128Sustentación: Porque la categoría seria tipo B

13 ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres).Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP.

El TCP utiliza números de puertos para transportar en forma confiable los paquetes IP.

El UDP utiliza las ventanas y los acuses de recibo para ofrecer una transferencia confiable de datos.

El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos.TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.Sustentación: Debido que son los que hacen relación a las características de los protocolos de capa de transporte.

14

Consulte la imagen. El host B intenta establecer una sesión TCP/IP con el host C. Durante el intento, se capturó una trama en la interfaz fa0/1 FastEthernet del router San Francisco. El paquete dentro de la trama que se capturó tiene la dirección IP de origen 10.10.1.2 y la dirección IP de destino es 10.31.1.20. ¿Cuál es la dirección MAC de destino de la trama al momento de la captura?

0060.7320.D632

0060.7320.D631

0040.8517.44C3

0009.B2E4.EE030010.C2B4.3421Sustentación: Porque es allí en Nueva York donde está ubicada la MAC al momento de la captura de la trama.

15

Page 8: Examen final de redes cisco I

Consulte la presentación. ¿Qué función debe proporcionar el router RT_A para permitir el acceso a Internet para los hosts de esta red?

traducción de direcciones

servicios DHCP

ftpdservidor WebSustentación: debido que los Routers RTA indica mediante el comando neighbor la dirección IP 190.225.11.1 que se debe tomar

Consulte la imagen. El diagrama representa el proceso de envío de un correo electrónico entre clientes. ¿Qué lista identifica de forma correcta el componente o protocolo que se utiliza en cada etapa enumerada del diagrama?

1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA

1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA

1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUASustentación: Se refieren a la exposición. El diagrama representa el proceso de envío de correo electrónico entre sus clientes

17 ¿Qué petición de entrada representa el modo correspondiente utilizado para el comando copy running-config startup-config ?

Switch-6J>

Switch-6J#

Switch-6J(config)#

Switch-6J(config-if)#

Page 9: Examen final de redes cisco I

Switch-6J(config-line)#Sustentación: Esto se refiere a Copia de configuración en ejecución para la configuración de inicio y creo que es la primera

18 ¿Qué dispositivo se debe utilizar para enrutar un paquete a una red remota?switch de acceso

servidor de DHCP

hubRouterSustentación: Debido que el router es el que cumple con esta función.

19

Consulte la imagen. Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración. ¿Qué tipo de cable se necesita para esta conexión?

Cable de conexión directa

Cable de conexión cruzada

Cable de consolaCable serialSustentación: cable de consola (también conocido como cable de consola Cisco) es un tipo de objeto null-modem de cable que se usa más comúnmente para conectar un terminal de ordenador a un router de la consola de puerto. En la respuesta estaba cable de serial pero según mis investigaciones no era la respuesta observe aquí.

20 ¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? (Elija tres).

utiliza una estructura plana

impide los broadcasts

es jerárquico

identifica exclusivamente cada host

tiene 48 bits de longitudcontiene una porción de redSustentación: Todo esto se debe a que Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones exclusivas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes y si no existiera estos direccionamientos jerárquicos los paquetes no podrían viajar por la internetwork.

¿Qué direcciones pertenecen a la categoría de direcciones IP privadas? (Elija tres opciones).10.0.0.1

127.0.0.1

150.0.0.1

Page 10: Examen final de redes cisco I

172.16.0.1

192.168.0.1200.100.50.1Sustentación: Son estas debido que las de Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts), las Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías y las de Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

22 ¿Cuáles son las direcciones IPv4 que representan una dirección de red válida para una subred? (Elija tres opciones).

192.168.9.64/28

192.168.9.146/28

192.168.9.96/28

192.168.9.129/26

192.168.9.51/26192.168.9.64/26

23 Dos routers están conectados por medio de sus puertos seriales en un entorno de laboratorio. Se configuraron con direcciones IP válidas, pero no pueden hacer ping entre sí. El comando show interface serial0/0 muestra que la interfaz serial0/0 está activa, pero el protocolo de línea no lo está. ¿Cuál es la causa probable de este problema?

El comando no shutdown no se aplicó a las interfaces.

El comando clock rate no se ingresó en la interfaz DCE.

Los temporizadores de la interfaz no se borran.La interfaz FastEthernet emula una interfaz serial al asignarle una señal de temporización.Sustentación: El clock rate establece el reloj para las conexiones seriales. No es el bandwith de la conexion pero si designa cual de los router sera el DCE(provee el reloj) y cual el DTE. Si usas Packet Tracert, lo más seguro que tendras dos routers conectados por una serial en lugar de un CSU/DSU, que provee el reloj, asi que tienes que poner el clock rate para poder sustituir esta funcion de los CSU/DCU

24 ¿Cómo permite la capa de transporte a un host que mantenga streams de comunicación múltiples y simultáneas a través de diferentes aplicaciones?

Utiliza mecanismos de control de errores.

Utiliza un protocolo sin conexión sólo para transmisiones simultáneas múltiples.

Utiliza direcciones origen múltiples de Capa 2.Utiliza puertos múltiples.Sustentación: NO entiendo y el mago no explica

25

Page 11: Examen final de redes cisco I

Consulte la imagen. ¿Qué afirmaciones son verdaderas sobre la configuración IP que se despliega? (Elija tres opciones).

La dirección asignada es privada.

La PC no puede comunicarse con el servidor DNS.

La red puede tener 126 hosts.

El prefijo de la dirección del equipo es /26.

La dirección IP es enrutable a Internet.La dirección IP es una dirección multicast.Sustentación: Los seriales de la IP no tienen relación con los del servidor DNS preferido por tal motivo no se puede comunicar el PC con DNS, Se afirma que puede tener 126 computadores por que la red es de clase A

Page 12: Examen final de redes cisco I

Examine el gráfico con las configuraciones actuales. Falló el host A en las oficinas administrativas y se reemplazó. Aunque un ping a 127.0.0.1 fue exitoso, la computadora de reemplazo no puede acceder a la red de la compañía. ¿Cuál es la causa probable del problema con el ARP proxy inactivo en la interfaz Fa0/0 en el router New York?

falla en la tarjeta de red

cables de la red desconectados

ingreso incorrecto de dirección IPingreso incorrecto de máscara de subredSustentación: Cuando se le asigna una dirección IP mala a un host ya sea repetida de otro equipo o cuando se le asigna y la IP esta fuera del rango de la subred.

27

Consulte la presentación. Un router, cuya tabla se muestra, recibe un paquete destinado a 192.168.1.4. ¿Cómo tratará el router al paquete?

Se descartará el paquete.

Se reenviará el paquete a través de FastEthernet 0/0.

Se reenviará el paquete al host de destino.Se reenviará el paquete a la dirección del siguiente salto 192.168.1.3.Sustentación: Cuando un router recibe un paquete lo que él hace es reenviarlo al hots o computador al cual se le dio la orden y lo interpreta o reconoce por medio de la IP

28 ¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde 172.16.128.0 hasta 172.16.159.255?

172.16.128.0 255.255.255.224

172.16.128.0 255.255.0.0

Page 13: Examen final de redes cisco I

172.16.128.0 255.255.192.0

172.16.128.0 255.255.224.0172.16.128.0 255.255.255.192Sustentación: Es una Ip que corresponde a una red Clase C, Además el CIDR corresponde a 18.

29 ¿Cuáles son las características de CSMA/CD? (Elija tres opciones).Monitorea los medios para detectar la presencia de una señal de datos.Luego de detectar una colisión, los hosts pueden reanudar la transmisión después de que ha caducado el tiempo aleatorio.Se utiliza una señal de congestión para asegurar que todos los hosts saben que ha ocurrido una colisión.

Se pueden configurar los dispositivos con una mayor prioridad de transmisión.

Los datos se transmiten sólo cuando la señal está presente.Utiliza un sistema de token para evitar colisiones.Sustentación: Las funciones del CSMA/CD son de: La estación censa el canal (monitorea) antes de iniciar la transmisión.Monitorea su transmisión para estar seguro que otra estación no interrumpa la troncal ocupada causando una colisión.Una colisión de datos requerirá que la estación transmita una señal de ocupado y entonces transmitirá su comunicación.

30

Consulte la imagen. El host se desconectó del switch 2 y se conectó al switch 1. ¿Qué combinación de dirección IP, máscara de subred y gateway predeterminado se debe asignar a este host para permitirle que funcione en la red?

Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.240 Gateway predeterminado: 10.10.9.35

Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.224 Gateway predeterminado: 10.10.9.35

Dirección IP: 10.10.9.29 Máscara de subred: 255.255.255.248; Gateway predeterminado: 10.10.9.35

Dirección IP: 10.10.9.32 Máscara de subred: 255.255.255.224 Gateway predeterminado: 10.10.9.35

Dirección IP: 10.10.9.37 Máscara de subred: 255.255.255.224 Gateway predeterminado: 196.1.105.6Dirección IP: 10.10.9.63 Máscara de subred: 255.255.255.224 Gateway predeterminado: 10.10.9.35Sustentación: Como es 35/27 lo que indica que la cantidad de computadores son 27 y que la máscara de subred termina en 224 que es la cantidad que sobra del último octeto y el Gateway predeterminado es 10.10.9.35 y debe comenzar en 35 debido que es la predeterminada para

Page 14: Examen final de redes cisco I

Consulte la imagen. ¿Cuáles son los hechos que se pueden determinar a partir de la información de sesión que se despliega? (Elija dos opciones).

El protocolo es un protocolo orientado a la conexión.

Este intercambio forma parte del protocolo de enlace de tres vías.

El señalador SYN representa el establecimiento inicial de una sesión.

El puerto de destino indica que se ha iniciado una sesión FTP.El puerto de origen no admite la comunicación con el puerto de destino que se encuentra en la lista.Sustentación: Como se está utilizando el Protocolo de Control de Transferencia donde el usuario envía una petición de conexión, se confirma la conexión (con ACK activo) y la validación de la información (con un ACK activo) por eso es protocolo de enlace tres vías. Un ACK (acuse de recibo) es un mensaje que se envía para confirmar que un mensaje o un conjunto de mensajes han llegado

32 Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador?

enable

auxiliar

consolaVTYSustentación: Este modo del router tiene dos niveles de acceso a los comandos que son: usuario y privilegiado en este segundo es donde nos permite cambiar las configuraciones tanto la de enable que es habilitar donde se establece la contraseña con enable secret o enable password

33

Consulte la imagen. El administrador de red desea acceder de forma remota a la CLI del router desde la PC1 con el módem 1. ¿Qué puerto del router se debe conectar al módem 2 para permitir este acceso?

consola

Ethernet

auxiliarSerialSustentación: Porque todas las estaciones se conectan vía Ethernet .

34

Page 15: Examen final de redes cisco I

Consulte la imagen. Todos los dispositivos en la red utilizan configuraciones predeterminadas. ¿Cuántos dominios de broadcast hay en esta topología?

3

5

7

911Sustentación: Porque hay tres subred y cuando hay una subred siempre hay un broadcast

35

Consulte la imagen. PC1 envía un mensaje a PC2 en una red. Se muestra la trama que se recibe en PC2. ¿Qué información de esta trama determina la aplicación de destino correcta?

bits de temporización y sincronización

direcciones físicas de destino y origen

direcciones de red lógica de destino y origennúmeros de proceso de destino y origenSustentación: Como la trama es un elemento básico de la Ethernet también llamado frame que consiste en un juego determinado de bits, usados para transportar datos a través del sistema estos dependen de la información física de las dos Mac (origen y destino).

36

Consulte la imagen. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos?

Conexión 1: cable de consolaConexión 2: cable de conexión directa

Page 16: Examen final de redes cisco I

Conexión 3: cable de conexión cruzadaConexión 1: cable de conexión cruzadaConexión 2: cable de consolaConexión 3: cable de conexión cruzadaConexión 1: cable de conexión directaConexión 2: cable de conexión cruzadaConexión 3: cable de conexión cruzadaConexión 1: cable de conexión directaConexión 2: cable de conexión cruzadaConexión 3: cable de conexión directaConexión 1: cable de conexión cruzadaConexión 2: cable de conexión directaConexión 3: cable de conexión cruzadaSustentación: Porque la conexión de consola es la única que permite conectar a un Pc/panel con un hub/switch según algunos documentos de red.

37 ¿Cuáles son las dos funciones del Modelo OSI que se producen en la capa dos? (Elija dos).direccionamiento físico

codificación

enrutamiento

cableadocontrol de acceso al medioSustentación: Estos son los dos que se encuentran en la capa de enlace, en la cualorganiza el transito confiable de los datos a través de la red

38 ¿Qué afirmaciones son verdaderas acerca del direccionamiento en la capa de red? (Elija tres opciones).El direccionamiento de capa de red utiliza una jerarquía.

Utiliza direcciones que tienen 48 bits de longitud.

Lo utilizan los switches para tomar decisiones de reenvío.

No admite broadcasts.

Utiliza un método por el cual se puede verificar la porción de red de una dirección.El direccionamiento de capa de red identifica cada host de forma distinta.Sustentación: Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones exclusivas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes y si no existiera estos direccionamientos jerárquicos los paquetes no podrían viajar por la internetwork.Y las direcciones que utiliza de 48 bits son las de la MAC donde los primeros 24 bits corresponden al fabricante y los últimos 24 bits son un número que se asigna de forma secuencial

39

Consulte la imagen. La red que contiene al router B experimenta problemas. Un asociado de red ha aislado el

Page 17: Examen final de redes cisco I

problema de esta red al router B. ¿Qué medidas se pueden tomar para corregir el problema de la red?emitir el comando clock rate en la interfaz Serial 0/0/0

emitir el comando description en la interfaz Serial 0/0/1

emitir el comando ip address en la interfaz FastEthernet 0/0emitir el comando no shutdown en la interfaz FastEthernet 0/1Sustentación: Este comando Shutdown en una de sus funciones sirve para este procedimiento entre otros como apagado de maquinas.

40 ¿Qué información utiliza el router para determinar la ruta entre los hosts de origen y destino?la porción de host de la dirección IP

la porción de red de la dirección IP

la dirección de gateway predeterminado del hostla dirección MACSustentación: Esta es la que identifica al computador y que corresponde de forma única a una tarjeta o dispositivo de red. Y es única para cada dispositivo