Examen Final de Dispositivos de Red y Configuración Inicial

Última actualización: octubre 15, 2022

Examen Final de Dispositivos de Red y Configuración Inicial Preguntas y Respuestas Español

1. ¿Cuáles dos situaciones beneficiarían más al usuario al agregar calidad de servicio (QoS) a la red? (Elija dos opciones).

  • Los estudiantes actualizan información sobre sus actividades deportivas en la página de Facebook de la clase.
  • Un estudiante se comunica por Skype con un amigo en otro país.
  • Los estudiantes están viendo una conferencia desde un sitio de YouTube.
  • Un estudiante está enviando correos electrónicos a un amigo.
Explique: Los datos de voz y video deben transmitirse en un flujo continuo. Si los paquetes se retrasan, la calidad de audio y video será deficiente, a veces incluso no utilizable. QoS puede dar alta prioridad a los datos de voz y video durante la transmisión de datos para que se envíen primero antes que otros tipos de tráfico, como correo electrónico, navegación web y actualización de la página web.

2. Un empleado de una gran corporación inicia sesión de forma remota en la empresa utilizando el nombre de usuario y la contraseña apropiados. El empleado está asistiendo a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP de la empresa falló. La conexión secundaria, sin embargo, se activa en cuestión de segundos. La interrupción no fue notada por el empleado u otros empleados.
¿ Qué tres características de red se describen en este escenario? (Elija tres opciones).

  • seguridad
  • Redes por línea eléctrica
  • integridad
  • escalabilidad
  • Calidad de servicio
  • Tolerancia a fallas
Explique: Los nombres de usuario y las contraseñas se relacionan con la seguridad de la red. Vídeo de buena calidad, para soportar videoconferencias, se refiere a priorizar el tráfico de vídeo con calidad de servicio (QoS). El hecho de que una conexión a un ISP falle y luego se restableció, pero pasó desapercibido por los empleados se relaciona con el diseño tolerante a fallos de la red.

3. ¿Cuáles tres afirmaciones describen las funciones del modelo de diseño de red jerárquico de Cisco? (Elija tres opciones).

  • La capa de distribución distribuye el tráfico de red directamente a los usuarios finales.
  • La capa de acceso proporciona un medio para conectar dispositivos finales a la red.
  • La capa de distribución es responsable de filtrar el tráfico y aislar las fallas del núcleo.
  • La capa de núcleo generalmente emplea una topología en estrella.
  • El objetivo de la capa de núcleo es maximizar el rendimiento.
  • El resumen de ruta no es necesario en las capas de núcleo y distribución.
Explique: Hay tres capas del modelo de diseño de red jerárquica.

  1. Acceso: Proporciona un punto de conexión a los usuarios finales.
  2. Distribución: Controla los flujos de tráfico entre las capas de acceso y de núcleo.
  3. Núcleo: Maximiza el rendimiento movilizando el tráfico lo más rápido posible.

4. ¿Cuál es un ejemplo de computación en la nube?

  • Una infraestructura de red que abarca un área geográfica extensa.
  • Un servicio que ofrece acceso a pedido a los recursos compartidos.
  • Un estilo arquitectónico de la red informática mundial.
  • Una interacción continua entre las personas, los procesos, los datos y las cosas.
Explique: La computación en la nube ofrece acceso a pedido a los recursos compartidos. Con un esfuerzo de administración mínimo, los recursos se pueden implementar rápidamente en los centros de datos.

5. ¿Cuál es la diferencia clave entre un hipervisor de tipo 1 y un hipervisor de tipo 2?

  • Un hipervisor tipo 1 se ejecuta en sistemas especializados y un hipervisor tipo 2 en computadoras de escritorio.
  • Un hipervisor tipo 1 admite toda la virtualización del SO del servidor y un hipervisor tipo 2 admite la virtualización de Linux y Mac.
  • Un hipervisor tipo 1 admite virtualizaciones de servidor y un hipervisor tipo 2 solo admite virtualización de estación de trabajo.
  • Un hipervisor de tipo 1 se ejecuta directamente en el hardware del sistema y un hipervisor de tipo 2 requiere un SO de host para ejecutarse.
Explique: Existen dos tipos de hipervisores:
Tipo 1: este tipo de hipervisor se ejecuta directamente en el hardware del sistema.
Tipo 2: este tipo de hipervisor requiere un SO de host para ejecutarse.
Ambos tipos de hipervisores pueden ejecutarse en sistemas informáticos regulares y admitir múltiples virtualizaciones de SO.

6. Una la definición con el tipo de nube.

Explique: Coloque las opciones en el siguiente orden:

Destinado al uso exclusivo de múltiples organizaciones con necesidades funcionales compartidas Nube comunitaria
Servicios puestos a disposición de la población en general Nube pública
Compuesto por dos o más infraestructuras de nube distintas unidas por tecnología Nube híbrida
Destinado a una organización o entidad específica, como el gobierno Nube privada

7. Un centro de datos ha actualizado recientemente un servidor físico para alojar varios sistemas operativos en un solo CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web independiente sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de la red que implementa el centro de datos en esta situación?

  • virtualización
  • Colaboración en línea
  • BYOD
  • Mantener la integridad de la comunicación
Explique: La tecnología de virtualización puede ejecutar varios sistemas operativos diferentes en paralelo en un solo CPU.

8. Observe la ilustración. Un administrador está solucionando problemas de conectividad en la red de la oficina. La PC1 puede enviar trabajos de impresión a la Impresora1, pero no puede acceder al Servidor de Archivos1. ¿Qué acción corregiría el problema?

  • Cambie la máscara de subred de la interfaz R1 Fa0/0 a 255.255.0.0.
  • Cambie la dirección IP del Servidor de Archivos1 a 10.231.96.253.
  • Cambie la dirección IP de la interfaz R1 Fa0/1 a 10.231.64.1.
  • Cambie la dirección IP de la PC1 a 10.231.64.115.
Explique: Para corregir el problema, la interfaz Fa0/1 debe colocarse en la red 10.231.64.0/ 9, de modo que esté en la misma red lógica que la PC1. Actualmente, la interfaz está en la red 10.231.128.0.

9. ¿Cuáles dos afirmaciones son correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos opciones).

  • El nombre del campo de dirección de origen de IPv4 se mantiene en IPv6.
  • El campo Dirección de destino es nuevo en IPv6.
  • El campo Versión de IPv4 no se mantiene en IPv6.
  • El nombre del campo de suma de verificación de encabezado de IPv4 se mantiene en IPv6.
  • El campo Tiempo de vida de IPv4 se reemplazó por el campo Límite de saltos de IPv6.
Explique: Los campos del encabezado del paquete IPv6 son los siguientes: Versión, Clase de tráfico, Etiqueta de flujo, Longitud de la carga útil, Siguiente encabezado, Límite de salto, Dirección de origen y Dirección de destino. Los campos del encabezado del paquete IPv4 incluyen lo siguiente: versión, servicios diferenciados, tiempo de vida, protocolo, dirección IP de origen y dirección IP de destino. Ambas versiones tienen un campo Versión de 4 bits. Ambas versiones tienen un campo de dirección de origen (IP). Las direcciones IPv4 son de 32 bits y las direcciones IPv6 son de 128 bits. El campo Tiempo de vida o TTL en IPv4 ahora se llama Límite de saltos en IPv6, pero este campo tiene el mismo propósito en ambas versiones. El valor en este campo de 8 bits disminuye cada vez que un paquete pasa por cualquier router. Cuando este valor es 0, el paquete se descarta y no se reenvía a ningún otro router.

10. ¿Cuál de las siguientes es la representación decimal punteada de la dirección IPv4 11001011.00000000.01110001.11010011?

  • 209.165.201.223
  • 198.51.100.201
  • 203.0.113.211
  • 192.0.2.199
Explique: Cada sección (octeto) contiene ocho dígitos binarios. Cada dígito representa un valor específico (128, 64, 32, 16, 8, 4, 2 y 1). Cada vez que aparece un 1, significa que el valor específico es relevante. Sume todos los valores relevantes de un octeto en particular para obtener el valor decimal. Por ejemplo, el número binario 11001011 equivale al número decimal 203.

11. Observe la ilustración. La PC1 envía una trama con la dirección MAC de destino 3c97.0e07.a1b2. El Switch S1 busca la dirección MAC de destino en su tabla CAM pero la dirección no está allí. ¿Qué hará el switch?

  • Reenviará la trama a todos los puertos excepto Fa0/1.
  • El switch descartará la trama.
  • Reenviará la trama desde el puerto Fa0/2 hacia el router.
  • Agregará la dirección MAC de destino a la tabla MAC.
  • Enviará un mensaje de destino inalcanzable a la PC1.
Explique: Cuando un switch recibe una trama con un destino que aún no tiene en su tabla de CAM, reenvía la trama a todos los puertos, excepto el en el que se recibió la trama. Esto se denomina inundación de unidifusión desconocida.

12. Haga coincidir el campo del encabezado del paquete IPv6 con la descripción.

Explique: Coloque las opciones en el siguiente orden:

Clase de Tráfico Campo de 8 bits que es equivalente al campo de Servicios Diferenciados (DS) de IPv4.
Siguiente Encabezado Campo de 8 bits que indica el tipo de carga de datos.
Etiqueta de Flujo Campo de 20 bits que mantiene el mismo flujo de paquete a través de los enrutadores y conmutadores para garantizar que el paquete llegue en el mismo orden.
Longitud de la Carga Útil Campo de 16 bits que estipula la longitud de la porción de datos del paquete IPv6.
Limite de Saltos Campo de 8 bits que se decrementa en uno por cada enrutador que reenvía el paquete.

13. Observe la ilustración. Se emite un ping a PC2 desde PC0, PC1 y PC3 en este orden exacto. ¿Qué direcciones MAC se incluirán en la tabla de direcciones MAC de S1 que está asociada con el puerto Fa0/1?

  • solo direcciones MAC PC0 y PC1
  • solo la dirección MAC de la PC2
  • solo la dirección MAC de la PC1
  • solo la dirección MAC de PC0
  • PC0, PC1 y PC2
Explique: El switch S1 crea una tabla de direcciones MAC basada en la dirección MAC de origen en la trama y el puerto en el que la trama ingresa al switch. La dirección MAC de la PC2 se asociará con el puerto Fa0/2. Debido a que el puerto Fa0/1 del switch S1 se conecta con otro switch, el puerto Fa0/1 recibirá tramas de varios dispositivos diferentes. Por lo tanto, la tabla de direcciones MAC en el switch S1 contendrá las direcciones MAC asociadas con cada una de las PC de envío.

14. ¿Cuáles dos elementos utiliza un dispositivo host al realizar una operación de AND para determinar si una dirección de destino está en la misma red local? (Elija dos opciones).

  • Dirección IP de destino
  • máscara de subred
  • número de red
  • Dirección MAC de destino
  • Dirección MAC de origen
Explique: El resultado de ANDing cualquier dirección IP con una máscara de subred es un número de red. Si el número de red de origen es el mismo que el número de red de destino, los datos permanecen en la red local. Si el número de red de destino es diferente, el paquete se envía al gateway predeterminado (el router que enviará el paquete hacia la red de destino).

15. ¿Cuál es el propósito de la dirección MAC que se agrega a un mensaje de correo electrónico que se envía de un maestro a un alumno?

  • Identifica la aplicación de red TCP/ P a la que se puede enviar la respuesta.
  • Identifica la red a la que pertenece el equipo emisor.
  • Identifica la computadora en la LAN.
  • Identifica la computadora en Internet.
Explique: Una dirección de Control de Acceso a Medios (MAC) es única en cada dispositivo. Se utiliza una dirección de Protocolo de Internet (IP) para comunicarse con dispositivos en otra LAN o en Internet.

16. Haga coincidir el señalador TCP con el paso correcto en la secuencia de establecimiento de la sesión.

Explique: Coloque las opciones en el siguiente orden:

Paso 3 ACK
Paso 1 SYN
Paso 2 SYN + ACK

17. Observe la ilustración. ¿Qué protocolo fue responsable de construir la tabla que se muestra?

DHCP
DNS
ARP
ICMP

Explique: La tabla que se muestra corresponde a la salida del comando arp -a, un comando que se usa en una PC con Windows para mostrar la tabla ARP.

18. ¿Cuáles son dos posibles problemas de red que pueden resultar de la operación de ARP? (Elija dos opciones).

  • Un gran número de transmisiones de solicitud de ARP puede hacer que la tabla de direcciones MAC del host se desborde y evitar que el host se comunique en la red.
  • En redes grandes con poco ancho de banda, varias transmisiones ARP pueden causar demoras en la comunicación de datos.
  • La configuración manual de asociaciones de ARP estáticas podría facilitar el envenenamiento por ARP o la suplantación de direcciones MAC.
  • Varias respuestas ARP dan como resultado que la tabla de direcciones MAC del switch contenga entradas que coincidan con las direcciones MAC de los hosts que están conectados al puerto de switch correspondiente.
  • Los atacantes de red pueden manipular la asignación de direcciones MAC y direcciones IP en mensajes ARP con la intención de interceptar el tráfico de red.
Explique: Gran cantidad de mensajes de difusión de ARP pueden ocasionar demoras en las comunicaciones de datos. Los atacantes de red podrían manipular la asignación de direcciones MAC y direcciones IP en mensajes ARP con la intención de interceptar el tráfico de red. Las solicitudes y respuestas ARP hacen que las entradas se realicen en la tabla ARP, no en la tabla de direcciones MAC. Los desbordamientos de la tabla ARP son muy poco probables. La configuración manual de asociaciones ARP estáticas es una forma de prevenir, no facilitar, el envenenamiento de ARP y la suplantación de direcciones MAC. Se requieren varias respuestas ARP que den como resultado que la tabla de direcciones MAC del switch contenga entradas que coincidan con las direcciones MAC de los nodos conectados y estén asociadas con el puerto de switch relevante para las operaciones de reenvío de tramas de switch normales. No es un problema de red causado por ARP.

19. Unir cada tipo de mensaje de DHCP con la descripción correspondiente.

Explique: Coloque las opciones en el siguiente orden:

DHCPDISCOVER Un cliente que inicia un mensaje para encontrar un servidor DHCP
DHCPOFFER Un servidor DHCP que responde a la solicitud inicial de un cliente
DHCPREQUEST El cliente aceptando la dirección IP proporcionada por el servidor DHCP
DHCPACK El servidor DHCP que confirma que se ha aceptado la concesión de la dirección

20. Observe la ilustración. Un diseñador web llama para informar que no se puede conectar con el servidor web web-s1.cisco.com a través de un navegador web. El técnico usa las utilidades de la línea de comando para verificar el problema y para comenzar con el proceso de solución de problemas. ¿Cuáles son los dos hechos se pueden determinar sobre el problema? (Elija dos opciones).

  • Un enrutador no está funcionando entre el host de origen y el servidor web-s1.cisco.com.
  • Se puede alcanzar el servidor Web en 192.168.0.10 desde el host de origen.
  • Existe un problema con el software del servidor Web en web-s1.cisco.com.
  • Está desactivada la puerta de enlace predeterminada entre el host de origen y el servidor en 192.168.0.10.
  • El DNS no puede resolver la dirección IP para el servidor web-s1.cisco.com.
Explique: El resultado exitoso del ping a la dirección IP indica que la red funciona y que el servidor web está en línea. Sin embargo, el hecho de que el ping al nombre de dominio del servidor falle indica que hay un problema de DNS; es decir, el host no puede resolver el nombre de dominio a su dirección IP asociada.

21. ¿Qué afirmación es verdadera con respecto al proceso del cliente UDP durante una sesión con un servidor?

  • Se debe establecer una sesión para poder intercambiar datagramas.
  • Los servidores de aplicaciones deben utilizar números de puerto superiores a 1024 para admitir UDP.
  • Los datagramas que llegan en un orden diferente al que se enviaron no se colocan en orden.
  • Se realiza un protocolo de enlace de tres vías antes de que comience la transmisión de datos.
Explique: Debido a que no hay números de secuencia en los segmentos UDP, no hay posibilidad de organizar los datagramas en el orden correcto. Las sesiones y el protocolo de enlace de tres vías están relacionados con las comunicaciones TCP. Los servidores UDP pueden usar números de puerto registrados o no registrados para escuchar a los clientes.

22. Asocie las características con la categoría del protocolo.

Explique: Las opciones se unieron con la selección correcta.

TCP UDP UDP y TCP
tamaño de ventana sin conexión suma de comprobación
Intercambio de señales de tres vías (3-way handshake) mejor opción para VoIP número de puerto

23. ¿Cuál es el propósito de asignar una dirección IP a la interfaz VLAN1 en un switch Capa 2 de Cisco?

  • Habilitar el switch para que enrute entre redes
  • Crear una nueva red local IP en el switch
  • Permitir que el switch envíe paquetes IP
  • Habilitar el acceso remoto al switch para administrarlo
Explique: La VLAN 1 en un switch Capa 2 de Cisco es una interfaz virtual. De manera predeterminada, la VLAN 1 se asigna como la interfaz de administración para el acceso remoto (Telnet o SSH) al dispositivo para las tareas de administración. Para permitir el acceso remoto a través de la red, se necesita una configuración de direcciones IP válida en VLAN 1.

24. ¿Cuál es la diferencia entre los términos palabra clave y argumento en la estructura de un comando IOS?

  • Una palabra clave se ingresa con una longitud predefinida. Un argumento puede tener cualquier longitud.
  • Se requiere una palabra clave para completar un comando. No así un argumento.
  • Una palabra clave es un parámetro específico. Un argumento no es una variable predefinida.
  • Una palabra clave siempre aparece directamente después de un comando. Un argumento no.
Explique: Las palabras clave son parámetros específicos que se definen en IOS. Los argumentos no están predefinidos; son las variables definidas por el usuario al completar un comando. Si bien la mayoría de las palabras clave aparecen directamente después de los comandos, pueden aparecer en otras ubicaciones, según la estructura de un comando. Una palabra clave se puede introducir en su totalidad o en formato abreviado.

25. Al tratar de solucionar un problema de la red, el administrador de red ejecuta el comando show version en un enrutador. ¿Qué información se puede encontrar con este comando?

  • La cantidad de memoria RAM no volátil (NVRAM), DRAM y flash instalada en el enrutador.
  • Las diferencias entre la configuración de respaldo y la configuración en ejecución actual.
  • La versión del protocolo de enrutamiento que se está ejecutando en el enrutador.
  • El ancho de banda, la encapsulación y las estadísticas de E/S en las interfaces.
Explique: El comando show version despliega mucha información sobre el dispositivo, por ejemplo: la cantidad de memoria (flash, NVRAM y DRAM) instalada en el dispositivo.

26. Una el indicador del enrutador con la tarea de configuración.

Explique: Coloque las opciones en el siguiente orden:

RouterA(config-line)# configurar lineas vty
RouterA(config-if)# configurar una interfaz WAN
RouterA# Entrar en el modo de configuración
RouterA(config)# Agregue una contraseña requerida para acceder al modo EXEC privilegiado

27. ¿Qué protocolo utiliza IPv4 e IPv6 para proporcionar mensajes de error?

  • DHCP
  • ARP
  • NDP
  • ICMP
Explique: ICMP es utilizado por IPv4 e IPv6 para proporcionar mensajes a ser enviados en caso de ciertos errores y con fines informativos.

28. ¿Cuáles son los tres comandos que se utilizan para configurar el acceso seguro a un enrutador mediante una conexión a la interfaz de consola? (Elija tres opciones).

  • line console 0
  • password cisco
  • enable secret cisco
  • line vty 0 4
  • interface fastethernet 0/0
  • login
Explique: Los tres comandos que se necesitan para proteger con contraseña el puerto de consola son los siguientes:
line console 0
password cisco
login

El comando interface fastethernet 0/0 se suele utilizar para acceder al modo de configuración que se utiliza para aplicar parámetros específicos, como la dirección IP, al puerto Fa0/0. El comando line vty 0 4 se utiliza para acceder al modo de configuración para Telnet. Los parámetros 0 y 4 especifican los puertos de 0 a 4, o un máximo de cinco conexiones Telnet simultáneas. El comando enable secret se utiliza para aplicar una contraseña utilizada en el enrutador y acceder al modo privilegiado.

29. Un administrador de red emite el comando Switch# show running-config en un conmutador Cisco. ¿Qué término se utiliza para describir la parte «running-config» en el comando?

  • argumento
  • palabra clave
  • comando
  • teclas rápidas
Explique: Running-config es una palabra clave del comando show.

30. Observe la ilustración.¿Cuál es el valor máximo de TTL que se utiliza para llegar al destino www.cisco.com?

  • 14
  • 11
  • 13
  • 12
Explique: Traceroute (en este caso, el comando tracert) establece el campo TTL en un valor de 1 y envía el paquete. En cada salto del enrutador, este valor disminuye en uno y se envía un mensaje de «TTL vencido» al host de origen. Este mensaje tiene una dirección de origen que el host utiliza para generar el seguimiento. El host luego incrementa progresivamente el campo TTL (2, 3, 4 …) para cada secuencia de mensajes hasta que se alcanza el destino o se incrementa a un máximo predefinido. Debido a que el comando ejecutado alcanzó el destino en la línea 13, el TTL se incrementó hasta el valor 13.

31. ¿Qué acción de reenvío toma un switch cuando la dirección MAC de destino de una trama de Ethernet es una unidifusión desconocida?

  • El conmutador reenvía la trama a la puerta de enlace predeterminada.
  • El conmutador reenvía la trama de la misma manera que lo hace para las direcciones MAC de difusión y multidifusión.
  • El conmutador descarta la trama.
  • El conmutador reenvía la trama a un puerto específico para este tipo de dirección.
Explique: Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una coincidencia entre la dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC:
– Si la dirección MAC de destino está en la tabla, reenviará la trama por el puerto especificado.
– Si la dirección MAC de destino no está en la tabla (una dirección de unidifusión desconocida), el switch reenvía la trama por todos los puertos, excepto el de entrada. Si la dirección MAC de destino es de difusión o de multidifusión, la trama también se envía por todos los puertos, excepto por el de entrada.

32. Observe la ilustración. El host A ha enviado un paquete al host B. ¿Cuáles serán las direcciones MAC e IP de origen en el paquete cuando llegue al host B?

MAC de Origen: 00E0.FE10.17A3
IP de Origen: 10.1.1.10

MAC de Origen: 00E0.FE91.7799
IP de Origen: 10.1.1.1

MAC de Origen: 00E0.FE10.17A3
IP de Origen: 192.168.1.1

MAC de Origen: 00E0.FE91.7799
IP de Origen: 10.1.1.10

MAC de Origen: 00E0.FE91.7799
IP de Origen: 192.168.1.1

Explique: A medida que un paquete atraviesa la red, las direcciones de capa 2 cambian en cada salto a medida que el paquete se desencapsula y se vuelve a encapsular, pero las direcciones de capa 3 seguirán siendo las mismas.

33. Haga coincidir los nombres de campo con el encabezado IP donde se encontrarán.

Explique: Las opciones se unieron con la selección correcta.

Encabezado IP v4 Encabezado IP v6
Señaladores Clase de tráfico
Longitud total Etiqueta de flujo

34. ¿Qué tres campos del encabezado IPv4 no están en un encabezado IPv6? (Elija tres opciones).

  • Desplazamiento de fragmentos
  • Identificación
  • versión
  • Protocolo
  • TTL
  • Señalización
Explique: A diferencia de IPv4, los routers IPv6 no realizan fragmentación. Por lo tanto, los tres campos relacionados con la fragmentación en el encabezado IPv4 se quitan y no están presentes de igual manera en el encabezado IPv6. Estos tres campos son desplazamiento de fragmentos, señalización e identificación. IPv6 sí admite la fragmentación de paquetes del host mediante el uso de encabezados de extensión, que no son parte del encabezado IPv6.

35. La tabla ARP en un switch asigna qué dos tipos de direcciones juntos?

  • Dirección de capa 3 a una dirección de capa 4
  • Dirección de capa 3 a una dirección de capa 2
  • Dirección de capa 2 a una dirección de capa 4
  • Dirección de capa 4 a una dirección de capa 2
Explique: La tabla ARP del switch mantiene una asignación de direcciones MAC de capa 2 a direcciones IP de capa 3. Estas asignaciones pueden ser aprendidas por el switch dinámicamente a través de ARP o estáticamente a través de la configuración manual.

36. ¿Qué comando se debe utilizar para probar la conectividad a la interfaz de bucle invertido?

  • ping 255.255.255.255
  • ping 0.0.0.0
  • ping loopback
  • ping 127.0.0.1
Explique: El comando ping 127.0.0.1 prueba la pila TCP/IP a través de la interfaz de bucle invertido.

37. Una red doméstica tiene tanto conectividad cableada e inalámbrica. Desde una computadora portátil, el usuario emite un ping a la impresora inalámbrica ubicada en otra sala. Las primeras dos solicitudes de eco fallan, pero las dos últimas tienen éxito. Los pings adicionales son exitosos. ¿Por qué fallan las dos primeras solicitudes de eco?

  • La distancia entre la computadora y la impresora causa demora en los primeros dos pings.
  • La computadora y la impresora deben conectarse primero a la red inalámbrica y ese proceso lleva tiempo.
  • La impresora inalámbrica debe estar activada y eso lleva tiempo.
  • La computadora debe utilizar ARP para obtener la dirección MAC de la impresora y este proceso lleva tiempo.
Explique: Para enviar correctamente un paquete en una red Ethernet, la computadora que envía el ping necesita cuatro datos clave: (1) dirección MAC de origen, (2) dirección MAC de destino, (3) dirección IP de origen y (4) destino Dirección IP. La computadora que envía el ping conoce su propia dirección IP de origen y su dirección MAC de origen. La computadora también conoce por el comando ping la dirección IP de destino. La única información desconocida es la dirección MAC de destino. La dirección MAC de destino se detecta mediante ARP.

38. ¿Cuáles tres pasos de configuración se deben realizar para implementar el acceso SSH a un router? (Elija tres opciones).

  • una contraseña cifrada
  • una cuenta de usuario
  • un nombre de dominio IP
  • un nombre de host único
  • una contraseña en la línea de consola
  • una contraseña de modo de activación
Explique: Para implementar SSH en un enrutador es necesario realizar los siguientes pasos:

  • Configure un nombre de host de dispositivo único.
  • Configurar el nombre de dominio de la red.
  • Configure una cuenta de usuario para utilizar la base de datos AAA o local para la autenticación.
  • Generar claves RSA.
  • Habilitar sesiones SSH VTY.

39. El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?

  • El switch está limitado a enviar y recibir tramas desde y hacia la puerta de enlace 172.16.100.1.
  • El switch puede comunicarse con otros hosts de la red 172.16.100.0.
  • El switch se puede administrar de forma remota desde un host en otra red.
  • El switch tendrá una interfaz de administración con la dirección 172.16.100.1.
Explique: Normalmente, una dirección de puerta de enlace predeterminada se configura en todos los dispositivos para permitirles comunicarse más allá de su red local. En un conmutador, esto se logra mediante el comando ip default-gateway .
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax