CISCO: Aspectos básicos de networking (cuestionario oficial)

Anuncio
ASPECTOS BÁSICOS DE NETWORKING
1. ¿Qué forma de comunicación es una comunicación basada en texto en tiempo
real utilizada entre dos o más personas que principalmente utilizan texto para
comunicarse entre ellas?
R= Mensajería instantánea.
2. ¿Qué tipo de red proporciona acceso limitado al cliente a los datos de la
corporación, como inventario, lista de partes y pedidos?
R= Extranet.
3. ¿Qué equilibra la importancia del tráfico y sus características con el fin de
administrar los datos?
R= Estrategia QoS.
4. ¿Qué procesos se producen en el tráfico de red con el fin de que la calidad de
las estrategias de servicios funcionen correctamente? (menciona dos)
R=
A) El tráfico se clasifica en base a la calidad de los requisitos de servicio
B) Se asignan prioridades a cada clasificación de los datos de aplicación.
5. ¿Cuáles son dos componentes de la arquitectura de red? (menciona dos)
R=
A) Los servicios programados y los protocolos que mueven los mensajes a
través de la red
B) Las tecnologías que admiten las comunicaciones de red.
6. Cuando se desarrolló Internet, ¿por qué razones se rechazaron las tecnologías
de conmutación por circuito y orientada a la conexión? (menciona tres)
R=
A) Las primeras redes de conmutación por circuitos no establecían
automáticamente circuitos alternativos en el caso de una falla en el circuito.
B) Las tecnologías de conmutación por circuitos requerían que se
estableciera un circuito abierto entre los puntos extremos de la red, aún
cuando los datos no se transfirieran activamente entre las ubicaciones.
C) El establecimiento de múltiples circuitos abiertos simultáneos para
tolerancias de fallas es costoso.
7. ¿Por qué tres razones se utilizó una tecnología de comunicaciones de datos sin
conexión por conmutación de paquetes cuando se desarrolló internet?
R=
A) Puede adaptarse rápidamente a la pérdida de instalaciones de
transmisión de datos.
B) Utiliza eficazmente la infraestructura de red para transferir datos.
C) Los paquetes de datos pueden viajar simultáneamente por varias rutas a
través de la red.
8. ¿Cuál es la función de QoS en una red convergente?
R= Establecer las prioridades de entrega de los distintos tipos de comunicación en
una red.
9. Describe las características de las arquitecturas de red.
R=
A) Tolerancia a fallas: Limita el impacto de hardware o las fallas de software
y proporciona mecanismos de recuperación de fallas.
B) Escalabilidad: Admite la expansión de la infraestructura de red para
admitir nuevos usuarios y aplicaciones.
C) Calidad de servicio: Proporciona un nivel de entrega de datos constante
e ininterrumpido para dar soporte a las expectativas de los usuarios.
D) Seguridad: Protege la información crítica confidencial y comercial de
robos y alteraciones.
10. Menciona ejemplos de las amenazas de seguridad de red, ya sean amenazas
contra la infraestructura de la red o amenazas contra el contenido de la red.
R=
A) Amenazas contra la infraestructura de red
1) Un custodio desconecta un dispositivo de red esencial.
2) Un pirata informático se conecta a un dispositivo de red y cambia
las configuraciones en el software de administración.
3) Los constructores cortan accidentalmente un cable de red
mientras excavan.
B) Amenazas contra el contenido de la red
1) Un competidor accede a información confidencial a través de una
red inalámbrica insegura.
2) Un empleado descontento altera la información en la base de
datos de un cliente.
3) Una secretaria envía información confidencial en respuesta a un
correo electrónico que falsamente parece ser de su jefe.
11. ¿Qué capa OSI está asociada con el direccionamiento IP?
R= Capa 3.
12. ¿Qué tipo de direccionamiento se encuentra en la capa 2 del modelo OSI?
(menciona 2)
R=
A) Direccionamiento físico.
B) Direccionamiento MAC.
13. Cuando un servidor responde a una solicitud Web ¿qué ocurre a continuación
en el proceso de encapsulación después de que los datos de la página Web se
formatean y separan en segmentos TCP?
R= El servidor agrega la dirección IP de origen y destino a cada encabezado de
segmento para entregar los paquetes al destino.
14. ¿Qué termino describe un grupo específico de reglas que determina el formato
de los mensajes y el proceso de encapsulación utilizado para enviar datos?
R= Protocolo.
15. ¿Cuáles de los siguientes son los dos protocolos asociados con la capa 4 del
modelo OSI? (menciona 2)
R=
A) TCP.
B) UDP.
16. Describe los términos.
R=
A) Segmentación: Dividir streams de datos en piezas pequeñas adecuadas
para la transmisión.
B) Encapsulación: El proceso de agregar información específica de capas o
etiquetas necesarias para transmitir datos.
C) Multiplexación: Entrelazar streams de datos múltiples en un canal de
comunicación compartido o medio de red.
D) Protocolo: Reglas formales que describan la estructura y el proceso de
comunicación de red.
E) PDU: Término utilizado para un paquete de datos, con frecuencia dando
a entender una capa o protocolo específico.
17. Menciona términos relacionados con los expuestos a continuación.
R=
A) Transporte.
1) Números de puerto.
2) Números de secuencia.
3) Segmentos.
B) Red.
1) Dirección IP.
2) Paquetes.
3) Direccionamiento lógico.
C) Enlace de datos.
1) Tramas.
2) Direccionamiento físico.
3) Dirección MAC.
18. Describe las funciones de las capas del modelo OSI.
R=
A) Capa de aplicación: Define las interfaces entre el software de aplicación.
B) Capa de presentación: Estandariza los formatos de datos entre sistemas.
C) Capa de sesión: Administra los diálogos y las sesiones de usuario.
D) Capa de transporte: Entrega los mensajes de extremo a extremo por la
red.
E) Capa de red: Enruta los paquetes de acuerdo a una dirección de red
única.
F) Capa de enlace de datos: Define procedimientos para acceder al medio.
G) Capa física: Codifica las señales de los medios físicos. Esta capa
comprende el cableado, los voltajes, los bits y la velocidad de transmisión
de datos.
19. ¿Qué tres capas del modelo OSI integran la capa de aplicación del modelo
TCP/IP?
R=
A) Capa de aplicación.
B) Capa de presentación.
C) Capa de sesión.
20. ¿Qué protocolo se utiliza para transferir páginas Web desde el servidor al
cliente?
R= HTTP.
21. ¿Qué término se aplica a una transferencia de datos hecha de cliente a
servidor?
R= Cargar.
22. ¿Qué protocolos utilizan autenticación y encriptación para asegurar los datos
que se transportan entre el cliente y el servidor? (menciona dos)
R=
A) HTTPS
B) SSH
23. ¿Cuál es el dominio de nivel superior de la URL:
http://www.cisco.com/web/learning/netacad/index.html
R= .com
24. Describe los tipos de registro de recursos DNS.
R=
A) A: Dirección de dispositivo final.
B) NS: Servidor de nombre autoritativo.
C) CNAME: Nombre de domino completamente calificado o ideal para un
alias.
D) MX: Asigna un nombre de dominio a una lista de servidores de
intercambio de correo para ese dominio.
25. Menciona funciones relacionadas con los términos expuestos a continuación.
A) MTA
1) Envía correos entre servidores mediante SMTP.
2) Recibe correos del cliente.
B) MDA
1) Realiza entrega real al buzón del usuario.
2) Resuelve problemas de entrega final.
C) MUA
1) Recupera correos mediante POP.
2) Lo utiliza el cliente para acceder y leer el correo.
26. Un administrador de red trata de resolver un problema de falla para acceder a
www.cisco.com. Al escribir la dirección IP del servidor Web en el explorador la
página Web se activa exitosamente ¿qué protocolo de aplicación es el
responsable de la falla?
R= DNS.
27. Menciona el número de puerto acorde al protocolo.
R=
A) HTTP: 80
B) Telnet: 23
C) FTP: 20
D) SMTP: 25
28. Mencione características acorde al protocolo.
R=
A) TCP.
1) Confiable.
2) Vuelve a enviar lo que no se recibió.
3) Reensambla los mensajes en el host de destino.
4) Orientado a la conexión.
B) UDP.
1) Poco confiable.
2) Sin conexión.
3) No reensambla los mensajes entrantes.
4) Sin control de flujo.
29. En la capa de transporte ¿qué tipo de control se utiliza para evitar que un host
transmisor sobrecargue los búfers del host receptor?
R= Control de flujo.
30. Los sistemas finales utilizan números de puerto para seleccionar la aplicación
adecuada. ¿Cuál es el número menor de puerto que un sistema host puede
asignar de forma dinámica?
R= 1024.
31. ¿Cuáles son las responsabilidades del host receptor durante la transferencia
de datos? (menciona dos)
R=
A) Acuse de recibo.
B) Reensamblaje.
32. ¿En qué capa del modelo TCP/IP opera TCP?
R= Capa de transporte.
33. ¿Qué determina la cantidad de datos que puede transmitir una estación
emisora que ejecuta TCP/IP antes de recibir un acuse de recibo?
R= El tamaño de ventana.
34. ¿Cuál es el propósito del número de secuencia en el encabezado TCP?
R= Reensamblar los segmentos en los datos.
35. ¿Cuál es el propósito de los números de puerto TCP/UDP?
R= Rastrear las distintas conversaciones que cruzan la red al mismo tiempo.
36. ¿Qué protocolo proporciona servicios de capa de red sin conexión?
R= IP.
37. ¿Qué parte de una dirección de capa de red utiliza el router durante la
determinación de ruta?
R= La dirección de red.
38. ¿Qué dispositivo de capa de red puede separar una red en diferentes dominios
de broadcast?
R= Router.
39. ¿Qué problema de capa de red se evita o reduce por el uso de
direccionamiento de extremo a extremo coherente?
R= Reduce broadcasts innecesarios.
40. ¿Qué comandos se pueden utilizar para ver una tabla de routing de hosts?
(menciona dos)
R=
A) netstat-r.
B) route PRINT.
41. ¿Qué datos sobre un router figuran en una tabla de enrutamiento (routing)?
(menciona tres)
R=
A) Siguiente salto.
B) Métrica.
C) Dirección de red de destino.
42. ¿Qué clase de problemas son ocasionados por excesivo tráfico de broadcasts
en un segmento de red? (menciona tres)
R=
A) Consumo de ancho de banda de red.
B) Aumenta el gasto en red.
C) Interrupción de las funciones de otro host.
43. ¿Cuáles son los factores clave que se deben tener en cuenta al agrupar hosts
en una red común? (menciona tres)
R=
A) Propósito.
B) Ubicación geográfica.
C) Propiedad.
44. ¿Cuáles son las diferencias entre los números binarios y los decimales?
(menciona dos)
R=
A) Los números binarios están basados en potencias de 2 y los decimales
en potencias de 10.
B) Las computadoras utilizan números binarios y las personas
generalmente números decimales.
45. ¿Qué porción de la dirección IP representa el prefijo?
R= La porción de red.
47. ¿Qué tipo de dirección tiene todos los bits del host configurados en 0?
R= Dirección de red.
47. ¿Qué tipo de dirección tiene todos los bits del host configurados en 1?
R= Dirección de broadcast.
48. ¿Cuántos bits hay en una dirección IPv6?
R= 128.
49. ¿Cuál es la razón principal para el desarrollo de IPv6?
R= Expansión de las capacidades de direccionamiento.
50. Observa las siguientes direcciones de red con su respectiva máscara de subred y menciona una característica clave.
R=
A) 172.18.125.6 / 20: Cuatro bits prestados de subredes con clase.
B) 172.31.16.128 / 19: Ocho subredes de una red con clase.
C) 192.168.16.192 / 30: Dos hosts utilizables por subred.
D) 192.168.87.212 / 24: Una red con clase.
E) 172.27.64.98 / 23: 512 direcciones por subred.
51. ¿Qué campo de trama es creado por un nodo de origen y utilizado por un nodo
de destino para asegurar que una señal de datos transmitida no ha sido alterada
por interferencia, distorsión o pérdida de señal?
R= Campo de secuencia de verificación de trama.
52. ¿Qué esquema de direccionamiento de capa de enlace de datos se utiliza en
una topología lógica de punto a punto?
R= No es necesario el direccionamiento de capa de enlace de datos para esta
topología.
53. ¿Para qué utilizan los hosts de red las direcciones de capa de enlace de
datos?
R= Para entrega local.
54. ¿Qué tres partes básicas son comunes a todos los tipos de trama admitidos
por la capa de enlace de datos? (menciona tres)
R=
A) Encabezado.
B) Datos.
C) Tráiler.
55. Menciona dos características del método de acceso al medio controlado
R=
A) Se lo conoce como un método de acceso determinista.
B) Cuando está en uso este tipo de método no hay colisiones.
56. ¿Cuáles de las siguientes opciones son subcapas de la capa de enlace de
datos?
R= MAC, LLC.
57. Menciona dos detalles característicos de la encapsulación de la capa de
enlace de datos.
R=
A) Se agregan un encabezado y un tráiler.
B) Los paquetes se colocan en tramas.
58. ¿Qué se logra mediante el proceso de encapsulación en la capa de enlace de
datos?
R= Que los paquetes se coloquen en tramas.
59. Menciona características o términos relacionados al tipo de acceso al medio.
R=
A) Acceso controlado.
1) Determinista.
2) Sólo puede transmitir una estación a la vez.
3) Sin colisiones.
4) Paso de token.
B) Acceso basado en la contención.
1) No determinista.
2) Ethernet.
3) Las estaciones pueden transmitir en cualquier momento.
4) Uso más eficiente del ancho de banda.
60. Menciona características o términos relacionados a la topología.
R=
A) Punto a punto.
1) Conecta dos nodos directamente.
2) Circuito virtual lógico.
B) Acceso múltiple.
1) CSMA/CD.
2) Medios compartidos.
C) Ring (anillo).
1) Paso de token.
2) Determinista.
61. En una conexión de cable UTP tipo 568B ¿qué números de cables ocupan los
siguientes colores?
R=
A) Marrón: 7 y 8.
B) Anaranjado: 1 y 2.
C) Verde: 3 y 6.
D) Azul: 4 y 5.
62. ¿Cuál es el propósito de la codificación?
R= Representar los bits de datos con diferentes voltajes, patrones de luz u ondas
electromagnéticas según estén ubicadas en el medio físico.
63. Describe el propósito de la capa física.
R= Definir las especificaciones funcionales para el enlace entre sistemas finales y
las señales eléctricas, ópticas y de radio.
64. ¿A través de qué proceso el cable UTP ayuda a evitar el crosstalk?
R= Trenzado de pares.
65. ¿Cuáles son las ventajas de utilizar cable de fibra óptica en lugar de cable de
cobre? (menciona tres)
R=
A) Inmunidad a la interferencia electromagnética.
B) Longitud máxima del cable más larga.
C) Potencial de ancho de banda superior.
66. ¿Qué tipo de cable se deberá utilizar para conectar directamente una
computadora a otra?
R= Interconexión cruzada.
67. ¿Cuál es el propósito del revestimiento en los cables de fibra óptica?
R= Evitar la pérdida de luz.
68. Describe la función de los campos de trama de Ethernet.
R=
A) Encabezado y datos: Contiene los datos encapsulados de una capa
superior.
B) Dirección de destino: Identifica el receptor correspondiente.
C) Longitud/Tipo: Indica el protocolo de encapsulado.
D) Preámbulo y delimitador de inicio de trama: Se utiliza para la
sincronización entre los dispositivos emisor y receptor.
E) Secuencia de checksum de trama: Se utiliza para detectar errores en
una trama.
F) Dirección de origen: Identifica la NIC de origen de la trama o la interfaz.
69. ¿Cuál es una función principal de CSMA/CD en una red Ethernet?
R= Proporcionar un método para determinar cuándo y cómo los hosts acceden al
medio Ethernet.
70. ¿Para la adaptación de qué tecnología está diseñado específicamente el
estándar IEEE 802.3ac?
R= Redes de área local virtual.
71. ¿Cuál es el propósito del control de acceso al medio?
R= Determinar a cuál de las estaciones de trabajo que se encuentran en una LAN
de medios compartidos se le permite transmitir datos.
72. ¿Cómo se detectan las colisiones en una red Ethernet?
R= Debido a que la amplitud de la señal en los medios de networking se hace más
alta que lo normal.
73. ¿Qué subcapa de la capa 2 proporciones servicios a la capa de red del modelo
OSI?
R= LLC.
74. Menciona tres campos contenidos en una trama Ethernet 802.3.
R=
A) Dirección física de origen.
B) Dirección física de destino.
C) Secuencia de verificación de trama.
75. ¿Qué tipo de dirección utiliza un switch para tomar decisiones de reenvío
selectivo?
R= MAC de destino.
76. Clasifica algunas de las subredes de la red 200.100.50.0 / 28 como utilizables
o no utilizables para direcciones de host.
R=
A) Se puede usar para dirección de host.
1) 200.100.50.25.
2) 200.100.50.170.
3) 200.100.50.90.
4) 200.100.50.100.
B) No se puede usar para dirección de host.
1) 200.100.50.79.
2) 200.100.50.80.
3) 200.100.50.208.
4) 200.100.500.143.
77. ¿Cuándo se utiliza un cable de conexión directa en una red?
R= Cuando se conecta un host a un switch (es decir, cuando se conectan dos
dispositivos diferentes).
78. Un router que finaliza en un enlace serial WAN es típicamente un dispositivo
DTE. ¿En qué circunstancia se debe configurar un router como un dispositivo
DCE?
R= Cuando se realiza una situación de router consecutivo en un entorno de
prueba.
79. Menciona tres ejemplos de direcciones IP privadas.
R=
A) 10.1.1.1.
B) 172.16.4.4.
C) 192.168.5.5.
80. De acuerdo al número de máscara escribe un número de formato de barra
diagonal con el cual sería factible crear una subred con el último octeto.
R=
A) 128: /25
B) 252: /30
C) 224: /27
D) 0: /24
E) 248: /29
F) 192: /26
G) 240: /28
81. ¿Qué longitudes de cable UTP especifican las normas ANSI/TIA/EIA-568-B?
(mencione tres)
R=
A) Longitud total de extremo a extremo de hasta 100 metros.
B) Cableado horizontal máximo de 90 metros.
C) Hasta 5 metros para interconectar los paneles de conexión.
82. ¿Qué factor principal se debe considerar antes de utilizar tecnología
inalámbrica?
R= Identificar y si es posible minimizar las fuentes de RFI.
83. Enlista y describe los comandos o líneas necesarias para guardar una copia
del archivo de configuración a un servidor TFTP.
R=
A) Enable: Ingresa al modo privilegiado.
B) Copy run tftp: Copia la configuración a un servidor TFTP.
C) 192.168.23.5: Ingresa la ubicación del servidor.
D) Router-config: Ingresa el nombre del archivo de destino.
84. ¿Qué secuencia de comandos permitirá el acceso a cinco líneas terminales
virtuales con una contraseña de cisco?
R=
Router(config)#line vt 0 4
Router(config-line)#login
Router(config-line)#password cisco
85. ¿Qué comando activa una interfaz de router?
R= Router(config-if)#no shutdown
86. ¿Cuál es el propósito del comando IOS enable secret?
R= Permitir a un usuario introducir una contraseña que se va a cifrar.
87. ¿Qué comando muestra las estadísticas para todas las interfaces configuradas
en el router?
R= Show interfaces.
88. ¿Qué comando permitirá desplegar una lista de los comandos disponibles para
ver el estado del router?
R= Router#show ?
89. Un administrador configura un nuevo router y lo llama SANJOSE. El
administrador debe fijar una contraseña que se solicitará para establecer una
sesión de consola en el router. ¿Qué comandos debe emitir el administrador para
fijar la contraseña de consola según CISCO?
R=
SANJOSE(config)#line con 0
SANJOSE(config-line)#login
SANJOSE(config-line)#password CISCO
90. Un administrador de red debe configurar una interfaz serial con una dirección
IP. La configuración también debe identificar el sitio remoto al que la interfaz está
conectada. ¿Qué conjunto de comandos cumple estos requisitos?
R=
Chicago(config)#interface serial0/0
Chicago(config-if)#ip- address 192.168.204.9 255.255.255.252
Chicago(config-if)#description San Jose T1
91. ¿Qué significa cuando el comando ping devuelve un resultado de "."?
R= Se venció el límite de tiempo mientras se esperaba la respuesta de eco.
92. ¿Qué utilidad muestra la ruta que sigue un paquete para llegar a su destino?
R= Traceroute.
Descargar