Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red Respuestas

Última actualización: mayo 31, 2022

CyberOps Associate (Versión 1.0) – Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red Preguntas y Respuestas Español

1. Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus portátiles personales y teléfonos inteligentes. ¿Qué tendencia de creación de redes describe esto?

  • videoconferencia
  • traiga su propio dispositivo
  • colaboración en línea
  • Computación en la nube
Explique: BYOD permite a los usuarios finales utilizar herramientas personales para acceder a la red corporativa. Permitir esta tendencia puede tener importantes impactos en una red, como la seguridad y la compatibilidad con software y dispositivos corporativos.

2. Una cada descripción con el término correspondiente. No se utilizan todas las opciones.

Respuestas:

3. ¿Qué tres protocolos de la capa de aplicación forman parte del paquete del protocolo TCP/IP? Elija tres opciones.

  • PPP
  • DNS
  • ARP
  • NAT
  • DHCP
  • FTP
Explique: DNS, DHCP y FTP son protocolos de la capa de aplicación del paquete del protocolo TCP/IP. ARP y PPP son protocolos de la capa de acceso a la red, y NAT es un protocolo de la capa de Internet del paquete del protocolo TCP/IP.

4. ¿Qué le sucede a un paquete IP antes de que se transmita por el medio físico?

  • Se lo encapsula en una trama de capa 2.
  • Se lo encapsula en un segmento TCP.
  • Se lo segmenta en porciones individuales más pequeñas.
  • Se lo etiqueta con información que garantiza la distribución confiable.
Explique: Cuando se envían mensajes en una red, el proceso de encapsulamiento se realiza de arriba abajo en los modelos OSI o TCP/IP. En cada capa del modelo, la información de la capa superior se encapsula en el campo de datos del siguiente protocolo. Por ejemplo, para que se pueda enviar un paquete IP por el medio físico, en primer lugar, se lo encapsula en una trama de enlace de datos en la capa 2.

5. ¿Cuáles son las dos funciones u operaciones que realiza la subcapa MAC? (Elija dos).

  • Es responsable del control de acceso al medio.
  • Agrega un encabezado y un tráiler para formar una PDU de capa 2 del modelo OSI.
  • Realiza la función de controlador de la NIC.
  • Agrega información de control a los datos de la capa de protocolo de red.
  • Maneja la comunicación entre las capas superiores e inferiores.
Explique: La subcapa MAC es la más baja de las dos subcapas de enlace de datos y es la más cercana a la capa física. Las dos funciones principales de la subcapa MAC son encapsular los datos de los protocolos de capa superior y controlar el acceso a los medios.

6. ¿Cuál de estos campos del encabezado de un paquete IPV4 suele permanecer sin alteraciones durante la transmisión?

  • Dirección de destino
  • Tiempo de vida
  • Longitud del paquete
  • Señalizador
Explique: El valor del campo Dirección de destino en un encabezado IPv4 permanece sin alteraciones durante la transmisión. Las demás opciones pueden cambiar durante la transmisión.

7. Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de red emite el comando ipconfig en el PC y se muestra una dirección IP de 169.254.10.3. ¿Qué conclusiones se pueden sacar? (Escoja dos opciones).

  • La dirección del servidor DNS no está configurada.
  • La PC está configurada para obtener una dirección IP automáticamente
  • La dirección de puerta de enlace predeterminada no está configurada.
  • La red empresarial está mal configurada para el enrutamiento dinámico.
  • El PC no puede ponerse en contacto con un servidor DHCP.
Explique: Cuando un PC con Windows está configurado para obtener una dirección IP automáticamente, el equipo intentará obtener una dirección IP de un servidor DHCP. Cuando el dispositivo no puede comunicarse con un servidor DHCP, Windows asigna automáticamente una dirección que pertenezca al rango 169.254.0.0/16.

8. ¿Cuál proceso falló si una computadora no puede tener acceso a internet y recibió la dirección IP 169.254.142.5?

  • HTTP
  • DHCP
  • IP
  • DNS
Explique: Cuando una computadora Windows no puede comunicarse con un servidor DHCP de IPv4, la computadora se asigna a sí misma una dirección IP en el rango de 169.254.0.0/16. Las computadoras Linux y Apple no se asignan a sí mismas una dirección IP.​

9. ¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente en una red?

  • Comprueba el valor del campo TTL y, si es 100, descarta el paquete y envía un mensaje Destination Unreachable al host de origen.
  • Comprueba el valor del campo TTL y, si es 0, descarta el paquete y envía un mensaje Destination Unreachable al host de origen.
  • Incrementa el valor del campo TTL en 1 y si el resultado es 100, descarta el paquete y envía un mensaje de problema de parámetro al host de origen.
  • Reduce el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje de Tiempo excedido al host de origen.
Explique: Para evitar que un paquete IPv4 viaje por la red sin fin, los protocolos TCP/IP utilizan el protocolo ICMPv4 para proporcionar comentarios sobre problemas. Cuando un router recibe un paquete y disminuye en 1 el campo TTL en el paquete IPV4, y si el resultado da cero, descarta el paquete y envía un mensaje de tiempo superado al host de origen.

10. ¿Qué mensaje informa a las interfaces habilitadas para IPv6 que utilicen DHCPv6 con estado (stateful DHCPv6) para obtener una dirección IPv6?

  • El mensaje de respuesta DHCPv6 (DHCPv6 Reply message)
  • La Solicitud del router ICMPv6 (ICMPv6 Router Solicitation)
  • La Oferta (o anuncio) del router ICMPv6 (ICMPv6 Router Advertisement)
  • El mensaje de oferta (o anuncio) DHCPv6 (DHCPv6 Advertise message)
Explique: Antes de que una interfaz habilitada para IPv6 utilice DHCPv6 con estado (stateful DHCPv6) para obtener una dirección IPv6, la interfaz debe recibir una Oferta del router ICMPv6 con el Flag de configuración administrada (Flag M) establecido en 1.

11. ¿Qué método emplearía un host habilitado para IPv6 que usa SLAAC para aprender la dirección de la puerta de enlace predeterminada?

  • Anuncios de vecinos recibidos de vecinos conectados de manera directa.
  • Anuncios de router que son recibidos del router de enlace
  • Mensajes de solicitud de vecinos enviados a vecinos conectados de manera directa.
  • Mensajes de solicitud de router recibidos desde el router de enlace
Explique: Al usar SLAAC, un host aprenderá del router que muestra el anuncio el cual es enviado desde el router de enlace , la dirección que se utilizará como puerta de enlace predeterminada.

12. Un usuario que no puede conectarse al servidor de archivos se comunica con el soporte técnico. El técnico de soporte solicita al usuario que haga ping a la dirección IP del gateway predeterminado que está configurado en la estación de trabajo. ¿Cuál es el propósito de este comando ping?

  • Probar que el host pueda establecer una conexión con otros hosts de otras redes.
  • Solicitar que el gateway reenvíe la solicitud de conexión al servidor de archivos.
  • Resolver el nombre de dominio del servidor de archivos a su dirección IP.
  • Obtener una dirección IP dinámica del servidor.
Explique: El comando ping se utiliza para probar la conectividad entre hosts. Las otras opciones describen tareas que no realiza el comando ping . Hacer ping al gateway predeterminado prueba si el host puede establecer una conexión con otros hosts de su propia red y de otras redes.

13. Un usuario envía una solicitud HTTP a un servidor Web en una red remota. Durante la encapsulación para esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?

  • La dirección IP del gateway predeterminado
  • la dirección MAC del host de destino
  • El dominio de red del host de destino
  • La dirección MAC del gateway predeterminado
Explique: Las tramas se encapsulan con direcciones MAC de origen y de destino. El dispositivo de origen no conoce la dirección MAC del host remoto. El dispositivo de origen envía una solicitud de ARP, a la que responde el router. El router responde con la dirección MAC de su interfaz, la que está conectada a la misma red que el origen.

14. Consulte la exhibición. La PC1 intenta conectarse a Servidor_de_archivos1 y envía una solicitud de ARP para obtener una dirección MAC de destino. ¿Qué dirección MAC recibe la PC1 en la respuesta de ARP?

  • La dirección MAC de la interfaz G0/0 del R2
  • La dirección MAC del S2
  • La dirección MAC del Servidor_de_archivos1
  • La dirección MAC del S1
  • La dirección MAC de la interfaz G0/0 del R1
Explique: La PC1 debe tener una dirección MAC para utilizarla como dirección de capa 2 de destino. La PC1 enviará una solicitud de ARP como difusión y R1 devolverá una respuesta de ARP con su dirección MAC de interfaz G0/0. La PC1, luego, puede reenviar el paquete a la dirección MAC del gateway predeterminado, R1.

15. ¿Qué direcciones asigna ARP?

  • Una dirección MAC de destino a una dirección IPv4 de origen
  • Una dirección IPv4 de destino al nombre de host de destino
  • Una dirección IPv4 de destino a la dirección MAC de origen
  • Una dirección MAC de destino a una dirección IPv4 de destino
Explique: El protocolo de resolución de direcciones (ARP) asigna una dirección MAC de destino a una dirección IPv4 de destino. El host conoce la dirección IPv4 de destino y utiliza ARP para resolver la dirección MAC de destino correspondiente.

16. ¿Qué tipo de información se incluye en una tabla de ARP?

  • Puertos de switch asociados con las direcciones MAC de destino
  • Rutas para llegar a las redes de destino
  • Asignaciones de nombres de dominio a direcciones IP
  • Asignación de direcciones IP a direcciones MAC
Explique: Las tablas de ARP se utilizan para almacenar asignaciones de direcciones IP a direcciones MAC. Cuando un dispositivo de red debe reenviar un paquete, el dispositivo solo conoce la dirección IP. Para enviar el paquete en una red Ethernet, se necesita una dirección MAC. ARP resuelve la dirección MAC y la almacena en una tabla de ARP.

17. ¿Cuáles de las siguientes son tres responsabilidades de la capa de transporte? (Elija tres opciones.)

  • Realizar una detección de errores del contenido de las tramas.
  • Dar a los datos un formato compatible para que los reciban los dispositivos de destino.
  • Dirigir paquetes hacia la red de destino.
  • Realizar la multiplexación de varias transmisiones de comunicación desde muchos usuarios o aplicaciones en la misma red.
  • Cumplir con los requisitos de confiabilidad de las aplicaciones, si corresponde.
  • Identificar las aplicaciones y los servicios que deben manejar los datos transmitidos en el servidor y el cliente.
Explique: La capa de transporte tiene muchas responsabilidades. Algunas de las principales incluyen lo siguiente:
  • Hacer un seguimiento de las transmisiones de comunicación individuales entre las aplicaciones en los hosts de origen y de destino.
  • Segmentar los datos en el origen y volverlos a armar en el destino.
  • Identificar la aplicación apropiada para cada transmisión de comunicación mediante el uso de números de puerto.
  • Realizar la multiplexación de las comunicaciones de varios usuarios o aplicaciones en una misma red.
  • Administrar los requisitos de confiabilidad de las aplicaciones.

18. ¿Qué dos operaciones son proporcionadas por TCP pero no por UDP? (Escoja dos opciones).

  • reconstruir los datos en el orden recibido
  • Identificación de las aplicaciones
  • Seguimiento de conversaciones individuales
  • Acuse de recibo de los datos recibidos
  • Retransmisión de cualquier dato sin acuse de recibo.
Explique: Numeración y seguimiento de segmentos de datos, reconocimiento de datos recibidos y retransmisión de datos no reconocidos son operaciones de fiabilidad para garantizar que todos los datos lleguen al destino. UDP no proporciona confiabilidad. Tanto TCP como UDP identifican las aplicaciones y realizan un seguimiento de conversaciones individuales. UDP no cuenta los segmentos de datos y reconstruye los datos en el orden en que se reciben.

19. Una PC está descargando un archivo grande de un servidor. La ventana TCP es de 1000 bytes. El servidor envía el archivo utilizando segmentos de100 bytes. ¿Cuántos segmentos enviará el servidor antes de requerir un acuse de recibo de la PC?

  • 10 segmentos
  • 1000 segmentos
  • 1 segmento
  • 100 segmentos
Explique: Con una ventana de 1000 bytes, el host de destino acepta segmentos hasta que se hayan recibido los 1000 bytes de datos. Luego, el host de destino envía un acuse de recibo.

20. Consulte la ilustración. Un analista especializado en seguridad de la red está examinando los datos capturados con Wireshark. Las tramas capturadas indican que un host está descargando malware de un servidor. ¿Qué puerto de origen utiliza el host para solicitar la descarga?

  • 66
  • 1514
  • 6666
  • 48598
Explique: Durante el proceso de protocolo TCP de enlace de tres vías, la salida muestra que el host utiliza el puerto de origen 48598 para iniciar la conexión y solicitar la descarga.

21. Una PC host esta tratando rentar una dirección a través de DHCP. ¿Qué mensaje envía el servidor para que el cliente sepa que es capaz de utilizar la información IP proporcionada?

  • DHCPDISCOVER
  • DHCPOFFER
  • DHCPREQUEST
  • DHCPACK
  • DHCPNACK
Explique: Cuando un host utiliza DHCP para configurar automáticamente una dirección IP, normalmente envía dos mensajes: el mensaje DHCPDISCOVER y el mensaje DHCPREQUEST. Estos dos mensajes generalmente se envían como difusiones para garantizar que todos los servidores DHCP los reciban. Los servidores responden a estos mensajes mediante mensajes DHCPOFFER, DHCPACK y DHCPNACK, dependiendo de las circunstancias.

22. Un usuario obtiene una dirección IP de 192.168.0.1 del administrador de red de la empresa. Un amigo del usuario en una empresa diferente obtiene la misma dirección IP en otra computadora. ¿Cómo pueden dos computadoras usar la misma dirección IP y tener acceso a Internet, enviar y recibir correo electrónico y buscar en la web?

  • Ambos usuarios deben estar en la misma red.
  • Los ISP utilizan la traducción de direcciones de red (Network Address Translation NAT) para cambiar una dirección IP de usuario por una dirección que se puede utilizar en Internet.
  • Ambos usuarios deben utilizar el mismo proveedor de servicios de internet (Internet Service Provider ISP).
  • Los ISP utilizan el servicio de nombres de dominio(Domain Name Service DNS) para cambiar una dirección IP de usuario por una dirección IP pública que se puede utilizar en Internet.
Explique: A medida que el tráfico de usuario desde detrás de un Firewall de ISP llega al dispositivo de puerta de enlace, la traducción de direcciones de red (NAT) cambia las direcciones IP privadas por una dirección IP pública enrutable. Las direcciones de usuario privadas permanecen ocultas de Internet, por lo que más de un usuario puede tener la misma dirección IP privada, independientemente del ISP.

23. Consulte la ilustración. Desde la perspectiva de los usuarios detrás del router NAT, ¿qué tipo de dirección NAT es 209.165.201.1?

  • Local interna
  • Local externa
  • Global interna
  • Global externa
Explique: Desde el punto de vista de un dispositivo NAT, los usuarios externos usan direcciones globales internas para acceder a los hosts internos. Las direcciones locales internas son las direcciones asignadas a hosts internos. Las direcciones globales externas son las direcciones de destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de hosts de destino detrás de dispositivos NAT.

24. Consulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes capturados que se reenviaron al switch S1. ¿Qué dispositivo tiene la dirección MAC 50:6a:03:96:71:22?

  • PC-A
  • Router ISP
  • Servidor DNS
  • Router DG
  • Servidor web
Explique: La captura de Wireshark corresponde a una consulta DNS de la PC-A al servidor DNS. Dado que el servidor DNS está en una red remota, la PC envía la consulta al router de gateway predeterminado (el router DG) usando la dirección MAC de la interfaz de G0/0 del router en el router.

25. Haga coincidir los códigos de estado de grupos HTTP con el tipo de mensaje generado por el servidor HTTP.

Respuestas:

26. Consulte la exhibición. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC3. En esta situación, ¿qué sucede a continuación?

  • El RT1 envía una respuesta de ARP con su propia dirección MAC Fa0/1.
  • El SW1 envía una respuesta de ARP con su dirección MAC Fa0/1.
  • El RT1 envía una respuesta de ARP con la dirección MAC de la PC3.
  • El RT1 reenvía la solicitud de ARP a la PC3.
  • El RT1 envía una respuesta de ARP con su propia dirección MAC Fa0/0.
Explique: Cuando un dispositivo de red debe comunicarse con un dispositivo de otra red, transmite una solicitud de ARP que consulta la dirección MAC del gateway predeterminado. El gateway predeterminado (RT1) envía la transmisión unicast de una respuesta de ARP con la dirección MAC Fa0/0.

27. Un usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?

  • Cuando los valores de los mensajes de solicitud de eco y de respuesta de eco llegan a cero
  • Cuando el router recibe un mensaje de ICMP de tiempo superado
  • Cuando el valor de RTT llega a cero
  • Cuando el valor en el campo TTL llega a cero
  • Cuando el host responde con un mensaje de respuesta de eco ICMP
Explique: Cuando un router recibe un paquete traceroute, el valor en el campo TTL disminuye en 1. Cuando el valor en el campo llega a cero, el router receptor no reenvía el paquete y envía un mensaje de ICMP de tiempo superado al origen.

28. Un usuario emite el comando ping 192.135.250.103 y recibe una respuesta que incluye un código 1 . ¿Qué representa este código?

  • Puerto inalcanzable (port unreachable)
  • Protocolo inalcanzable (protocol unreachable)
  • Red inalcanzable (network unreachable)
  • Host fuera de alcance (host unreachable)
Explique: Cuando un host o puerta de enlace predeterminada recibe un paquete que no puede entregar, puede utilizar un mensaje ICMP de destino inalcanzable para notificar al origen que el destino o el servicio son inalcanzables. El mensaje incluye un código que indica el motivo por el cual no se pudo entregar el paquete. Estos son algunos de los códigos de Destination Unreachable (destino inalcanzable) para ICMPv4:
  • 0 : net unreachable
  • 1 : host unreachable
  • 2 : protocol unreachable
  • 3 : port unreachable

29. ¿Cuál es una función del comando tracert que difiere del comando ping cuando se utilizan en una estación de trabajo?

  • El comando tracert llega al destino más rápido.
  • El comando tracert muestra la información de los enrutadores en la ruta.
  • Utilice el comando tracert para probar la conectividad entre los dispositivos de red.
  • El comando tracert envía un mensaje ICMP a cada salto de la ruta.
Explique: El comando tracert envía tres pings a cada salto (enrutador) en la ruta hacia el destino y muestra el nombre de dominio y la dirección IP de los saltos de sus respuestas. Como tracert utiliza el comando ping , el tiempo de viaje es el mismo que un comando ping independiente. La función principal de un comando ping independiente es probar la conectividad entre dos hosts.

30. ¿Cómo se transmite un mensaje DHCPDISCOVER a través de una red para llegar a un servidor DHCP?

  • Un mensaje DHCPDISCOVER se envía con una dirección IP de multidifusión que escuchan todos los servidores DHCP como dirección de destino.
  • Un mensaje DHCPDISCOVER se envía con la dirección IP de difusión como dirección de destino.
  • Un mensaje DHCPDISCOVER se envía con la dirección IP del servidor DHCP como dirección de destino.
  • Un mensaje DHCPDISCOVER se envía con la dirección IP del gateway predeterminado como dirección de destino.
Explique: El mensaje DHCPDISCOVER se envía a través de un cliente DHCPv4 y se dirige a una dirección IP de difusión junto con el puerto de destino 67. Los servidores DHCPv4 responden a los clientes DHCPv4 dirigiéndose al puerto 68.

31. ¿Qué servicio de red utiliza el protocolo WHOIS?

  • HTTPS
  • FTP
  • SMTP
  • DNS
Explique: WHOIS es un protocolo basado en TCP que se usa para identificar a los propietarios de dominios de Internet a través del sistema de DNS.

32. ¿Qué tipo de información contiene un registro MX de DNS?

  • El nombre de dominio asignado a los servidores de intercambio de correos
  • La dirección IP para una entrada de FQDN
  • El FQDN del alias que se utiliza para identificar un servicio
  • La dirección IP de un servidor de nombres autoritativo
Explique: Los MX, o mensajes de intercambio de correos, se usan para asignar un nombre de dominio a muchos servidores de intercambio de correos que pertenecen al mismo dominio.

33. ¿Qué protocolo consiste en el intercambio de archivos cliente/servidor y además es considerado un protocolo de solicitud/respuesta?

  • FTP
  • UDP
  • SMB
  • TCP
Explique: El bloqueo de mensajes del servidor (SMB) es un protocolo de intercambio de archivos cliente/servidor que describe la estructura de los recursos de red compartidos, como archivos, directorios, impresoras y puertos serie. SMB es también un protocolo de solicitud/respuesta.

34. Asocie las características con la categoría del protocolo. (No se utilizan todas las opciones).

Respuestas:

Explique: TCP utiliza el intercambio de señales de tres vías (3-way handshake) para ser capaz de proporcionar comunicación confiable y un tamaño de ventana para proporcionar control del flujo de datos. UDP es un protocolo sin conexión (connectionless) ideal para videoconferencias. Tanto TCP como UDP tienen números de puerto para distinguir entre aplicaciones y ventanas de aplicación y un campo de checksum (suma de verificación) para la detección de errores.

35. ¿Qué modelo de red se utiliza cuando un autor carga el documento de un capítulo al servidor de archivos de una editorial?

  • Punto a punto
  • Maestro/esclavo
  • Cliente/servidor
  • Entre pares
Explique: En el modelo de red de cliente/servidor, un dispositivo de red toma el papel del servidor para proporcionar un servicio particular, como la transferencia y el almacenamiento de archivos. Si hay presente un servidor exclusivo, el modelo de red será el de cliente/servidor aunque no sea necesario utilizarlo. En cambio, una red entre pares no tiene un servidor exclusivo.

36. ¿Qué afirmación describe a los comandos ping y tracert ?

  • tracert usa direcciones IP; ping no las usa.
  • ping muestra si la transmisión es exitosa; tracert no lo hace.
  • tracert muestra cada salto, mientras que ping solo muestra una respuesta de destino.
  • Tanto ping como tracert pueden mostrar resultados en forma de visualización gráfica.
Explique: La utilidad ping prueba la conectividad completa entre dos hosts. Sin embargo, si el mensaje no llega al destino, no hay forma de determinar dónde se encuentra el problema. Por el otro lado, la utilidad traceroute ( tracert en Windows) traza la ruta que sigue un mensaje desde su origen hasta su destino. Traceroute muestra cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar a esa red y retornar.

37. ¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada router cuando recibe un paquete?

  • Tiempo de vida
  • Desplazamiento de fragmentos
  • Servicios diferenciados
  • Longitud del encabezado
Explique: Cuando un router recibe un paquete, resta un punto del valor del campo Tiempo de vida (TTL, Time-to-Live). Cuando el campo llega a cero, el router receptor descarta el paquete y envía un mensaje de ICMP de tiempo superado al emisor.

38. ¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos).

  • netstat -r
  • netstat -s
  • show ip route
  • route print
  • tracert
Explique: En un host de Windows, se pueden utilizar los comandos route print netstat – r para ver la tabla de enrutamiento del host. Los dos comandos provocan al mismo resultado. En un router, se utiliza el comando show ip route para mostrar la tabla de enrutamiento. El comando netstat – s se utiliza para ver las estadísticas por protocolo. El comando tracert se utiliza para ver la ruta que recorre un paquete hasta el destino.

39. Haga coincidir cada dirección IPv4 con la categoría de dirección adecuada. (No se utilizan todas las opciones).

Respuestas:

Explique: Para determinar si una dirección IPv4 determinada es una dirección de red, host o broadcast, primero determine el espacio de direcciones basado en la máscara de subred. Convierta la dirección y la máscara en valores binarios y, a continuación, realice la función AnDing para determinar la dirección de red. Para calcular el del espacio de direcciones, utilice el número de bits de host en la máscara de subred como un exponente de 2. El número de direcciones de host válidas en el espacio es ese número menos 2. La dirección de red tendrá todos los ceros en la parte del host, y la dirección de broadcast tendrá todos en uno. Por ejemplo, 10.0.50.10/30 produce una dirección IP de red de 10.0.50.8 cuando la máscara se indica con la dirección dada. Debido a que sólo hay 2 bits de host en la máscara, sólo hay 2 direcciones de host válidas (4-2). 10.0.50.10 es una de las dos direcciones IP de host válidas.

40. ¿Cuál es la PDU que se procesa cuando un equipo host desencapsula un mensaje en la capa de transporte del modelo TCP/IP?

  • Bits
  • Paquete
  • Trama
  • Segmento
Explique: En la capa de transporte, un equipo host desencapsula un segmento para rearmar los datos en un formato aceptable para el protocolo de la capa de aplicación del modelo TCP/IP.

41. ¿Cuántas direcciones de host se encuentran disponibles en la red 192.168.10.128/26?

  • 30
  • 32
  • 60
  • 62
  • 64
Explique: Un prefijo /26 ofrece 6 bits de host, lo que proporciona un total de 64 direcciones, dado que 2 6 = 64. Al restar las direcciones de red y de broadcast, quedan 62 direcciones de host utilizables.

42. A un dispositivo se le ha asignado la dirección IPv6 2001:0db8:cafe:4500:1000:00d8:0058:00ab/64. ¿Cuál es el identificador de host del dispositivo?

  • 2001:0db8:cafe:4500:1000:00d8:0058:00ab
  • 1000:00d8:0058:00ab
  • 2001:0db8:cafe:4500
  • 00ab
Explique: La dirección tiene una longitud de prefijo de /64. Por lo tanto, los primeros 64 bits representan la porción de red, mientras que los últimos 64 bits representan la porción de host de la dirección IPv6.

43. ¿Cuál es la forma completamente descomprimida de la dirección IPv6 2001:420:59:0:1::a/64?

  • 2001:0420:0059:0000:0001:0000:000a
  • 2001:420:59:0:1:0:0:a
  • 2001:4200:5900:0000:1000:0000:0000:a000
  • 2001:4200:5900:0:1:0:0:a000
  • 2001:0420:0059:0000:0001:000a
  • 2001:0420:0059:0000:0001:0000:0000:000a
Explique: Para descomprimir una dirección IPv6, se deben invertir las dos reglas de compresión. A cualquier hexteto de 16 bits que tenga menos de cuatro caracteres hexadecimales les faltan los ceros iniciales que se eliminaron. Una dirección IPv6 debe tener un total de 8 grupos de hextetos de 16 bits. Los (::) pueden reemplazarse con ceros consecutivos que se eliminaron.

44. Un administrador de red está probando la conectividad de red ejecutando el comando ping en un enrutador. ¿Qué símbolo se mostrará para indicar que un tiempo expiró durante la espera de un mensaje de respuesta de eco ICMP?

  • U
  • $
  • .
  • !
Explique: Cuando se emite el comando ping en un enrutador, los indicadores más comunes son los siguientes:
! – indica la recepción de un mensaje de respuesta de eco ICMP.
. -indica la recepción de un mensaje de respuesta de eco ICMP.
U – e recibió un mensaje ICMP inalcanzable.

45. Un analista especializado en ciberseguridad considera que un atacante está falsificando la dirección MAC del gateway predeterminado para lanzar un ataque man-in-the-middle. ¿Qué comando debe usar el analista para ver la dirección MAC que usa un host para llegar al gateway predeterminado?

  • netstat -r
  • arp -a
  • route print
  • ipconfig /all
Explique: ARP es un protocolo que se utiliza con IPv4 para asignar una dirección MAC a una dirección IP específica asociada. El comando arp -a arrojará la tabla de direcciones MAC de una PC con Windows.

46. ¿Cómo ayuda el escaneo de red (network scanning) a evaluar la seguridad de las operaciones?

  • Puede simular ataques de orígenes maliciosos.
  • Puede detectar contraseñas débiles o en blanco.
  • Puede registrar actividad anormal.
  • Puede detectar puertos TCP abiertos en sistemas de red.
Explique: El escaneo (scanning) de red puede ayudar a un administrador de red a fortalecer la seguridad de la red y los sistemas mediante la identificación de puertos TCP y UDP abiertos que podrían ser objetivos de un ataque.

47. ¿Cuál es la descripción de una transferencia de zona DNS?

  • Las medidas adoptadas cuando se le pide a un servidor DNS que realice una consulta en nombre de una resolución de DNS.
  • Transferir bloques de datos DNS de un servidor DNS hacia otro servidor
  • Reenviar una solicitud desde un servidor DNS de un subdominio a un origen autorizado
  • Buscar una coincidencia de dirección y transferir la dirección numerada de un servidor DNS al cliente solicitante original
Explique: Cuando un servidor requiere datos para la zona, solicitará una transferencia de datos de un servidor autorizado para esa zona. El proceso de transferir bloques de datos de DNS entre servidores se conoce como transferencia de zona.

48. Un técnico configura el correo electrónico en un dispositivo móvil. El usuario desea mantener el correo electrónico original en el servidor, organizarlo en carpetas y sincronizar las carpetas entre el dispositivo móvil y el servidor. ¿Qué protocolo de correo electrónico debe usar el técnico?

  • SMTP
  • MIME
  • POP3
  • IMAP
Explique: El protocolo IMAP permite sincronizar los datos de correo electrónico entre un cliente y un servidor. Los cambios realizados en una ubicación, como marcar un mensaje de correo electrónico como leído, se aplican automáticamente a la otra ubicación. POP3 también es un protocolo de correo electrónico. Sin embargo, no hay sincronización de datos entre el cliente y el servidor. SMTP se utiliza para enviar correo electrónico y, normalmente, se usa junto con el protocolo POP3. MIME es un estándar de correo electrónico utilizado para definir los tipos de archivos adjuntos que permite adjuntar contenido adicional, como imágenes y documentos, a los mensajes de correo electrónico.

49. ¿Cuál es la función del mensaje HTTP GET?

  • Enviar información de errores de un servidor web a un cliente web.
  • Solicitar una página HTML de un servidor web.
  • Recuperar el correo electrónico del cliente desde un servidor de correo electrónico mediante el puerto TCP 110.
  • Cargar contenido de un cliente web a un servidor web.
Explique: Existen tres tipos comunes de mensajes HTTP:
GET: es utilizado por los clientes para solicitar datos del servidor web.
POST: es utilizado por los clientes para cargar datos a un servidor web.
PUT: es utilizado por los clientes para cargar datos a un servidor web.

50. Haga coincidir cada enunciado sobre las comunicaciones FTP con la conexión que describe. (No se utilizan todas las opciones).

Explique: Ambas conexiones son necesarias para las operaciones FTP, y se establecen desde el cliente al servidor FTP. El cliente abre primero una conexión de control a través del puerto TCP 21. Luego, el cliente abre una conexión de datos para la transferencia de archivos a través del puerto TCP 20.

51. Una los protocolos de aplicación con los protocolos de transporte correctos.

52. ¿En qué capa OSI se agrega una dirección MAC de origen a una PDU durante el proceso de encapsulación?

  • Capa de transporte
  • Capa de aplicación
  • Capa de enlace de datos
  • Capa de presentación

53. ¿Cuál es el resultado de un ataque de envenenamiento ARP?

  • Los clientes de red sufren una denegación de servicio.
  • La información del cliente es robada.
  • Los clientes de red están infectados con un virus.
  • Los búferes de memoria del cliente son abrumados.
Explique: El envenenamiento ARP es una técnica que utiliza un atacante para responder a una solicitud de ARP para una dirección IPv4 que pertenece a otro dispositivo, como la puerta de enlace predeterminada. El atacante, que efectivamente está realizando un ataque MiTM, finge ser la puerta de enlace predeterminada y envía una respuesta ARP al transmisor de la solicitud ARP. El receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y envía estos paquetes al atacante. Por lo tanto, todo el tráfico a la puerta de enlace predeterminada se canalizará a través del dispositivo atacante.

54. Cuando se configura una red inalámbrica en una oficina pequeña, ¿qué tipo de asignación de direcciones IP suele utilizarse en los dispositivos conectados en red?

  • Privada
  • Inalámbrica
  • Red
  • Pública
Explique: Al configurar la red inalámbrica en una oficina pequeña, se recomienda utilizar una asignación de direcciones IP privada debido a la flexibilidad y la facilidad de administración que ofrece.

55. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama de Ethernet? Elija dos opciones.

  • 56 bytes
  • 128 bytes
  • 1024 bytes
  • 1518 bytes
  • 64 bytes
Explique: El tamaño mínimo de una trama de Ethernet es de 64 bytes. El tamaño máximo de una trama de Ethernet es de 1518 bytes. Un técnico de redes debe conocer los tamaños de trama mínimo y máximo para reconocer tramas cortas y jumbos.

56. Haga coincidir cada característica con el protocolo de correo electrónico apropiado. No se utilizan todas las opciones.

Respuestas:

Explique: POP e IMAP son utilizados para recuperar mensajes de correo electrónico. SMTP es el protocolo predeterminado utilizado para enviar correo electrónico. Sin embargo, POP no almacena mensajes y los elimina automáticamente a medida que se descargan. Una gran empresa o ISP preferiría esto, no una pequeña empresa. Es responsabilidad del cliente almacenar y organizar mensajes. IMAP requiere una copia de seguridad centralizada porque almacena todos los mensajes hasta que se eliminan manualmente. Esto significa que se debe asignar más espacio en disco a IMAP.

57. ¿Qué tipo de transmisión es utilizada para enviar una sola transmisión de vídeo, como una videoconferencia web (web-based), a un número determinado de usuarios?

  • Unicast
  • Multicast
  • Anycast
  • Broadcast
Explique: Anycast es utilizada con transmisiones IPv6. Unicast es una transmisión a un único host destino. Broadcast es una transmisión enviada a todos los hosts de una red destino.

58. ¿Cuáles son los dos mensajes de ICMP que utiliza tanto el protocolo IPv4 como el protocolo IPv6? (Elija dos opciones).

  • Protocolo inalcanzable
  • Solicitud de vecino
  • Solicitud de router
  • Redireccionamiento de ruta
  • Anuncio de router
Explique: Los mensajes de ICMP comunes a ICMPv4 e ICMPv6 incluyen lo siguiente: confirmación de host, destino (red, host, protocolo, puerto) o servicio inaccesible, tiempo superado y redireccionamiento de ruta. La solicitud de router, la solicitud de vecino y el anuncio de router son nuevos protocolos implementados en ICMPv6.

59. ¿Cuál es el propósito de los mensajes ICMP?

  • Informar a los routers sobre cambios en la topología de la red.
  • Asegurar el envío de un paquete IP.
  • Proporcionar comentarios acerca de las transmisiones de paquetes IP.
  • Controlar el proceso de resolución de nombre de dominio a dirección IP.
Explique: El propósito de los mensajes ICMP es proporcionar comentarios acerca de los problemas relacionados con el procesamiento de paquetes IP.

60. ¿Cuál de las siguientes es una característica básica del protocolo IP?

  • Distribución completa segura
  • Dependencia de los medios
  • Segmentación de los datos de usuario
  • Sin conexión
_Explique: El Protocolo de Internet (IP) es un protocolo de capa de red que no requiere un intercambio inicial de información de control para establecer una conexión de extremo a extremo antes de que se reenvíen los paquetes. Por lo tanto, IP no tiene conexión y no proporciona una entrega confiable de extremo a extremo por sí misma. IP es independiente de los medios. La segmentación de datos de usuario es un servicio proporcionado en la capa de transporte.

61. ¿Cuáles son las dos partes que son componentes de una dirección IPv4? (Elija dos).

  • La porción de host
  • La porción física
  • La porción de subred
  • La porción lógica
  • La porción de red
  • La porción de broadcast
_Explique: Una dirección IPv4 se divide en dos partes: una porción de red, para identificar la red específica en la que reside un host, y una porción de host, para identificar hosts específicos en una red. Se utiliza una máscara de subred para identificar la longitud de cada parte.

62. Un usuario emite el comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un código 2 . ¿Qué representa este código?

  • Puerto inalcanzable (port unreachable)
  • Protocolo inalcanzable (protocol unreachable)
  • Red inalcanzable (network unreachable)
  • Host fuera de alcance (host unreachable)
_Explique: Cuando un host o una puerta de enlace recibe un paquete que no puede entregar, puede usar un mensaje de destino inalcanzable de ICMP para notificar al origen que el destino o el servicio no son accesibles. El mensaje incluirá un código que indica por qué no se pudo entregar el paquete. Estos son algunos de los códigos de destino inalcanzable para ICMPv4:

0: red inalcanzable
1: host inalcanzable
2: protocolo inalcanzable
3: puerto inalcanzable

Subscribe
Notify of
guest

4 Comments
Inline Feedbacks
View all comments
Nfo
Nfo
1 year ago

¿Cuál de las siguientes es una característica básica del protocolo IP?

3.png
ExamRedes
ExamRedes
Admin
Reply to  Nfo
1 year ago

Muchas gracias

Nfo
Nfo
1 year ago

¿Cuáles son las dos partes que son componentes de una dirección IPv4? (Elija dos).

2.png
Nfo
Nfo
1 year ago

Un usuario emite el comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un código . ¿Qué representa este código?

1.png
4
0
¿Tienes otra pregunta? Por favor comentax