Fundamentos de Redes: Preguntas y Respuestas sobre el Modelo OSI, Direccionamiento IP y Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 605,81 KB

Fundamentos de Redes: Preguntas y Respuestas

Modelo OSI, Direccionamiento IP y Protocolos

1. Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI, ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? *protocolos de capa superior orientados a la conexión

2. Consulte la presentación. Se rotula cada enlace de medios. ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos?

hola

*Conexión 1: cable de conexión directa
Conexión 2: cable de conexión cruzada
Conexión 3: cable de conexión directa

3. ¿Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para solicitar la retransmisión? *transporte

4. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? (Elija tres).

  • Es jerárquico
  • Identifica exclusivamente cada host
  • Contiene una porción de red

5. Una PC no puede conectarse a ningún sitio web remoto, hacer ping a su gateway por defecto o hacer ping a una impresora que funciona correctamente en el segmento de la red local. ¿Cómo verificará el usuario que la stack de TCP/IP funciona correctamente en esta PC? *Utilice el comando ping 127.0.0.1 en el intérprete de comandos.

6. ¿Qué tipo de medios es inmune a la EMI y a la RFI? (Elija dos).

  • 1000 Base LX
  • 100 Base-FX

7. Consulte la presentación. El diagrama representa el proceso de envío de un correo electrónico entre clientes. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama.

hola2

*1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA

8. ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres).

  • Los protocolos de la capa de aplicación utilizan los números de puertos TCP y UDP.
  • TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.
  • El TCP utiliza las ventanas y el secuenciamiento para proporcionar una transferencia confiable de datos.

9. ¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a la conexión? *transporte

10. Examine el gráfico con las configuraciones actuales. Falló el host A de las Oficinas administrativas y fue reemplazado. Si bien el ping a 127.0.0.1 fue satisfactorio, el equipo de reemplazo no puede tener acceso a la red de la compañía. ¿Cuál es la probable causa del problema?

fghdfgdfg

*máscara de subred ingresada en forma incorrecta

11. Consulte la presentación. Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A. ¿Cuál es la configuración válida para el Host A?

hola3

*Dirección IP: 192.168.100.20; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.17

12. Como administrador de red, ¿cuál es la máscara de subred que permite 510 hosts dada la dirección IP 172.30.0.0? *255.255.254.0

13. ¿Cuáles son las tres características de CSMA/CD? (Elija tres).

  • Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados.
  • Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.
  • Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio.

14. ¿Cuáles de los siguientes son los rangos de direcciones de direcciones IP privadas? (Elija tres opciones).

  • 10.0.0.0 a 10.255.255.255
  • 172.16.0.0 a 172.31.255.255
  • 192.168.0.0 a 192.168.255.255

15. ¿Qué combinación de ID de la red y máscara de subred identifica correctamente todas las direcciones IP desde 172.16.128.0 hasta 172.16.159.255? *172.16.128.0 255.255.224.0

16. ¿Qué contraseña se encripta automáticamente al crearse? *contraseña secreta de enable

17. Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones).

Router(config)# line vty 0 3
Router(config-line)# password c13c0
Router(config-line)# login

  • Las entradas especifican cuatro líneas Telnet para el acceso remoto.
  • Se permitirá el acceso para Telnet mediante la contraseña "c13c0".

18. ¿Cuándo se debe configurar una interfaz serial de router con el comando frecuencia de reloj? *cuando la interfaz funciona como dispositivo DCE (Equipo de comunicación de datos)

19. ¿Cuáles son las dos funciones del Modelo OSI que se producen en la capa dos? (Elija dos).

  • direccionamiento físico
  • control de acceso al medio

20. Se ha producido un problema de enrutamiento en su internetwork. ¿Cuál de los siguientes tipos de dispositivos debe examinarse a fin de identificar este error? *router

21. Consulte la presentación. Si el router ejecuta NAT (Traducción de direcciones de red), ¿cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres).

hola4

  • 192.168.18.49
  • 192.168.18.52
  • 192.168.18.59

22. Consulte la presentación. ¿Cuáles son los dos hechos que se pueden determinar a partir de la información suministrada? (Elija dos).

hola5

  • El puerto de destino indica que se ha iniciado una sesión HTTP.
  • Los datos escuchados se relacionan con la capa de transporte.

23. Consulte la presentación. El Host A intenta establecer una sesión TCP/IP con el Host C. Durante dicho intento se captura una trama con la dirección MAC de origen 0050.7320.D632 y la dirección MAC de destino 0030.8517.44C4. El paquete que se encuentra en el interior de la trama capturada tiene la dirección IP de origen 192.168.7.5 y la dirección IP de destino es 192.168.219.24. ¿En qué punto de la red se capturó este paquete?

hola6

*partiendo de Dallas

24. Consulte la presentación. Un administrador de red accede en forma remota a la CLI del RouterB desde la PC1. ¿Cuáles son las dos afirmaciones verdaderas sobre el protocolo de la capa de aplicación que se utiliza para establecer esta conexión? (Elija dos).

hola7

  • El tipo de conexión se denomina sesión de VTY.
  • El nombre de la aplicación es el mismo para el servicio, el protocolo y el cliente.

25. Consulte la presentación. El Cable 1 y el Cable 2 tienen sus extremos conectados para cumplir con requerimientos específicos de la capa de aplicación. La tabla enumera cada segmento según el número y el cable que el técnico de redes ha instalado entre los componentes de la red en ese segmento. A partir de los datos suministrados, ¿qué segmentos tienen instalado el cable correcto? (Elija tres).

hola8

  • segmento1
  • segmento3
  • segmento4

hola

hola2

fghdfgdfg

hola3

hola4

hola5

hola6

hola7

hola8

Entradas relacionadas:

Etiquetas:
¿Cuáles son las dos funciones del Modelo OSI que se producen en la capa dos? (Elija dos). Como administrador de red, ¿cuál es la máscara de subred que permite 510 hosts dada la dirección IP 172.30.0.0? Una PC no puede conectarse a ningún sitio Web remoto, hacer ping a su gateway por defecto o hacer ping a una impresora que funciona correctamente en el segmento de la red local. ¿Cómo verificará el usuario que la stack de TCP/IP funciona correctament Consulte la presentación. El Host A intenta establecer una sesión TCP/IP con el Host C. Durante dicho intento se captura una trama con la dirección MAC de origen 0050.7320.D632 y la dirección MAC de destino 0030.8517.44C4. El paquete que se encuentra EXAMINE EL GRAFICO CON LAS CONFIGURACIONES ACTUALES debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto al direccionamiento IP? (Elija dos). Consulte la presentación. Si el router ejecuta NAT (Traducción de direcciones de red), ¿cuáles de las siguientes direcciones se pueden aplicar al equipo para permitir el acceso a Internet? (Elija tres). ¿cuál de las siguientes afirmaciones es verdadera con respecto al direccionamiento de la capa de red? ¿Cuáles de los siguientes rangos corresponden a direcciones IP privadas? Se ha producido un problema de enrutamiento en su internetwork. ¿Cuál de los siguientes tipos de dispositivos debe examinarse a fin de identificar este error? ¿Qué afirmaciones son verdaderas acerca de las aplicaciones de red? (Elija dos opciones). CCNA CAP 8 Qué tipo de medios es inmune a la EMI y a la RFI Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del se ha producido un problema de enrutamiento en su internetwork ¿Qué tipo de medios es inmune a la EMI y a la RFI? (Elija dos). ¿Qué capa OSI ofrece servicios de comunicación de datos confiables y orientados a la conexión? como sabe un tecnico que el stack de tcp-ip funciona correctamente Consulte la presentación. El diagrama representa el proceso de envío de un correo electrónico entre clientes. Seleccione entre las listas que se encuentran a continuación la que identifique correctamente el componente o protocolo utilizado en cada et Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI, ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la retransmisión de los datos faltantes? ¿Cuándo se debe configurar una interfaz serial de router con el comando frecuencia de reloj? el router ejecuta NAT cuales son las tres afirmaciones que caracterizan a los protocolos de transporte una pc no puede conectarse a ningún sitio web remoto, hacer ping a su gateway por defecto o hacer ping a una impresora que funciona correctamente en el segmento de la red local. Consulte la presentación. ¿Cuáles son las tres afirmaciones que identifican el tipo de cableado que se utilizaría en los segmentos que se muestran? (Elija tres). Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones). Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones). Router(config)# line vty 0 3 Router(config-line)# password c13c0 Route ¿Cuáles son las dos opciones que representan el direccionamiento de la Capa 4? (Elija dos). ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de transporte? (Elija tres).