CCNA 1 Examen del Capítulo 10 de ITN Preguntas y Respuestas

Última actualización: septiembre 21, 2022

CCNA1 v6 Capítulo 10 Examen Español

1. ¿Cuáles son las dos definiciones que describen con precisión el protocolo de capa de aplicación asociado? (Elija dos.)

  • SMTP: transfiere las páginas Web de los servidores Web a los clientes
  • Telnet: proporciona acceso remoto a los servidores y los dispositivos de red
  • DNS: resuelve nombres de Internet en direcciones IP
  • FTP: transfiere mensajes y archivos adjuntos de correo electrónico
  • HTTP: permite que los dispositivos en una red obtengan direcciones IP

2. La capa de aplicación del modelo TCP/IP realiza las funciones de tres capas del modelo OSI? Elija tres opciones.

  • Transporte
  • Física
  • Enlace de datos
  • Red
  • Presentación
  • Sesión
  • Aplicación

3. ¿Cuál es la capa del modelo TCP/IP que se utiliza para dar formato a los datos, comprimirlos y cifrarlos?

  • Interconexión de redes
  • Acceso a la red
  • Aplicación
  • Sesión
  • Presentación
Explique: La capa de aplicación del modelo TCP/IP realiza las funciones de tres capas del modelo OSI: aplicación, presentación y sesión. La capa de aplicación del modelo TCP/IP proporciona la interfaz entre las aplicaciones, es responsable de dar formato a los datos, comprimirlos y cifrarlos, y se utiliza para crear y mantener diálogos entre las aplicaciones de origen y de destino.

4. ¿Cuáles de las siguientes son dos características de la capa de aplicación del modelo TCP/IP? Elija dos opciones.

  • Establece el tamaño de la ventana
  • Crea y mantiene diálogos entre las aplicaciones de origen y de destino
  • Es responsabilidad de asignar direcciones físicas
  • Es la capa más cercana al usuario final
  • Es responsable de asignar direcciones lógicas
Explique: La capa de aplicación del modelo TCP/IP es la que se encuentra más cerca del usuario final y proporciona la interfaz entre aplicaciones. Es responsable de dar formato a los datos, comprimirlos y cifrarlos, y se utiliza para crear y mantener diálogos entre las aplicaciones de origen y de destino.

5. Una compañía fabricante se suscribe a ciertos servicios alojados por parte de su ISP. Entre los servicios requeridos, se incluyen el alojamiento web, la transferencia de archivos y el correo electrónico. ¿Qué protocolos representan estas tres aplicaciones clave? Elija tres opciones.

  • SMTP
  • SNMP
  • DHCP
  • HTTP
  • FTP
  • DNS
Explique: El ISP utiliza el protocolo HTTP junto con el alojamiento de páginas web, el protocolo FTP con las transferencias de archivos y el protocolo SMTP con el correo electrónico. DNS se utiliza para traducir nombres de dominio en direcciones IP. SNMP se utiliza para el tráfico de administración de redes. DHCP se utiliza, normalmente, para administrar la asignación de direcciones IP.

6. ¿Cuál de los siguientes es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?

  • Una estación de trabajo inicia un protocolo ARP para encontrar la dirección MAC del host receptor.
  • Un usuario utiliza eMule para descargar un archivo compartido por un amigo después de que se determina la ubicación del archivo.
  • Un usuario imprime un documento con una impresora conectada por cable a la estación de trabajo de un compañero.
  • Una estación de trabajo inicia una solicitud de DNS cuando el usuario escribe www.cisco.com en la barra de direcciones de un explorador Web.

7. Dos estudiantes están trabajando en un proyecto de diseño de red. Uno de ellos hace los dibujos, mientras el otro escribe la propuesta. Cuando el dibujo está terminado, el estudiante quiere compartir la carpeta que lo contiene para que el otro estudiante pueda acceder al archivo y copiarlo a una unidad USB. ¿Qué modelo de red se utiliza?

  • Basada en clientes
  • Maestro/esclavo
  • Punto a punto
  • Entre pares
Explique: En un modelo de red de igual a igual (P2P), los datos se intercambian entre dos dispositivos de red sin el uso de un servidor dedicado.

8. ¿Qué tienen en común los modelos de red entre pares y de cliente/servidor?

  • Ambos modelos tienen servidores exclusivos.
  • Ambos modelos admiten dispositivos en el papel de servidor y de cliente.
  • Ambos modelos requieren el uso de protocolos basados ​​en TCP/IP.
  • Ambos modelos se utilizan solamente en entornos de red por cable.
Explique: Los clientes y los servidores existen tanto en el modelo de red de cliente/servidor como en el modelo de red entre pares. En este último, no existe un servidor exclusivo, pero un dispositivo puede tomar el papel del servidor para proporcionar información a un dispositivo que toma el papel del cliente.

9. ¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas?

  • Cuando el usuario se conecta a un servidor POP, se mantienen copias de los mensajes en el servidor de correo durante un tiempo breve, pero IMAP los mantiene durante un tiempo prolongado.
  • Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico.
  • POP solo permite que el cliente almacene mensajes de manera centralizada, mientras que IMAP permite el almacenamiento distribuido.
  • IMAP envía y recupera correo electrónico, pero POP solamente lo recupera.
Explique: IMAP y POP son protocolos que se utilizan para recuperar mensajes de correo electrónico. La ventaja de utilizar IMAP en lugar de POP es que cuando el usuario se conecta a un servidor compatible con IMAP, se descargan copias de los mensajes en la aplicación cliente. Luego, IMAP almacena los mensajes de correo electrónico en el servidor hasta que el usuario los elimina manualmente.

10. ¿Qué protocolo de la capa de aplicación utiliza mensajes de tipo GET, PUT y POST?

  • POP3
  • HTTP
  • DHCP
  • DNS
  • SMTP
Explique: El comando GET es una solicitud de datos de un servidor web por parte de un cliente. El comando PUT carga recursos y contenido, como imágenes, a un servidor web. El comando POST carga archivos de datos a un servidor web.

11. Al recuperar mensajes de correo electrónico, ¿qué protocolo permite almacenar correos electrónicos y realizar copias de seguridad de estos de forma sencilla y centralizada, lo cual sería conveniente para una pequeña o mediana empresa?

  • IMAP
  • HTTPS
  • SMTP
  • POP

12. ¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres).

  • La dirección IP de destino es 255.255.255.255.
  • Solamente el servidor de DHCP recibe el mensaje.
  • El mensaje proviene de un servidor que ofrece una dirección IP.
  • El mensaje proviene de un cliente que busca una dirección IP.
  • Todos los hosts reciben el mensaje pero solo responde un servidor de DHCP.
  • La dirección MAC de origen tiene 48 bits (FF-FF-FF-FF-FF-FF-FF).
Explique: Cuando un host configurado para utilizar DHCP se activa en una red, envía un mensaje DHCPDISCOVER. FF-FF-FF-FF-FF-FF es la dirección de broadcast de L2. Un servidor de DHCP responde al host con un mensaje unicast DHCPOFFER.

13. ¿Qué parte del URL http://www.cisco.com/index.html representa el dominio DNS de nivel superior?

  • www
  • .com
  • index
  • http
Explique: Los componentes del URL ht​tp://ww​w.cisco.com/index.htm son los siguientes:
-http = protocolo
-www = parte del nombre del servidor
-cisco = parte del nombre de dominio
-index = nombre de archivo
-com = dominio de nivel superior

14. ¿Cuáles son las dos tareas que puede realizar un servidor DNS local? Elija dos opciones.

  • Permitir la transferencia de datos entre dos dispositivos de red
  • Reenviar solicitudes de resolución de nombres entre servidores
  • Recuperar mensajes de correo electrónico
  • Proporcionar direcciones IP a los hosts locales
  • Asignar nombres a direcciones IP para los hosts internos
Explique: Dos funciones importantes del DNS son proporcionar direcciones IP para nombres de dominio (como http://www.cisco.com) y reenviar las solicitudes que no se pueden resolver a otros servidores a fin de proporcionar nombres de dominio para la traducción de direcciones IP.DHCP proporciona información de asignación de direcciones IP a los dispositivos locales. Un protocolo de transferencia de archivos, como FTP, SFTP o TFTP, proporciona servicios de transferencia de archivos. IMAP y POP se pueden utilizar para recuperar un mensaje de correo electrónico de un servidor.

15. ¿Cuál de estas frases describe a un demonio FTP?

  • Una aplicación que se utiliza para solicitar datos a un servidor FTP
  • Un programa que se ejecuta en un cliente FTP
  • Un programa FTP de diagnóstico
  • Un programa que se ejecuta en un servidor FTP

16. ¿Cuál de estas afirmaciones sobre el protocolo FTP es verdadera ?

  • FTP no proporciona confiabilidad durante la transmisión de datos.
  • El cliente puede descargar datos del servidor o subir datos a este.
  • FTP es una aplicación punto a punto.
  • El cliente puede elegir si FTP establecerá una o dos conexiones con el servidor.

17. ¿Cuál de los siguientes enunciados sobre el protocolo de bloque de mensajes del servidor es verdadero?

  • El protocolo SMB utiliza el protocolo FTP para la comunicación
  • Los diferentes tipos de mensajes SMB tienen formatos diferentes.
  • Los clientes establecen una conexión a largo plazo con los servidores.
  • Los mensajes SMB no pueden autenticar una sesión
Explique: El protocolo de bloque de mensajes del servidor es un protocolo para compartir archivos, impresoras y directorios. Los clientes establecen una conexión a largo plazo con los servidores y, cuando la conexión está activa, se puede acceder a los recursos. Todos los mensajes SMB tienen el mismo formato. El uso de SMB difiere de FTP principalmente en la duración de las sesiones. Los mensajes SMB pueden autenticar sesiones.

18. ¿Cuál protocolo de la capa de aplicación se utiliza para permite a las aplicaciones de Microsoft el uso compartido de archivos y los servicios de impresión?

  • HTTP
  • SMB
  • DHCP
  • SMTP
Explique: SMB se utiliza para el uso compartido de archivos y los servicios de impresión. El sistema operativo Linux también proporciona un método de intercambio de recursos con redes de Microsoft mediante una versión de SMB llamada SAMBA.

19. Complete el espacio en blanco. ¿Cuál es el acrónimo del protocolo que se utiliza al comunicarse de forma segura con un servidor Web? HTTPS

20. Complete el espacio en blanco. El tipo de mensaje HTTP utilizado por el cliente para solicitar datos del servidor web es el GET mensaje

21. Complete el espacio en blanco. Consulte la ilustración. ¿Qué comando se utilizó para resolver un nombre de host determinado consultando los servidores de nombres? NSLOOKUP

22. Una las afirmaciones con el modelo de red relacionado. (No se utilizan todas las opciones.)

Respuesta:

Explique: Las redes peer-to-peer no requieren el uso de un servidor dedicado, y los dispositivos pueden asumir roles de cliente y servidor simultáneamente por solicitud. Debido a que no requieren cuentas o permisos formalizados, es mejor usarlos en situaciones limitadas. Las aplicaciones de igual a igual requieren una interfaz de usuario y un servicio en segundo plano para ejecutarse, y se pueden utilizar en situaciones más diversas.

23. Una las funciones con el nombre de la aplicación. No se utilizan todas las opciones.

Respuesta:

24. Abra la actividad de PT. Realice las tareas detalladas en las instrucciones de la actividad y, a continuación, responda la pregunta. ¿Cuáles son las PC que envÍan paquetes FTP al servidor?

  • PC_1 y PC_3
  • PC_1
  • PC_3
  • PC_2
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax