SlideShare uma empresa Scribd logo
1 de 8
Cap 1
¿Cuáles son las dos afirmaciones que definen correctamente tipos de infraestructura de red? (Elija dos).
Una SAN está diseñada para admitir el almacenamiento, la recuperación y la replicación de datos.
Una WLAN está diseñada para interconectar de forma inalámbrica a los usuarios y los extremos en
un área geográfica pequeña.
¿En qué situación se recomendaría el uso de un WISP?
Una granja en una zona rural sin acceso a banda ancha conectada por cable
¿Qué es una wiki?
Una página Web que grupos de personas pueden editar y revisar.
Complete el espacio.
Una red "Escalable" puede expandirse para aceptar nuevos dispositivos y aplicaciones sin afectar el
rendimiento.
¿Qué tipo de diseño de red combina voz, video y datos en el mismo canal de comunicación?
Una red convergente
Complete el espacio en blanco.
Cuanto más lejos se está de la oficina central al utilizar una conexión DSL ,"lenta" es la velocidad de
conexión.
Una la tendencia de red con la descripción correspondiente. (No se utilizan todas las opciones).
BYOD: Permite que el usuario final utilice herramientas personales para comunicarse a través de
redes comerciales y de campus.
Colaboración en línea: Proporciona herramientas a los usuarios finales para que puedan trabajar
juntos independientemente de la ubicación física.
Computación en la nube: Permite el uso de aplicaciones a través de un explorador Web mediante
computación basada en Web.
¿Cuál de estas afirmaciones describe una red que admite QoS?.
La red proporciona niveles de servicio predecibles a distintos tipos de tráfico.
¿Por cuáles de estas razones se utilizó una tecnología de comunicaciones de datos sin conexión de
conmutación por paquetes para desarrollar Internet? (Elija tres).
Puede adaptarse rápidamente a las fallas de los dispositivos de red y los enlaces de comunicación.
Los paquetes de datos se pueden transferir a través de la red mediante varias rutas distintas.
Los dispositivos de red deciden dinámicamente cuál es la mejor ruta disponible para reenviar cada
paquete.
Un centro de datos actualizó recientemente un servidor físico para alojar varios sistemas operativos en una
única CPU. El centro de datos ahora puede proporcionarle a cada cliente un servidor Web separado sin tener
que asignar un servidor independiente real para cada cliente. ¿Cuál es la tendencia de red que implementa
el centro de datos en esta situación?
Virtualización
Complete el espacio en blanco.
Una "Intranet" es una conexión privada de redes LAN y WAN que pertenece a una organización y
está diseñada para que solo puedan acceder a ella los miembros y los empleados de la organización
u otras personas con autorización.
¿Cuáles de los siguientes son dos beneficios de las aplicaciones de colaboración y de video a petición? (Elija
dos).
Proporcionan un entorno de e-learning más rico.
Proporcionan mejores oportunidades de medios sociales.
Durante una inspección de rutina, un técnico descubrió que un software que se instaló en una PC recopilaba
secretamente datos sobre los sitios Web que visitaban los usuarios de la PC. ¿Qué tipo de amenaza afecta a
esta PC?.
Spyware
Consulte la exhibición. ¿Qué término identifica correctamente el tipo de dispositivo que se incluye en el área
B?
Intermediario
Cap 2
Para ahorrar tiempo, ¿los comandos de IOS pueden introducirse parcialmente y luego completarse
al pulsar qué tecla o combinación de teclas?
Tabulación
Un técnico configura un switch con los siguientes comandos:
SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown
¿Qué configura el técnico?
SVI
¿Qué comando evita que todas las contraseñas sin encriptar se muestren como texto no cifrado en
un archivo de configuración?.
(config)# service password-encryption.
Complete el espacio en blanco
Una dirección de "loop-back" se define como una dirección reservada que permite enrutar
paquetes de regreso al host.
¿Cuál de estas afirmaciones describe una característica de una configuración de nombre de host
de IOS?
No admite espacios.
¿Para qué utilizaría un administrador de red la CLI de Cisco IOS?
Para agregar una contraseña a un dispositivo de red Cisco.
¿Cuáles son las afirmaciones verdaderas con respecto al Modo EXEC del usuario? (Elija dos).
Éste es el modo predeterminado en un router sin configurar la primera vez que se
enciende.
Sólo se puede visualizar algunos de los aspectos de la configuración del router.
¿Qué debe utilizar un administrador de red para modificar una configuración en un router Cisco?.
IOS (Sistema operativo de internetworking).
.
¿Cómo obtiene su dirección IP la PC0?
La dirección se obtiene a partir de un servidor DHCP.
Complete el espacio en blanco. No utilice abreviaturas.
¿Qué comando debe emitir un técnico en un switch para que se muestre el resultado en la
ilustración? .
show ip interface brief
Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS. ¿Qué
más se debe hacer para aplicar esos cambios al dispositivo?
No se debe hacer nada. Los cambios en la configuración de un dispositivo IOS se aplican
inmediatamente después de escribir de forma correcta el comando y de presionar la tecla
Entrar.
¿Qué dispositivo actúa como gateway para permitir que los hosts envíen tráfico a redes IP
remotas?.
Router local.
Un administrador de red olvidó el argumento de un comando de IOS. ¿Qué puede hacer el
administrador a fin de obtener ayuda de la CLI de IOS para completar el comando correctamente?.
Escribir el comando y luego presionar la tecla "?".
¿Qué se encripta con el comando enable secret?
La contraseña del modo de ejecución privilegiado
CAPITULO 3
¿Cuáles son las tres funciones que se definen mediante los protocolos de red para permitir la
comunicación entre direcciones IP de origen y destino conocidas? (Elija tres).
Codificación de datos
Tamaño del mensaje
Opciones de entrega
¿Cuál es el propósito de los protocolos en las comunicaciones de datos?.
Proporcionar las reglas requeridas para que se produzca un tipo específico de
comunicación.
¿Cuáles son los dos mecanismos de temporización de mensajes que se utilizan en las
comunicaciones de datos? (Elija dos).
Tiempo de espera de respuesta
Control del flujo
¿Cuál de las siguientes es una ventaja de utilizar estándares para el desarrollo y la implementación
de protocolos?.
Los productos de distintos fabricantes pueden inter operar correctamente.
¿Cuáles son los dos componentes que se agregan a la PDU en la capa de acceso a la red? (Elija
dos).
Tráiler
Encabezado de la trama
¿Cuál de estas afirmaciones sobre los protocolos de red es correcta?.
Definen cómo se intercambian los mensajes entre el origen y el destino.
¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?.
La dirección IP de destino
¿Qué organismo de estandarización desarrolló el estándar 802.3 (Ethernet)?.
IEEE
¿Qué sucede cuando se comunican dos dispositivos en la misma subred?.
La porción de host de las direcciones IP es distinta.
¿Qué opción de entrega de mensajes se utiliza cuando todos los dispositivos necesitan recibir el
mismo mensaje simultáneamente?.
Broadcast
¿Qué organización desarrolla la familia de estándares 802 para las redes LAN y MAN conectadas
por cable e inalámbricas?.
IEEE
Una la capa TCP/IP con el protocolo, el servicio o la aplicación que funciona dentro de esa capa.
(No se utilizan todas las opciones).
Capa de aplicación: DNS
Capa de transporte: UDP.
Capa de Internet: ICMP.
Capa de acceso a la red: WLAN
¿Qué organización desarrolló el modelo de referencia OSI que se utiliza en redes?.
ISO
¿Qué tipo de entrega utiliza direcciones de capa de enlace de datos?
Entrega local
Capitulo 4
¿Cuáles son las dos organizaciones de ingeniería que definen estándares y protocolos abiertos
que se aplican a la capa de enlace de datos? (Elija dos).
Organización Internacional para la Estandarización (ISO)
Unión Internacional de Telecomunicaciones (ITU)
¿Cuáles son las dos afirmaciones verdaderas sobre el método de acceso determinista? (Elija dos).
El rendimiento es predecible.
Los dispositivos se turnan para realizar la transmisión.
¿Cuándo se prefiere una conexión por cable a una conexión inalámbrica para un dispositivo de
usuario final?.
Cuando el dispositivo de usuario final ejecuta una aplicación que requiere una conexión
dedicada a la red.
Complete el espacio en blanco.
En los medios de fibra óptica, las señales se representan como patrones de "LUZ".
¿Cuál de estas es una función de la subcapa de control de enlace lógico (LLC, Logical Link
Control)?.
Identificar qué protocolo de capa de red se utiliza.
Una cada tipo de campo de trama con la función correspondiente. (No se utilizan todas las
opciones).
Direccionamiento: Este campo ayuda a dirigir la trama hacia su destino.
Detección de errores: Este campo revisa si la trama se dañó durante la transferencia.
Tipo: El LLC utiliza este campo para identificar el protocolo de capa 3.
Inicio de trama: Este campo identifica el comienzo de una trama.
¿Cuál es el propósito del campo de control de enlace físico en un encabezado de capa de enlace
de datos?.
Establecer el enlace con los medios.
¿Cuál de estas afirmaciones describe una característica de los campos de encabezado de la trama
de la capa de enlace de datos?.
Varían según los protocolos.
Consulte la exhibición. Un extremo del cable tiene la terminación que se muestra, y el otro extremo
tiene una terminación de acuerdo con el estándar T568A. ¿Qué tipo de cable se crearía de este
modo?.
De conexión directa
¿Cuáles son los dos factores que influyen en el método que se utiliza para el control de acceso al
medio? (Elija dos).
La forma en que aparece la conexión entre los nodos ante la capa de enlace de datos.
La forma en que los nodos comparten los medios.
¿Cuál de estas es una característica de una topología hub-and-spoke WAN?.
Los sitios de sucursal se conectan a un sitio central mediante enlaces punto a punto.

Mais conteúdo relacionado

Mais procurados

ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQApabloreyes154
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
Presentaciòn modelos para el desarrollo del software
Presentaciòn modelos para el desarrollo del softwarePresentaciòn modelos para el desarrollo del software
Presentaciòn modelos para el desarrollo del softwarepaoaboytes
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Tabla comparativa- metodologías de desarrollo
Tabla comparativa-  metodologías de desarrolloTabla comparativa-  metodologías de desarrollo
Tabla comparativa- metodologías de desarrolloitsarellano
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticadanipadi
 
7 Instrumentos recopilacion de informacion.pdf
7 Instrumentos recopilacion de informacion.pdf7 Instrumentos recopilacion de informacion.pdf
7 Instrumentos recopilacion de informacion.pdfCoordinacinElimSMP
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)katherine revelo gomez
 
Diagrama de actividades
Diagrama de actividadesDiagrama de actividades
Diagrama de actividadesnoeliaaiza
 
Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)Yaskelly Yedra
 
Metodologias de desarrollo
Metodologias de desarrolloMetodologias de desarrollo
Metodologias de desarrolloHermes Romero
 

Mais procurados (20)

Linea de productos software
Linea de productos softwareLinea de productos software
Linea de productos software
 
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Caracteristicas rup
Caracteristicas rupCaracteristicas rup
Caracteristicas rup
 
Presentaciòn modelos para el desarrollo del software
Presentaciòn modelos para el desarrollo del softwarePresentaciòn modelos para el desarrollo del software
Presentaciòn modelos para el desarrollo del software
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Active directory
Active directoryActive directory
Active directory
 
Tabla comparativa- metodologías de desarrollo
Tabla comparativa-  metodologías de desarrolloTabla comparativa-  metodologías de desarrollo
Tabla comparativa- metodologías de desarrollo
 
tecnicas de revisión del software
tecnicas de revisión del softwaretecnicas de revisión del software
tecnicas de revisión del software
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
8.realizacion de pruebas
8.realizacion de pruebas8.realizacion de pruebas
8.realizacion de pruebas
 
Diseño de bases de datos
Diseño de bases de datosDiseño de bases de datos
Diseño de bases de datos
 
Base de datos Transaccional
Base de datos TransaccionalBase de datos Transaccional
Base de datos Transaccional
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
7 Instrumentos recopilacion de informacion.pdf
7 Instrumentos recopilacion de informacion.pdf7 Instrumentos recopilacion de informacion.pdf
7 Instrumentos recopilacion de informacion.pdf
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)
 
Diagrama de actividades
Diagrama de actividadesDiagrama de actividades
Diagrama de actividades
 
Diagrama hipo
Diagrama hipoDiagrama hipo
Diagrama hipo
 
Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)
 
Metodologias de desarrollo
Metodologias de desarrolloMetodologias de desarrollo
Metodologias de desarrollo
 

Semelhante a Cisco examenes

Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
5 preguntas dispositovos de red
5 preguntas dispositovos de red5 preguntas dispositovos de red
5 preguntas dispositovos de reddianagarciapq
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8linajimenez30
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositivaxemp
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blogferiyi43
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDNarenm Piñon Imoff
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518lucysantacaba
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipwsar85
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redtati-pineda
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasIglesias3
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linuxmiltonvf
 

Semelhante a Cisco examenes (20)

Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
5 preguntas dispositovos de red
5 preguntas dispositovos de red5 preguntas dispositovos de red
5 preguntas dispositovos de red
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Fase 3 y 4
Fase 3 y 4Fase 3 y 4
Fase 3 y 4
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518
 
Ccna 1 final exam v5
Ccna 1 final exam v5Ccna 1 final exam v5
Ccna 1 final exam v5
 
modelo osi
modelo osimodelo osi
modelo osi
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Protocolos de las capas del modelo osi
Protocolos de las capas del modelo osiProtocolos de las capas del modelo osi
Protocolos de las capas del modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesias
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linux
 
Presentacion Redes II
Presentacion Redes IIPresentacion Redes II
Presentacion Redes II
 

Cisco examenes

  • 1. Cap 1 ¿Cuáles son las dos afirmaciones que definen correctamente tipos de infraestructura de red? (Elija dos). Una SAN está diseñada para admitir el almacenamiento, la recuperación y la replicación de datos. Una WLAN está diseñada para interconectar de forma inalámbrica a los usuarios y los extremos en un área geográfica pequeña. ¿En qué situación se recomendaría el uso de un WISP? Una granja en una zona rural sin acceso a banda ancha conectada por cable ¿Qué es una wiki? Una página Web que grupos de personas pueden editar y revisar. Complete el espacio. Una red "Escalable" puede expandirse para aceptar nuevos dispositivos y aplicaciones sin afectar el rendimiento. ¿Qué tipo de diseño de red combina voz, video y datos en el mismo canal de comunicación? Una red convergente Complete el espacio en blanco. Cuanto más lejos se está de la oficina central al utilizar una conexión DSL ,"lenta" es la velocidad de conexión. Una la tendencia de red con la descripción correspondiente. (No se utilizan todas las opciones). BYOD: Permite que el usuario final utilice herramientas personales para comunicarse a través de redes comerciales y de campus. Colaboración en línea: Proporciona herramientas a los usuarios finales para que puedan trabajar juntos independientemente de la ubicación física. Computación en la nube: Permite el uso de aplicaciones a través de un explorador Web mediante computación basada en Web. ¿Cuál de estas afirmaciones describe una red que admite QoS?. La red proporciona niveles de servicio predecibles a distintos tipos de tráfico.
  • 2. ¿Por cuáles de estas razones se utilizó una tecnología de comunicaciones de datos sin conexión de conmutación por paquetes para desarrollar Internet? (Elija tres). Puede adaptarse rápidamente a las fallas de los dispositivos de red y los enlaces de comunicación. Los paquetes de datos se pueden transferir a través de la red mediante varias rutas distintas. Los dispositivos de red deciden dinámicamente cuál es la mejor ruta disponible para reenviar cada paquete. Un centro de datos actualizó recientemente un servidor físico para alojar varios sistemas operativos en una única CPU. El centro de datos ahora puede proporcionarle a cada cliente un servidor Web separado sin tener que asignar un servidor independiente real para cada cliente. ¿Cuál es la tendencia de red que implementa el centro de datos en esta situación? Virtualización Complete el espacio en blanco. Una "Intranet" es una conexión privada de redes LAN y WAN que pertenece a una organización y está diseñada para que solo puedan acceder a ella los miembros y los empleados de la organización u otras personas con autorización. ¿Cuáles de los siguientes son dos beneficios de las aplicaciones de colaboración y de video a petición? (Elija dos). Proporcionan un entorno de e-learning más rico. Proporcionan mejores oportunidades de medios sociales. Durante una inspección de rutina, un técnico descubrió que un software que se instaló en una PC recopilaba secretamente datos sobre los sitios Web que visitaban los usuarios de la PC. ¿Qué tipo de amenaza afecta a esta PC?. Spyware Consulte la exhibición. ¿Qué término identifica correctamente el tipo de dispositivo que se incluye en el área B? Intermediario
  • 3. Cap 2 Para ahorrar tiempo, ¿los comandos de IOS pueden introducirse parcialmente y luego completarse al pulsar qué tecla o combinación de teclas? Tabulación Un técnico configura un switch con los siguientes comandos: SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown ¿Qué configura el técnico? SVI ¿Qué comando evita que todas las contraseñas sin encriptar se muestren como texto no cifrado en un archivo de configuración?. (config)# service password-encryption. Complete el espacio en blanco Una dirección de "loop-back" se define como una dirección reservada que permite enrutar paquetes de regreso al host. ¿Cuál de estas afirmaciones describe una característica de una configuración de nombre de host de IOS? No admite espacios. ¿Para qué utilizaría un administrador de red la CLI de Cisco IOS? Para agregar una contraseña a un dispositivo de red Cisco. ¿Cuáles son las afirmaciones verdaderas con respecto al Modo EXEC del usuario? (Elija dos). Éste es el modo predeterminado en un router sin configurar la primera vez que se enciende. Sólo se puede visualizar algunos de los aspectos de la configuración del router. ¿Qué debe utilizar un administrador de red para modificar una configuración en un router Cisco?. IOS (Sistema operativo de internetworking). .
  • 4. ¿Cómo obtiene su dirección IP la PC0? La dirección se obtiene a partir de un servidor DHCP. Complete el espacio en blanco. No utilice abreviaturas. ¿Qué comando debe emitir un técnico en un switch para que se muestre el resultado en la ilustración? . show ip interface brief Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios al dispositivo? No se debe hacer nada. Los cambios en la configuración de un dispositivo IOS se aplican inmediatamente después de escribir de forma correcta el comando y de presionar la tecla Entrar. ¿Qué dispositivo actúa como gateway para permitir que los hosts envíen tráfico a redes IP remotas?. Router local. Un administrador de red olvidó el argumento de un comando de IOS. ¿Qué puede hacer el administrador a fin de obtener ayuda de la CLI de IOS para completar el comando correctamente?. Escribir el comando y luego presionar la tecla "?". ¿Qué se encripta con el comando enable secret? La contraseña del modo de ejecución privilegiado
  • 5. CAPITULO 3 ¿Cuáles son las tres funciones que se definen mediante los protocolos de red para permitir la comunicación entre direcciones IP de origen y destino conocidas? (Elija tres). Codificación de datos Tamaño del mensaje Opciones de entrega ¿Cuál es el propósito de los protocolos en las comunicaciones de datos?. Proporcionar las reglas requeridas para que se produzca un tipo específico de comunicación. ¿Cuáles son los dos mecanismos de temporización de mensajes que se utilizan en las comunicaciones de datos? (Elija dos). Tiempo de espera de respuesta Control del flujo ¿Cuál de las siguientes es una ventaja de utilizar estándares para el desarrollo y la implementación de protocolos?. Los productos de distintos fabricantes pueden inter operar correctamente. ¿Cuáles son los dos componentes que se agregan a la PDU en la capa de acceso a la red? (Elija dos). Tráiler Encabezado de la trama ¿Cuál de estas afirmaciones sobre los protocolos de red es correcta?. Definen cómo se intercambian los mensajes entre el origen y el destino.
  • 6. ¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?. La dirección IP de destino ¿Qué organismo de estandarización desarrolló el estándar 802.3 (Ethernet)?. IEEE ¿Qué sucede cuando se comunican dos dispositivos en la misma subred?. La porción de host de las direcciones IP es distinta. ¿Qué opción de entrega de mensajes se utiliza cuando todos los dispositivos necesitan recibir el mismo mensaje simultáneamente?. Broadcast ¿Qué organización desarrolla la familia de estándares 802 para las redes LAN y MAN conectadas por cable e inalámbricas?. IEEE Una la capa TCP/IP con el protocolo, el servicio o la aplicación que funciona dentro de esa capa. (No se utilizan todas las opciones). Capa de aplicación: DNS Capa de transporte: UDP. Capa de Internet: ICMP. Capa de acceso a la red: WLAN ¿Qué organización desarrolló el modelo de referencia OSI que se utiliza en redes?. ISO ¿Qué tipo de entrega utiliza direcciones de capa de enlace de datos? Entrega local
  • 7. Capitulo 4 ¿Cuáles son las dos organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos? (Elija dos). Organización Internacional para la Estandarización (ISO) Unión Internacional de Telecomunicaciones (ITU) ¿Cuáles son las dos afirmaciones verdaderas sobre el método de acceso determinista? (Elija dos). El rendimiento es predecible. Los dispositivos se turnan para realizar la transmisión. ¿Cuándo se prefiere una conexión por cable a una conexión inalámbrica para un dispositivo de usuario final?. Cuando el dispositivo de usuario final ejecuta una aplicación que requiere una conexión dedicada a la red. Complete el espacio en blanco. En los medios de fibra óptica, las señales se representan como patrones de "LUZ". ¿Cuál de estas es una función de la subcapa de control de enlace lógico (LLC, Logical Link Control)?. Identificar qué protocolo de capa de red se utiliza. Una cada tipo de campo de trama con la función correspondiente. (No se utilizan todas las opciones). Direccionamiento: Este campo ayuda a dirigir la trama hacia su destino. Detección de errores: Este campo revisa si la trama se dañó durante la transferencia. Tipo: El LLC utiliza este campo para identificar el protocolo de capa 3. Inicio de trama: Este campo identifica el comienzo de una trama. ¿Cuál es el propósito del campo de control de enlace físico en un encabezado de capa de enlace de datos?.
  • 8. Establecer el enlace con los medios. ¿Cuál de estas afirmaciones describe una característica de los campos de encabezado de la trama de la capa de enlace de datos?. Varían según los protocolos. Consulte la exhibición. Un extremo del cable tiene la terminación que se muestra, y el otro extremo tiene una terminación de acuerdo con el estándar T568A. ¿Qué tipo de cable se crearía de este modo?. De conexión directa ¿Cuáles son los dos factores que influyen en el método que se utiliza para el control de acceso al medio? (Elija dos). La forma en que aparece la conexión entre los nodos ante la capa de enlace de datos. La forma en que los nodos comparten los medios. ¿Cuál de estas es una característica de una topología hub-and-spoke WAN?. Los sitios de sucursal se conectan a un sitio central mediante enlaces punto a punto.