Professional Documents
Culture Documents
¿En las tablas de ARP cada dirección lógica tiene que tener correspondencia con ?
A. Una dirección física B. Un encabezado de 8 bits.
C. Dirección de red y broadcast. D. Máscara y Wildcard
¿En ipv4 el espacio para direcciones es de?
A. 3^32. B. 2^32. C. 2^23. D. Ninguna de las anteriores
¿Ipv4 tiene 2^32 direcciones, por qué se calcula con la base 2?
A. Para obtener una cantidad par de combinaciones..
B. Porque las direcciones están expresadas para la notación binaria.
C. Para poder obtener una cantidad de direcciones divisible en bytes.
D. Porque los bits poseen dos valores (0,1)
Las ACLs son un conjunto de condiciones q se aplican al tráfico que viaja a través de:
● Interfaz de router. -Interfaz de switch.
● Interfaz de servidor -Interfaz de hosts.
La palabra host sustituye a la wildcard mask:
255.255.255.255 0.0.0.0 0.0.0.0 255.255.255.255 0.0.0.255
Es un protocolo que se usa para transferir datos de manera segura en la capa de red, que
mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y
autenticación de los datos enviados.
IPSec L2TP PPTP
El protocolo AH proporciona
autenticación del origen integridad de los datos
confidencialidad Todas las anteriores
Que es Internet?
● Paginas de hipertexto servidos por HTTP
● Un sistema para transferencia de archivos a nivel mundial
● Una colección de redes interconectadas
Cual de los siguientes no es una tecnología para redes de alta área?
3G 4G WiFi WiMAX
Que es latencia?
● Tiempo que se demora en enviar un paquete
Enviar paquetes de un lugar a otro Ninguna de las anteriores
¿Este método genera una máscara igual para las distintas subredes de una red?
● subneteo (subnetting) VLSM CIRD
¿Cuál es el objetivo principal de VLSM?
● Se permiten dividir una red IP en una jerarquía de subredes de diferentes
tamaños
● Se permiten dividir una red IP en dos subredes
● Se permiten dividir una red IP en la subred 10 de diferentes tamaños
● Ninguna
¿Cuál de las siguientes es una característica de VLSM (Elija una o más de una)?
● configuración de red simple
● Mayor eficiencia
● Direccionamiento IP de red mediante relleno de subred vacío ///
● Ninguna
¿Qué dos partes son componentes de una dirección IPv4? (Elija dos opciones)?
● ID de red ID de host ID lógica
● Parte física ID de radiodifusión ID de subred
¿Cuáles son los tres protocolos de enrutamiento interior que admiten VLSM? (Elija
tres opciones)?
● OSPF RIP v1 RIP v2 EIGRP IGRP STP
¿Cuáles son las ventajas que le proporciona CIDR a una red? (Elija dos opciones)?
● tamaño reducido de la tabla de enrutamiento
● asignación de direcciones dinámicas
● redistribución de ruta automática
● tráfico de actualización de enrutamiento reducido
● resumen automático en los bordes con clase
Identifique el Rango de ACL según el protocolo IP
● 100-199 1-99 800-899 900-999
Las ACL pueden funcionar como un Firewall para proteger nuestra red interna de
intrusos.
La palabra Any sustituye
● 0.0.0.0 255.255.254.255 255.255.255.255
Una IP ACL enviará un “ICMP host unreachable message” a quien envía un paquete que
fue rechazado
10.Las VPN:
A. Permiten conectar redes fisicamente separadas a traves de internet
B. Permiten conectar redes fisicamente separadas usando una red dedicada
C. Permiten conectar redes fisicamente separadas sin necesidad de internet
Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta
las conexiones vía Internet provenientes de los sitios y establece el túnel VPN
Todas las anteriores Tunneling
VPN punto a punto VPN acceso remoto
¿Cuál de las siguientes opciones Muestra el contenido del archivo de configuración activo o la
configuración para una interfaz específica?
1. Show running-config
2. Show start-config
Este comando define una Lista de acceso: access-list acl_permit permit ip 192.168.32.0
0.0.7.255 Verdadero
-Para eliminar una lista de acceso en el caso de "access-list 101 deny icmp any any" se escribe
de la siguiente manera: "delete access-list 101 deny icmp any any” Falso
-¿Para la configuración de las VPN, es necesario establecer listas de Acceso? Verdadero
-Para permitir las IP’s en las VPN, se agrega primero la mascara y seguido la direccion IP, a la
que queremos dar acceso? Falso
La VLAN de nivel 1:
Define una red virtual según los puertos de conexión del conmutador
Define una red virtual según la dirección MAC
Define una red virtual según el tipo de protocolo