ASPECTOS BÁSICOS DE NETWORKING 1. ¿Qué forma de comunicación es una comunicación basada en texto en tiempo real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? R= Mensajería instantánea. 2. ¿Qué tipo de red proporciona acceso limitado al cliente a los datos de la corporación, como inventario, lista de partes y pedidos? R= Extranet. 3. ¿Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? R= Estrategia QoS. 4. ¿Qué procesos se producen en el tráfico de red con el fin de que la calidad de las estrategias de servicios funcionen correctamente? (menciona dos) R= A) El tráfico se clasifica en base a la calidad de los requisitos de servicio B) Se asignan prioridades a cada clasificación de los datos de aplicación. 5. ¿Cuáles son dos componentes de la arquitectura de red? (menciona dos) R= A) Los servicios programados y los protocolos que mueven los mensajes a través de la red B) Las tecnologías que admiten las comunicaciones de red. 6. Cuando se desarrolló Internet, ¿por qué razones se rechazaron las tecnologías de conmutación por circuito y orientada a la conexión? (menciona tres) R= A) Las primeras redes de conmutación por circuitos no establecían automáticamente circuitos alternativos en el caso de una falla en el circuito. B) Las tecnologías de conmutación por circuitos requerían que se estableciera un circuito abierto entre los puntos extremos de la red, aún cuando los datos no se transfirieran activamente entre las ubicaciones. C) El establecimiento de múltiples circuitos abiertos simultáneos para tolerancias de fallas es costoso. 7. ¿Por qué tres razones se utilizó una tecnología de comunicaciones de datos sin conexión por conmutación de paquetes cuando se desarrolló internet? R= A) Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de datos. B) Utiliza eficazmente la infraestructura de red para transferir datos. C) Los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red. 8. ¿Cuál es la función de QoS en una red convergente? R= Establecer las prioridades de entrega de los distintos tipos de comunicación en una red. 9. Describe las características de las arquitecturas de red. R= A) Tolerancia a fallas: Limita el impacto de hardware o las fallas de software y proporciona mecanismos de recuperación de fallas. B) Escalabilidad: Admite la expansión de la infraestructura de red para admitir nuevos usuarios y aplicaciones. C) Calidad de servicio: Proporciona un nivel de entrega de datos constante e ininterrumpido para dar soporte a las expectativas de los usuarios. D) Seguridad: Protege la información crítica confidencial y comercial de robos y alteraciones. 10. Menciona ejemplos de las amenazas de seguridad de red, ya sean amenazas contra la infraestructura de la red o amenazas contra el contenido de la red. R= A) Amenazas contra la infraestructura de red 1) Un custodio desconecta un dispositivo de red esencial. 2) Un pirata informático se conecta a un dispositivo de red y cambia las configuraciones en el software de administración. 3) Los constructores cortan accidentalmente un cable de red mientras excavan. B) Amenazas contra el contenido de la red 1) Un competidor accede a información confidencial a través de una red inalámbrica insegura. 2) Un empleado descontento altera la información en la base de datos de un cliente. 3) Una secretaria envía información confidencial en respuesta a un correo electrónico que falsamente parece ser de su jefe. 11. ¿Qué capa OSI está asociada con el direccionamiento IP? R= Capa 3. 12. ¿Qué tipo de direccionamiento se encuentra en la capa 2 del modelo OSI? (menciona 2) R= A) Direccionamiento físico. B) Direccionamiento MAC. 13. Cuando un servidor responde a una solicitud Web ¿qué ocurre a continuación en el proceso de encapsulación después de que los datos de la página Web se formatean y separan en segmentos TCP? R= El servidor agrega la dirección IP de origen y destino a cada encabezado de segmento para entregar los paquetes al destino. 14. ¿Qué termino describe un grupo específico de reglas que determina el formato de los mensajes y el proceso de encapsulación utilizado para enviar datos? R= Protocolo. 15. ¿Cuáles de los siguientes son los dos protocolos asociados con la capa 4 del modelo OSI? (menciona 2) R= A) TCP. B) UDP. 16. Describe los términos. R= A) Segmentación: Dividir streams de datos en piezas pequeñas adecuadas para la transmisión. B) Encapsulación: El proceso de agregar información específica de capas o etiquetas necesarias para transmitir datos. C) Multiplexación: Entrelazar streams de datos múltiples en un canal de comunicación compartido o medio de red. D) Protocolo: Reglas formales que describan la estructura y el proceso de comunicación de red. E) PDU: Término utilizado para un paquete de datos, con frecuencia dando a entender una capa o protocolo específico. 17. Menciona términos relacionados con los expuestos a continuación. R= A) Transporte. 1) Números de puerto. 2) Números de secuencia. 3) Segmentos. B) Red. 1) Dirección IP. 2) Paquetes. 3) Direccionamiento lógico. C) Enlace de datos. 1) Tramas. 2) Direccionamiento físico. 3) Dirección MAC. 18. Describe las funciones de las capas del modelo OSI. R= A) Capa de aplicación: Define las interfaces entre el software de aplicación. B) Capa de presentación: Estandariza los formatos de datos entre sistemas. C) Capa de sesión: Administra los diálogos y las sesiones de usuario. D) Capa de transporte: Entrega los mensajes de extremo a extremo por la red. E) Capa de red: Enruta los paquetes de acuerdo a una dirección de red única. F) Capa de enlace de datos: Define procedimientos para acceder al medio. G) Capa física: Codifica las señales de los medios físicos. Esta capa comprende el cableado, los voltajes, los bits y la velocidad de transmisión de datos. 19. ¿Qué tres capas del modelo OSI integran la capa de aplicación del modelo TCP/IP? R= A) Capa de aplicación. B) Capa de presentación. C) Capa de sesión. 20. ¿Qué protocolo se utiliza para transferir páginas Web desde el servidor al cliente? R= HTTP. 21. ¿Qué término se aplica a una transferencia de datos hecha de cliente a servidor? R= Cargar. 22. ¿Qué protocolos utilizan autenticación y encriptación para asegurar los datos que se transportan entre el cliente y el servidor? (menciona dos) R= A) HTTPS B) SSH 23. ¿Cuál es el dominio de nivel superior de la URL: http://www.cisco.com/web/learning/netacad/index.html R= .com 24. Describe los tipos de registro de recursos DNS. R= A) A: Dirección de dispositivo final. B) NS: Servidor de nombre autoritativo. C) CNAME: Nombre de domino completamente calificado o ideal para un alias. D) MX: Asigna un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. 25. Menciona funciones relacionadas con los términos expuestos a continuación. A) MTA 1) Envía correos entre servidores mediante SMTP. 2) Recibe correos del cliente. B) MDA 1) Realiza entrega real al buzón del usuario. 2) Resuelve problemas de entrega final. C) MUA 1) Recupera correos mediante POP. 2) Lo utiliza el cliente para acceder y leer el correo. 26. Un administrador de red trata de resolver un problema de falla para acceder a www.cisco.com. Al escribir la dirección IP del servidor Web en el explorador la página Web se activa exitosamente ¿qué protocolo de aplicación es el responsable de la falla? R= DNS. 27. Menciona el número de puerto acorde al protocolo. R= A) HTTP: 80 B) Telnet: 23 C) FTP: 20 D) SMTP: 25 28. Mencione características acorde al protocolo. R= A) TCP. 1) Confiable. 2) Vuelve a enviar lo que no se recibió. 3) Reensambla los mensajes en el host de destino. 4) Orientado a la conexión. B) UDP. 1) Poco confiable. 2) Sin conexión. 3) No reensambla los mensajes entrantes. 4) Sin control de flujo. 29. En la capa de transporte ¿qué tipo de control se utiliza para evitar que un host transmisor sobrecargue los búfers del host receptor? R= Control de flujo. 30. Los sistemas finales utilizan números de puerto para seleccionar la aplicación adecuada. ¿Cuál es el número menor de puerto que un sistema host puede asignar de forma dinámica? R= 1024. 31. ¿Cuáles son las responsabilidades del host receptor durante la transferencia de datos? (menciona dos) R= A) Acuse de recibo. B) Reensamblaje. 32. ¿En qué capa del modelo TCP/IP opera TCP? R= Capa de transporte. 33. ¿Qué determina la cantidad de datos que puede transmitir una estación emisora que ejecuta TCP/IP antes de recibir un acuse de recibo? R= El tamaño de ventana. 34. ¿Cuál es el propósito del número de secuencia en el encabezado TCP? R= Reensamblar los segmentos en los datos. 35. ¿Cuál es el propósito de los números de puerto TCP/UDP? R= Rastrear las distintas conversaciones que cruzan la red al mismo tiempo. 36. ¿Qué protocolo proporciona servicios de capa de red sin conexión? R= IP. 37. ¿Qué parte de una dirección de capa de red utiliza el router durante la determinación de ruta? R= La dirección de red. 38. ¿Qué dispositivo de capa de red puede separar una red en diferentes dominios de broadcast? R= Router. 39. ¿Qué problema de capa de red se evita o reduce por el uso de direccionamiento de extremo a extremo coherente? R= Reduce broadcasts innecesarios. 40. ¿Qué comandos se pueden utilizar para ver una tabla de routing de hosts? (menciona dos) R= A) netstat-r. B) route PRINT. 41. ¿Qué datos sobre un router figuran en una tabla de enrutamiento (routing)? (menciona tres) R= A) Siguiente salto. B) Métrica. C) Dirección de red de destino. 42. ¿Qué clase de problemas son ocasionados por excesivo tráfico de broadcasts en un segmento de red? (menciona tres) R= A) Consumo de ancho de banda de red. B) Aumenta el gasto en red. C) Interrupción de las funciones de otro host. 43. ¿Cuáles son los factores clave que se deben tener en cuenta al agrupar hosts en una red común? (menciona tres) R= A) Propósito. B) Ubicación geográfica. C) Propiedad. 44. ¿Cuáles son las diferencias entre los números binarios y los decimales? (menciona dos) R= A) Los números binarios están basados en potencias de 2 y los decimales en potencias de 10. B) Las computadoras utilizan números binarios y las personas generalmente números decimales. 45. ¿Qué porción de la dirección IP representa el prefijo? R= La porción de red. 47. ¿Qué tipo de dirección tiene todos los bits del host configurados en 0? R= Dirección de red. 47. ¿Qué tipo de dirección tiene todos los bits del host configurados en 1? R= Dirección de broadcast. 48. ¿Cuántos bits hay en una dirección IPv6? R= 128. 49. ¿Cuál es la razón principal para el desarrollo de IPv6? R= Expansión de las capacidades de direccionamiento. 50. Observa las siguientes direcciones de red con su respectiva máscara de subred y menciona una característica clave. R= A) 172.18.125.6 / 20: Cuatro bits prestados de subredes con clase. B) 172.31.16.128 / 19: Ocho subredes de una red con clase. C) 192.168.16.192 / 30: Dos hosts utilizables por subred. D) 192.168.87.212 / 24: Una red con clase. E) 172.27.64.98 / 23: 512 direcciones por subred. 51. ¿Qué campo de trama es creado por un nodo de origen y utilizado por un nodo de destino para asegurar que una señal de datos transmitida no ha sido alterada por interferencia, distorsión o pérdida de señal? R= Campo de secuencia de verificación de trama. 52. ¿Qué esquema de direccionamiento de capa de enlace de datos se utiliza en una topología lógica de punto a punto? R= No es necesario el direccionamiento de capa de enlace de datos para esta topología. 53. ¿Para qué utilizan los hosts de red las direcciones de capa de enlace de datos? R= Para entrega local. 54. ¿Qué tres partes básicas son comunes a todos los tipos de trama admitidos por la capa de enlace de datos? (menciona tres) R= A) Encabezado. B) Datos. C) Tráiler. 55. Menciona dos características del método de acceso al medio controlado R= A) Se lo conoce como un método de acceso determinista. B) Cuando está en uso este tipo de método no hay colisiones. 56. ¿Cuáles de las siguientes opciones son subcapas de la capa de enlace de datos? R= MAC, LLC. 57. Menciona dos detalles característicos de la encapsulación de la capa de enlace de datos. R= A) Se agregan un encabezado y un tráiler. B) Los paquetes se colocan en tramas. 58. ¿Qué se logra mediante el proceso de encapsulación en la capa de enlace de datos? R= Que los paquetes se coloquen en tramas. 59. Menciona características o términos relacionados al tipo de acceso al medio. R= A) Acceso controlado. 1) Determinista. 2) Sólo puede transmitir una estación a la vez. 3) Sin colisiones. 4) Paso de token. B) Acceso basado en la contención. 1) No determinista. 2) Ethernet. 3) Las estaciones pueden transmitir en cualquier momento. 4) Uso más eficiente del ancho de banda. 60. Menciona características o términos relacionados a la topología. R= A) Punto a punto. 1) Conecta dos nodos directamente. 2) Circuito virtual lógico. B) Acceso múltiple. 1) CSMA/CD. 2) Medios compartidos. C) Ring (anillo). 1) Paso de token. 2) Determinista. 61. En una conexión de cable UTP tipo 568B ¿qué números de cables ocupan los siguientes colores? R= A) Marrón: 7 y 8. B) Anaranjado: 1 y 2. C) Verde: 3 y 6. D) Azul: 4 y 5. 62. ¿Cuál es el propósito de la codificación? R= Representar los bits de datos con diferentes voltajes, patrones de luz u ondas electromagnéticas según estén ubicadas en el medio físico. 63. Describe el propósito de la capa física. R= Definir las especificaciones funcionales para el enlace entre sistemas finales y las señales eléctricas, ópticas y de radio. 64. ¿A través de qué proceso el cable UTP ayuda a evitar el crosstalk? R= Trenzado de pares. 65. ¿Cuáles son las ventajas de utilizar cable de fibra óptica en lugar de cable de cobre? (menciona tres) R= A) Inmunidad a la interferencia electromagnética. B) Longitud máxima del cable más larga. C) Potencial de ancho de banda superior. 66. ¿Qué tipo de cable se deberá utilizar para conectar directamente una computadora a otra? R= Interconexión cruzada. 67. ¿Cuál es el propósito del revestimiento en los cables de fibra óptica? R= Evitar la pérdida de luz. 68. Describe la función de los campos de trama de Ethernet. R= A) Encabezado y datos: Contiene los datos encapsulados de una capa superior. B) Dirección de destino: Identifica el receptor correspondiente. C) Longitud/Tipo: Indica el protocolo de encapsulado. D) Preámbulo y delimitador de inicio de trama: Se utiliza para la sincronización entre los dispositivos emisor y receptor. E) Secuencia de checksum de trama: Se utiliza para detectar errores en una trama. F) Dirección de origen: Identifica la NIC de origen de la trama o la interfaz. 69. ¿Cuál es una función principal de CSMA/CD en una red Ethernet? R= Proporcionar un método para determinar cuándo y cómo los hosts acceden al medio Ethernet. 70. ¿Para la adaptación de qué tecnología está diseñado específicamente el estándar IEEE 802.3ac? R= Redes de área local virtual. 71. ¿Cuál es el propósito del control de acceso al medio? R= Determinar a cuál de las estaciones de trabajo que se encuentran en una LAN de medios compartidos se le permite transmitir datos. 72. ¿Cómo se detectan las colisiones en una red Ethernet? R= Debido a que la amplitud de la señal en los medios de networking se hace más alta que lo normal. 73. ¿Qué subcapa de la capa 2 proporciones servicios a la capa de red del modelo OSI? R= LLC. 74. Menciona tres campos contenidos en una trama Ethernet 802.3. R= A) Dirección física de origen. B) Dirección física de destino. C) Secuencia de verificación de trama. 75. ¿Qué tipo de dirección utiliza un switch para tomar decisiones de reenvío selectivo? R= MAC de destino. 76. Clasifica algunas de las subredes de la red 200.100.50.0 / 28 como utilizables o no utilizables para direcciones de host. R= A) Se puede usar para dirección de host. 1) 200.100.50.25. 2) 200.100.50.170. 3) 200.100.50.90. 4) 200.100.50.100. B) No se puede usar para dirección de host. 1) 200.100.50.79. 2) 200.100.50.80. 3) 200.100.50.208. 4) 200.100.500.143. 77. ¿Cuándo se utiliza un cable de conexión directa en una red? R= Cuando se conecta un host a un switch (es decir, cuando se conectan dos dispositivos diferentes). 78. Un router que finaliza en un enlace serial WAN es típicamente un dispositivo DTE. ¿En qué circunstancia se debe configurar un router como un dispositivo DCE? R= Cuando se realiza una situación de router consecutivo en un entorno de prueba. 79. Menciona tres ejemplos de direcciones IP privadas. R= A) 10.1.1.1. B) 172.16.4.4. C) 192.168.5.5. 80. De acuerdo al número de máscara escribe un número de formato de barra diagonal con el cual sería factible crear una subred con el último octeto. R= A) 128: /25 B) 252: /30 C) 224: /27 D) 0: /24 E) 248: /29 F) 192: /26 G) 240: /28 81. ¿Qué longitudes de cable UTP especifican las normas ANSI/TIA/EIA-568-B? (mencione tres) R= A) Longitud total de extremo a extremo de hasta 100 metros. B) Cableado horizontal máximo de 90 metros. C) Hasta 5 metros para interconectar los paneles de conexión. 82. ¿Qué factor principal se debe considerar antes de utilizar tecnología inalámbrica? R= Identificar y si es posible minimizar las fuentes de RFI. 83. Enlista y describe los comandos o líneas necesarias para guardar una copia del archivo de configuración a un servidor TFTP. R= A) Enable: Ingresa al modo privilegiado. B) Copy run tftp: Copia la configuración a un servidor TFTP. C) 192.168.23.5: Ingresa la ubicación del servidor. D) Router-config: Ingresa el nombre del archivo de destino. 84. ¿Qué secuencia de comandos permitirá el acceso a cinco líneas terminales virtuales con una contraseña de cisco? R= Router(config)#line vt 0 4 Router(config-line)#login Router(config-line)#password cisco 85. ¿Qué comando activa una interfaz de router? R= Router(config-if)#no shutdown 86. ¿Cuál es el propósito del comando IOS enable secret? R= Permitir a un usuario introducir una contraseña que se va a cifrar. 87. ¿Qué comando muestra las estadísticas para todas las interfaces configuradas en el router? R= Show interfaces. 88. ¿Qué comando permitirá desplegar una lista de los comandos disponibles para ver el estado del router? R= Router#show ? 89. Un administrador configura un nuevo router y lo llama SANJOSE. El administrador debe fijar una contraseña que se solicitará para establecer una sesión de consola en el router. ¿Qué comandos debe emitir el administrador para fijar la contraseña de consola según CISCO? R= SANJOSE(config)#line con 0 SANJOSE(config-line)#login SANJOSE(config-line)#password CISCO 90. Un administrador de red debe configurar una interfaz serial con una dirección IP. La configuración también debe identificar el sitio remoto al que la interfaz está conectada. ¿Qué conjunto de comandos cumple estos requisitos? R= Chicago(config)#interface serial0/0 Chicago(config-if)#ip- address 192.168.204.9 255.255.255.252 Chicago(config-if)#description San Jose T1 91. ¿Qué significa cuando el comando ping devuelve un resultado de "."? R= Se venció el límite de tiempo mientras se esperaba la respuesta de eco. 92. ¿Qué utilidad muestra la ruta que sigue un paquete para llegar a su destino? R= Traceroute.