Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

CyberOps Associate v1 Módulos 5 – 10 Examen y Respuestas

CyberOps Associate v1 – Módulos 5 – 10: Examen del Grupo, Fundamentos de la Red Preguntas y Respuestas Español

1. Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus portátiles personales y teléfonos inteligentes. ¿Qué tendencia de creación de redes describe esto?

videoconferencia

traiga su propio dispositivo*

colaboración en línea

Computación en la nube

Explicación:  BYOD permite a los usuarios finales utilizar herramientas personales para acceder a la red corporativa. Permitir esta tendencia puede tener importantes impactos en una red, como la seguridad y la compatibilidad con software y dispositivos corporativos.


2. Una cada descripción con el término correspondiente. No se utilizan todas las opciones.

3. ¿Qué tres protocolos de la capa de aplicación forman parte del paquete del protocolo TCP/IP? Elija tres opciones.

PPP

DNS*

ARP

NAT

DHCP*

FTP*

Explicación:  DNS, DHCP y FTP son protocolos de la capa de aplicación del paquete del protocolo TCP/IP. ARP y PPP son protocolos de la capa de acceso a la red, y NAT es un protocolo de la capa de Internet del paquete del protocolo TCP/IP.


4. ¿Qué le sucede a un paquete IP antes de que se transmita por el medio físico?

Se lo encapsula en una trama de capa 2.*

Se lo encapsula en un segmento TCP.

Se lo segmenta en porciones individuales más pequeñas.

Se lo etiqueta con información que garantiza la distribución confiable.

Explicación:  Cuando se envían mensajes en una red, el proceso de encapsulamiento se realiza de arriba abajo en los modelos OSI o TCP/IP. En cada capa del modelo, la información de la capa superior se encapsula en el campo de datos del siguiente protocolo. Por ejemplo, para que se pueda enviar un paquete IP por el medio físico, en primer lugar, se lo encapsula en una trama de enlace de datos en la capa 2.


5. ¿Cuáles son las dos funciones u operaciones que realiza la subcapa MAC? (Elija dos).

Es responsable del control de acceso al medio.*

Agrega un encabezado y un tráiler para formar una PDU de capa 2 del modelo OSI.*

Realiza la función de controlador de la NIC.

Agrega información de control a los datos de la capa de protocolo de red.

Maneja la comunicación entre las capas superiores e inferiores.

Explicación:  La subcapa MAC es la más baja de las dos subcapas de enlace de datos y es la más cercana a la capa física. Las dos funciones principales de la subcapa MAC son encapsular los datos de los protocolos de capa superior y controlar el acceso a los medios.


6. ¿Cuál de estos campos del encabezado de un paquete IPV4 suele permanecer sin alteraciones durante la transmisión?

Dirección de destino*

Tiempo de vida

Longitud del paquete

Señalizador

Explicación:  El valor del campo Dirección de destino en un encabezado IPv4 permanece sin alteraciones durante la transmisión. Las demás opciones pueden cambiar durante la transmisión.


7. Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de red emite el comando ipconfig en el PC y se muestra una dirección IP de 169.254.10.3. ¿Qué conclusiones se pueden sacar? (Escoja dos opciones).

La dirección del servidor DNS no está configurada.

La PC está configurada para obtener una dirección IP automáticamente*

La dirección de puerta de enlace predeterminada no está configurada.

La red empresarial está mal configurada para el enrutamiento dinámico.

El PC no puede ponerse en contacto con un servidor DHCP.*

Explicación:  Cuando un PC con Windows está configurado para obtener una dirección IP automáticamente, el equipo intentará obtener una dirección IP de un servidor DHCP. Cuando el dispositivo no puede comunicarse con un servidor DHCP, Windows asigna automáticamente una dirección que pertenezca al rango 169.254.0.0/16.


8. ¿Cuál proceso falló si una computadora no puede tener acceso a internet y recibió la dirección IP 169.254.142.5?

HTTP

DHCP*

IP

DNS

Explicación:  Cuando una computadora Windows no puede comunicarse con un servidor DHCP de IPv4, la computadora se asigna a sí misma una dirección IP en el rango de 169.254.0.0/16. Las computadoras Linux y Apple no se asignan a sí mismas una dirección IP.​


9. ¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente en una red?

Comprueba el valor del campo TTL y, si es 100, descarta el paquete y envía un mensaje Destination Unreachable al host de origen.

Comprueba el valor del campo TTL y, si es 0, descarta el paquete y envía un mensaje Destination Unreachable al host de origen.

Incrementa el valor del campo TTL en 1 y si el resultado es 100, descarta el paquete y envía un mensaje de problema de parámetro al host de origen.

Reduce el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje de Tiempo excedido al host de origen.*

Explicación:  Para evitar que un paquete IPv4 viaje por la red sin fin, los protocolos TCP/IP utilizan el protocolo ICMPv4 para proporcionar comentarios sobre problemas. Cuando un router recibe un paquete y disminuye en 1 el campo TTL en el paquete IPV4, y si el resultado da cero, descarta el paquete y envía un mensaje de tiempo superado al host de origen.


10. ¿Qué mensaje informa a las interfaces habilitadas para IPv6 que utilicen DHCPv6 con estado (stateful DHCPv6) para obtener una dirección IPv6?

El mensaje de respuesta DHCPv6 (DHCPv6 Reply message)

La Solicitud del router ICMPv6 (ICMPv6 Router Solicitation)

La Oferta (o anuncio) del router ICMPv6 (ICMPv6 Router Advertisement)*

El mensaje de oferta (o anuncio) DHCPv6 (DHCPv6 Advertise message)

Explicación:  Antes de que una interfaz habilitada para IPv6 utilice DHCPv6 con estado (stateful DHCPv6) para obtener una dirección IPv6, la interfaz debe recibir una Oferta del router ICMPv6 con el Flag de configuración administrada (Flag M) establecido en 1.


11. ¿Qué método emplearía un host habilitado para IPv6 que usa SLAAC para aprender la dirección de la puerta de enlace predeterminada?

Anuncios de vecinos recibidos de vecinos conectados de manera directa.

Anuncios de router que son recibidos del router de enlace*

Mensajes de solicitud de vecinos enviados a vecinos conectados de manera directa.

Mensajes de solicitud de router recibidos desde el router de enlace

Explicación:  Al usar SLAAC, un host aprenderá del router que muestra el anuncio el cual es enviado desde el router de enlace , la dirección que se utilizará como puerta de enlace predeterminada.


12. Un usuario que no puede conectarse al servidor de archivos se comunica con el soporte técnico. El técnico de soporte solicita al usuario que haga ping a la dirección IP del gateway predeterminado que está configurado en la estación de trabajo. ¿Cuál es el propósito de este comando ping?

Probar que el host pueda establecer una conexión con otros hosts de otras redes.*

Solicitar que el gateway reenvíe la solicitud de conexión al servidor de archivos.

Resolver el nombre de dominio del servidor de archivos a su dirección IP.

Obtener una dirección IP dinámica del servidor.

Explicación:  El comando ping se utiliza para probar la conectividad entre hosts. Las otras opciones describen tareas que no realiza el comando ping . Hacer ping al gateway predeterminado prueba si el host puede establecer una conexión con otros hosts de su propia red y de otras redes.


13. Un usuario envía una solicitud HTTP a un servidor Web en una red remota. Durante la encapsulación para esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?

La dirección IP del gateway predeterminado

la dirección MAC del host de destino

El dominio de red del host de destino

La dirección MAC del gateway predeterminado*

Explicación:  Las tramas se encapsulan con direcciones MAC de origen y de destino. El dispositivo de origen no conoce la dirección MAC del host remoto. El dispositivo de origen envía una solicitud de ARP, a la que responde el router. El router responde con la dirección MAC de su interfaz, la que está conectada a la misma red que el origen.


14. Consulte la exhibición. La PC1 intenta conectarse a Servidor_de_archivos1 y envía una solicitud de ARP para obtener una dirección MAC de destino. ¿Qué dirección MAC recibe la PC1 en la respuesta de ARP?

La dirección MAC de la interfaz G0/0 del R2

La dirección MAC del S2

La dirección MAC del Servidor_de_archivos1

La dirección MAC del S1

La dirección MAC de la interfaz G0/0 del R1*

Explicación:  La PC1 debe tener una dirección MAC para utilizarla como dirección de capa 2 de destino. La PC1 enviará una solicitud de ARP como difusión y R1 devolverá una respuesta de ARP con su dirección MAC de interfaz G0/0. La PC1, luego, puede reenviar el paquete a la dirección MAC del gateway predeterminado, R1.


15. ¿Qué direcciones asigna ARP?

Una dirección MAC de destino a una dirección IPv4 de origen

Una dirección IPv4 de destino al nombre de host de destino

Una dirección IPv4 de destino a la dirección MAC de origen

Una dirección MAC de destino a una dirección IPv4 de destino*

Explicación:  El protocolo de resolución de direcciones (ARP) asigna una dirección MAC de destino a una dirección IPv4 de destino. El host conoce la dirección IPv4 de destino y utiliza ARP para resolver la dirección MAC de destino correspondiente.


16. ¿Qué tipo de información se incluye en una tabla de ARP?

Puertos de switch asociados con las direcciones MAC de destino

Rutas para llegar a las redes de destino

Asignaciones de nombres de dominio a direcciones IP

Asignación de direcciones IP a direcciones MAC*

Explicación:  Las tablas de ARP se utilizan para almacenar asignaciones de direcciones IP a direcciones MAC. Cuando un dispositivo de red debe reenviar un paquete, el dispositivo solo conoce la dirección IP. Para enviar el paquete en una red Ethernet, se necesita una dirección MAC. ARP resuelve la dirección MAC y la almacena en una tabla de ARP.


17. ¿Cuáles de las siguientes son tres responsabilidades de la capa de transporte? (Elija tres opciones.)

Realizar una detección de errores del contenido de las tramas.

Dar a los datos un formato compatible para que los reciban los dispositivos de destino.

Dirigir paquetes hacia la red de destino.

Realizar la multiplexación de varias transmisiones de comunicación desde muchos usuarios o aplicaciones en la misma red.*

Cumplir con los requisitos de confiabilidad de las aplicaciones, si corresponde.*

Identificar las aplicaciones y los servicios que deben manejar los datos transmitidos en el servidor y el cliente.*

Explicación: La capa de transporte tiene muchas responsabilidades. Algunas de las principales incluyen lo siguiente:

  • Hacer un seguimiento de las transmisiones de comunicación individuales entre las aplicaciones en los hosts de origen y de destino.
  • Segmentar los datos en el origen y volverlos a armar en el destino.
  • Identificar la aplicación apropiada para cada transmisión de comunicación mediante el uso de números de puerto.
  • Realizar la multiplexación de las comunicaciones de varios usuarios o aplicaciones en una misma red.
  • Administrar los requisitos de confiabilidad de las aplicaciones.


18. ¿Qué dos operaciones son proporcionadas por TCP pero no por UDP? (Escoja dos opciones).

reconstruir los datos en el orden recibido

Identificación de las aplicaciones

Seguimiento de conversaciones individuales

Acuse de recibo de los datos recibidos*

Retransmisión de cualquier dato sin acuse de recibo.*

Explicación:  Numeración y seguimiento de segmentos de datos, reconocimiento de datos recibidos y retransmisión de datos no reconocidos son operaciones de fiabilidad para garantizar que todos los datos lleguen al destino. UDP no proporciona confiabilidad. Tanto TCP como UDP identifican las aplicaciones y realizan un seguimiento de conversaciones individuales. UDP no cuenta los segmentos de datos y reconstruye los datos en el orden en que se reciben.


19. Una PC está descargando un archivo grande de un servidor. La ventana TCP es de 1000 bytes. El servidor envía el archivo utilizando segmentos de100 bytes. ¿Cuántos segmentos enviará el servidor antes de requerir un acuse de recibo de la PC?

10 segmentos*

1000 segmentos

1 segmento

100 segmentos

Explicación:  Con una ventana de 1000 bytes, el host de destino acepta segmentos hasta que se hayan recibido los 1000 bytes de datos. Luego, el host de destino envía un acuse de recibo.


20. Consulte la ilustración. Un analista especializado en seguridad de la red está examinando los datos capturados con Wireshark. Las tramas capturadas indican que un host está descargando malware de un servidor. ¿Qué puerto de origen utiliza el host para solicitar la descarga?

66

1514

6666

48598*

Explicación:  Durante el proceso de protocolo TCP de enlace de tres vías, la salida muestra que el host utiliza el puerto de origen 48598 para iniciar la conexión y solicitar la descarga.


21. Una PC host esta tratando rentar una dirección a través de DHCP. ¿Qué mensaje envía el servidor para que el cliente sepa que es capaz de utilizar la información IP proporcionada?

DHCPDISCOVER

DHCPOFFER

DHCPREQUEST

DHCPACK*

DHCPNACK

Explicación:  Cuando un host utiliza DHCP para configurar automáticamente una dirección IP, normalmente envía dos mensajes: el mensaje DHCPDISCOVER y el mensaje DHCPREQUEST. Estos dos mensajes generalmente se envían como difusiones para garantizar que todos los servidores DHCP los reciban. Los servidores responden a estos mensajes mediante mensajes DHCPOFFER, DHCPACK y DHCPNACK, dependiendo de las circunstancias.


22. Un usuario obtiene una dirección IP de 192.168.0.1 del administrador de red de la empresa. Un amigo del usuario en una empresa diferente obtiene la misma dirección IP en otra computadora. ¿Cómo pueden dos computadoras usar la misma dirección IP y tener acceso a Internet, enviar y recibir correo electrónico y buscar en la web?

Ambos usuarios deben estar en la misma red.

Los ISP utilizan la traducción de direcciones de red (Network Address Translation NAT) para cambiar una dirección IP de usuario por una dirección que se puede utilizar en Internet.*

Ambos usuarios deben utilizar el mismo proveedor de servicios de internet (Internet Service Provider ISP).

Los ISP utilizan el servicio de nombres de dominio(Domain Name Service DNS) para cambiar una dirección IP de usuario por una dirección IP pública que se puede utilizar en Internet.

Explicación:  A medida que el tráfico de usuario desde detrás de un Firewall de ISP llega al dispositivo de puerta de enlace, la traducción de direcciones de red (NAT) cambia las direcciones IP privadas por una dirección IP pública enrutable. Las direcciones de usuario privadas permanecen ocultas de Internet, por lo que más de un usuario puede tener la misma dirección IP privada, independientemente del ISP.


23. Consulte la ilustración. Desde la perspectiva de los usuarios detrás del router NAT, ¿qué tipo de dirección NAT es 209.165.201.1?

Local interna

Local externa

Global interna*

Global externa

Explicación:  Desde el punto de vista de un dispositivo NAT, los usuarios externos usan direcciones globales internas para acceder a los hosts internos. Las direcciones locales internas son las direcciones asignadas a hosts internos. Las direcciones globales externas son las direcciones de destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de hosts de destino detrás de dispositivos NAT.


24. Consulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes capturados que se reenviaron al switch S1. ¿Qué dispositivo tiene la dirección MAC 50:6a:03:96:71:22?

PC-A

Router ISP

Servidor DNS

Router DG*

Servidor web

Explicación:  La captura de Wireshark corresponde a una consulta DNS de la PC-A al servidor DNS. Dado que el servidor DNS está en una red remota, la PC envía la consulta al router de gateway predeterminado (el router DG) usando la dirección MAC de la interfaz de G0/0 del router en el router.


25. Haga coincidir los códigos de estado de grupos HTTP con el tipo de mensaje generado por el servidor HTTP.

 

26. Consulte la exhibición. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC3. En esta situación, ¿qué sucede a continuación?

El RT1 envía una respuesta de ARP con su propia dirección MAC Fa0/1.

El SW1 envía una respuesta de ARP con su dirección MAC Fa0/1.

El RT1 envía una respuesta de ARP con la dirección MAC de la PC3.

El RT1 reenvía la solicitud de ARP a la PC3.

El RT1 envía una respuesta de ARP con su propia dirección MAC Fa0/0.*

Explicación:  Cuando un dispositivo de red debe comunicarse con un dispositivo de otra red, transmite una solicitud de ARP que consulta la dirección MAC del gateway predeterminado. El gateway predeterminado (RT1) envía la transmisión unicast de una respuesta de ARP con la dirección MAC Fa0/0.


27. Un usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?

Cuando los valores de los mensajes de solicitud de eco y de respuesta de eco llegan a cero

Cuando el router recibe un mensaje de ICMP de tiempo superado

Cuando el valor de RTT llega a cero

Cuando el valor en el campo TTL llega a cero*

Cuando el host responde con un mensaje de respuesta de eco ICMP

Explicación:  Cuando un router recibe un paquete traceroute, el valor en el campo TTL disminuye en 1. Cuando el valor en el campo llega a cero, el router receptor no reenvía el paquete y envía un mensaje de ICMP de tiempo superado al origen.


28. Un usuario emite el comando ping 192.135.250.103 y recibe una respuesta que incluye un código 1 . ¿Qué representa este código?

Puerto inalcanzable (port unreachable)

Protocolo inalcanzable (protocol unreachable)

Red inalcanzable (network unreachable)

Host fuera de alcance (host unreachable)*

Explicación: Cuando un host o puerta de enlace predeterminada recibe un paquete que no puede entregar, puede utilizar un mensaje ICMP de destino inalcanzable para notificar al origen que el destino o el servicio son inalcanzables. El mensaje incluye un código que indica el motivo por el cual no se pudo entregar el paquete. Estos son algunos de los códigos de Destination Unreachable (destino inalcanzable) para ICMPv4:

  • 0 : net unreachable
  • 1 : host unreachable
  • 2 : protocol unreachable
  • 3 : port unreachable


29. ¿Cuál es una función del comando tracert que difiere del comando ping cuando se utilizan en una estación de trabajo?

El comando tracert llega al destino más rápido.

El comando tracert muestra la información de los enrutadores en la ruta.*

Utilice el comando tracert para probar la conectividad entre los dispositivos de red.

El comando tracert envía un mensaje ICMP a cada salto de la ruta.

Explicación:  El comando tracert envía tres pings a cada salto (enrutador) en la ruta hacia el destino y muestra el nombre de dominio y la dirección IP de los saltos de sus respuestas. Como tracert utiliza el comando ping , el tiempo de viaje es el mismo que un comando ping independiente. La función principal de un comando ping independiente es probar la conectividad entre dos hosts.


30. ¿Cómo se transmite un mensaje DHCPDISCOVER a través de una red para llegar a un servidor DHCP?

Un mensaje DHCPDISCOVER se envía con una dirección IP de multidifusión que escuchan todos los servidores DHCP como dirección de destino.

Un mensaje DHCPDISCOVER se envía con la dirección IP de difusión como dirección de destino.*

Un mensaje DHCPDISCOVER se envía con la dirección IP del servidor DHCP como dirección de destino.

Un mensaje DHCPDISCOVER se envía con la dirección IP del gateway predeterminado como dirección de destino.

Explicación:  El mensaje DHCPDISCOVER se envía a través de un cliente DHCPv4 y se dirige a una dirección IP de difusión junto con el puerto de destino 67. Los servidores DHCPv4 responden a los clientes DHCPv4 dirigiéndose al puerto 68.


31. ¿Qué servicio de red utiliza el protocolo WHOIS?

HTTPS

FTP

SMTP

DNS*

Explicación:  WHOIS es un protocolo basado en TCP que se usa para identificar a los propietarios de dominios de Internet a través del sistema de DNS.


32. ¿Qué tipo de información contiene un registro MX de DNS?

El nombre de dominio asignado a los servidores de intercambio de correos*

La dirección IP para una entrada de FQDN

El FQDN del alias que se utiliza para identificar un servicio

La dirección IP de un servidor de nombres autoritativo

Explicación:  Los MX, o mensajes de intercambio de correos, se usan para asignar un nombre de dominio a muchos servidores de intercambio de correos que pertenecen al mismo dominio.


33. ¿Qué protocolo consiste en el intercambio de archivos cliente/servidor y además es considerado un protocolo de solicitud/respuesta?

FTP

UDP

SMB*

TCP

Explicación:  El bloqueo de mensajes del servidor (SMB) es un protocolo de intercambio de archivos cliente/servidor que describe la estructura de los recursos de red compartidos, como archivos, directorios, impresoras y puertos serie. SMB es también un protocolo de solicitud/respuesta.


34. Asocie las características con la categoría del protocolo. (No se utilizan todas las opciones).

Explicación:  TCP utiliza el intercambio de señales de tres vías (3-way handshake) para ser capaz de proporcionar comunicación confiable y un tamaño de ventana para proporcionar control del flujo de datos. UDP es un protocolo sin conexión (connectionless) ideal para videoconferencias. Tanto TCP como UDP tienen números de puerto para distinguir entre aplicaciones y ventanas de aplicación y un campo de checksum (suma de verificación) para la detección de errores.


35. ¿Qué modelo de red se utiliza cuando un autor carga el documento de un capítulo al servidor de archivos de una editorial?

Punto a punto

Maestro/esclavo

Cliente/servidor*

Entre pares

Explicación:  En el modelo de red de cliente/servidor, un dispositivo de red toma el papel del servidor para proporcionar un servicio particular, como la transferencia y el almacenamiento de archivos. Si hay presente un servidor exclusivo, el modelo de red será el de cliente/servidor aunque no sea necesario utilizarlo. En cambio, una red entre pares no tiene un servidor exclusivo.


36. ¿Qué afirmación describe a los comandos ping y tracert ?

tracert usa direcciones IP; ping no las usa.

ping muestra si la transmisión es exitosa; tracert no lo hace.

tracert muestra cada salto, mientras que ping solo muestra una respuesta de destino.*

Tanto ping como tracert pueden mostrar resultados en forma de visualización gráfica.

Explicación:  La utilidad ping prueba la conectividad completa entre dos hosts. Sin embargo, si el mensaje no llega al destino, no hay forma de determinar dónde se encuentra el problema. Por el otro lado, la utilidad traceroute ( tracert en Windows) traza la ruta que sigue un mensaje desde su origen hasta su destino. Traceroute muestra cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar a esa red y retornar.


37. ¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada router cuando recibe un paquete?

Tiempo de vida*

Desplazamiento de fragmentos

Servicios diferenciados

Longitud del encabezado

Explicación:  Cuando un router recibe un paquete, resta un punto del valor del campo Tiempo de vida (TTL, Time-to-Live). Cuando el campo llega a cero, el router receptor descarta el paquete y envía un mensaje de ICMP de tiempo superado al emisor.


38. ¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos).

netstat -r*

netstat -s

show ip route

route print*

tracert

Explicación:  En un host de Windows, se pueden utilizar los comandos route print o netstat – r para ver la tabla de enrutamiento del host. Los dos comandos provocan al mismo resultado. En un router, se utiliza el comando show ip route para mostrar la tabla de enrutamiento. El comando netstat – s se utiliza para ver las estadísticas por protocolo. El comando tracert se utiliza para ver la ruta que recorre un paquete hasta el destino.


39. Haga coincidir cada dirección IPv4 con la categoría de dirección adecuada. (No se utilizan todas las opciones).

Explicación:  Para determinar si una dirección IPv4 determinada es una dirección de red, host o broadcast, primero determine el espacio de direcciones basado en la máscara de subred. Convierta la dirección y la máscara en valores binarios y, a continuación, realice la función AnDing para determinar la dirección de red. Para calcular el del espacio de direcciones, utilice el número de bits de host en la máscara de subred como un exponente de 2. El número de direcciones de host válidas en el espacio es ese número menos 2. La dirección de red tendrá todos los ceros en la parte del host, y la dirección de broadcast tendrá todos en uno. Por ejemplo, 10.0.50.10/30 produce una dirección IP de red de 10.0.50.8 cuando la máscara se indica con la dirección dada. Debido a que sólo hay 2 bits de host en la máscara, sólo hay 2 direcciones de host válidas (4-2). 10.0.50.10 es una de las dos direcciones IP de host válidas.


40. ¿Cuál es la PDU que se procesa cuando un equipo host desencapsula un mensaje en la capa de transporte del modelo TCP/IP?

Bits

Paquete

Trama

Segmento*

Explicación: En la capa de transporte, un equipo host desencapsula un segmento para rearmar los datos en un formato aceptable para el protocolo de la capa de aplicación del modelo TCP/IP.


41. ¿Cuántas direcciones de host se encuentran disponibles en la red 192.168.10.128/26?

30

32

60

62*

64

Explicación: Un prefijo /26 ofrece 6 bits de host, lo que proporciona un total de 64 direcciones, dado que 2 6 = 64. Al restar las direcciones de red y de broadcast, quedan 62 direcciones de host utilizables.


42. A un dispositivo se le ha asignado la dirección IPv6 2001:0db8:cafe:4500:1000:00d8:0058:00ab/64. ¿Cuál es el identificador de host del dispositivo?

2001:0db8:cafe:4500:1000:00d8:0058:00ab

1000:00d8:0058:00ab*

2001:0db8:cafe:4500

00ab

Explicación: La dirección tiene una longitud de prefijo de /64. Por lo tanto, los primeros 64 bits representan la porción de red, mientras que los últimos 64 bits representan la porción de host de la dirección IPv6.


43. ¿Cuál es la forma completamente descomprimida de la dirección IPv6 2001:420:59:0:1::a/64?

2001:0420:0059:0000:0001:0000:000a

2001:420:59:0:1:0:0:a

2001:4200:5900:0000:1000:0000:0000:a000

2001:4200:5900:0:1:0:0:a000

2001:0420:0059:0000:0001:000a

2001:0420:0059:0000:0001:0000:0000:000a*

Explicación: Para descomprimir una dirección IPv6, se deben invertir las dos reglas de compresión. A cualquier hexteto de 16 bits que tenga menos de cuatro caracteres hexadecimales les faltan los ceros iniciales que se eliminaron. Una dirección IPv6 debe tener un total de 8 grupos de hextetos de 16 bits. Los (::) pueden reemplazarse con ceros consecutivos que se eliminaron.


44. Un administrador de red está probando la conectividad de red ejecutando el comando ping en un enrutador. ¿Qué símbolo se mostrará para indicar que un tiempo expiró durante la espera de un mensaje de respuesta de eco ICMP?

U

$

.*

!

Explicación: Cuando se emite el comando ping en un enrutador, los indicadores más comunes son los siguientes:
! – indica la recepción de un mensaje de respuesta de eco ICMP.
. -indica la recepción de un mensaje de respuesta de eco ICMP.
U – e recibió un mensaje ICMP inalcanzable.


45. Un analista especializado en ciberseguridad considera que un atacante está falsificando la dirección MAC del gateway predeterminado para lanzar un ataque man-in-the-middle. ¿Qué comando debe usar el analista para ver la dirección MAC que usa un host para llegar al gateway predeterminado?

netstat -r

arp -a*

route print

ipconfig /all

Explicación: ARP es un protocolo que se utiliza con IPv4 para asignar una dirección MAC a una dirección IP específica asociada. El comando arp -a arrojará la tabla de direcciones MAC de una PC con Windows.


46. ¿Cómo ayuda el escaneo de red (network scanning) a evaluar la seguridad de las operaciones?

Puede simular ataques de orígenes maliciosos.

Puede detectar contraseñas débiles o en blanco.

Puede registrar actividad anormal.

Puede detectar puertos TCP abiertos en sistemas de red.*

Explicación: El escaneo (scanning) de red puede ayudar a un administrador de red a fortalecer la seguridad de la red y los sistemas mediante la identificación de puertos TCP y UDP abiertos que podrían ser objetivos de un ataque.


47. ¿Cuál es la descripción de una transferencia de zona DNS?

Las medidas adoptadas cuando se le pide a un servidor DNS que realice una consulta en nombre de una resolución de DNS.

Transferir bloques de datos DNS de un servidor DNS hacia otro servidor*

Reenviar una solicitud desde un servidor DNS de un subdominio a un origen autorizado

Buscar una coincidencia de dirección y transferir la dirección numerada de un servidor DNS al cliente solicitante original

Explicación: Cuando un servidor requiere datos para la zona, solicitará una transferencia de datos de un servidor autorizado para esa zona. El proceso de transferir bloques de datos de DNS entre servidores se conoce como transferencia de zona.


48. Un técnico configura el correo electrónico en un dispositivo móvil. El usuario desea mantener el correo electrónico original en el servidor, organizarlo en carpetas y sincronizar las carpetas entre el dispositivo móvil y el servidor. ¿Qué protocolo de correo electrónico debe usar el técnico?

SMTP

MIME

POP3

IMAP*

Explicación: El protocolo IMAP permite sincronizar los datos de correo electrónico entre un cliente y un servidor. Los cambios realizados en una ubicación, como marcar un mensaje de correo electrónico como leído, se aplican automáticamente a la otra ubicación. POP3 también es un protocolo de correo electrónico. Sin embargo, no hay sincronización de datos entre el cliente y el servidor. SMTP se utiliza para enviar correo electrónico y, normalmente, se usa junto con el protocolo POP3. MIME es un estándar de correo electrónico utilizado para definir los tipos de archivos adjuntos que permite adjuntar contenido adicional, como imágenes y documentos, a los mensajes de correo electrónico.


49. ¿Cuál es la función del mensaje HTTP GET?

Enviar información de errores de un servidor web a un cliente web.

Solicitar una página HTML de un servidor web.*

Recuperar el correo electrónico del cliente desde un servidor de correo electrónico mediante el puerto TCP 110.

Cargar contenido de un cliente web a un servidor web.

Explicación: Existen tres tipos comunes de mensajes HTTP:
GET: es utilizado por los clientes para solicitar datos del servidor web.
POST: es utilizado por los clientes para cargar datos a un servidor web.
PUT: es utilizado por los clientes para cargar datos a un servidor web.


50. Haga coincidir cada enunciado sobre las comunicaciones FTP con la conexión que describe. (No se utilizan todas las opciones).

Explicación: Ambas conexiones son necesarias para las operaciones FTP, y se establecen desde el cliente al servidor FTP. El cliente abre primero una conexión de control a través del puerto TCP 21. Luego, el cliente abre una conexión de datos para la transferencia de archivos a través del puerto TCP 20.


51. Una los protocolos de aplicación con los protocolos de transporte correctos.

52. ¿En qué capa OSI se agrega una dirección MAC de origen a una PDU durante el proceso de encapsulación?

Capa de transporte

Capa de aplicación

Capa de enlace de datos*

Capa de presentación

53. ¿Cuál es el resultado de un ataque de envenenamiento ARP?

Los clientes de red sufren una denegación de servicio.

La información del cliente es robada.*

Los clientes de red están infectados con un virus.

Los búferes de memoria del cliente son abrumados.

Explicación: El envenenamiento ARP es una técnica que utiliza un atacante para responder a una solicitud de ARP para una dirección IPv4 que pertenece a otro dispositivo, como la puerta de enlace predeterminada. El atacante, que efectivamente está realizando un ataque MiTM, finge ser la puerta de enlace predeterminada y envía una respuesta ARP al transmisor de la solicitud ARP. El receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y envía estos paquetes al atacante. Por lo tanto, todo el tráfico a la puerta de enlace predeterminada se canalizará a través del dispositivo atacante.


54. Cuando se configura una red inalámbrica en una oficina pequeña, ¿qué tipo de asignación de direcciones IP suele utilizarse en los dispositivos conectados en red?

Privada*

Inalámbrica

Red

Pública

Explicación: Al configurar la red inalámbrica en una oficina pequeña, se recomienda utilizar una asignación de direcciones IP privada debido a la flexibilidad y la facilidad de administración que ofrece.


55. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama de Ethernet? Elija dos opciones.

56 bytes

128 bytes

1024 bytes

1518 bytes*

64 bytes*

Explicación: El tamaño mínimo de una trama de Ethernet es de 64 bytes. El tamaño máximo de una trama de Ethernet es de 1518 bytes. Un técnico de redes debe conocer los tamaños de trama mínimo y máximo para reconocer tramas cortas y jumbos.


56. Haga coincidir cada característica con el protocolo de correo electrónico apropiado. No se utilizan todas las opciones.

Explicación: POP e IMAP son utilizados para recuperar mensajes de correo electrónico. SMTP es el protocolo predeterminado utilizado para enviar correo electrónico. Sin embargo, POP no almacena mensajes y los elimina automáticamente a medida que se descargan. Una gran empresa o ISP preferiría esto, no una pequeña empresa. Es responsabilidad del cliente almacenar y organizar mensajes. IMAP requiere una copia de seguridad centralizada porque almacena todos los mensajes hasta que se eliminan manualmente. Esto significa que se debe asignar más espacio en disco a IMAP.


57. ¿Qué tipo de transmisión es utilizada para enviar una sola transmisión de vídeo, como una videoconferencia web (web-based), a un número determinado de usuarios?

Unicast

Multicast*

Anycast

Broadcast

Explicación: Anycast es utilizada con transmisiones IPv6. Unicast es una transmisión a un único host destino. Broadcast es una transmisión enviada a todos los hosts de una red destino.


58. ¿Cuáles son los dos mensajes de ICMP que utiliza tanto el protocolo IPv4 como el protocolo IPv6? (Elija dos opciones).

Protocolo inalcanzable*

Solicitud de vecino

Solicitud de router

Redireccionamiento de ruta*

Anuncio de router

Explicación: Los mensajes de ICMP comunes a ICMPv4 e ICMPv6 incluyen lo siguiente: confirmación de host, destino (red, host, protocolo, puerto) o servicio inaccesible, tiempo superado y redireccionamiento de ruta. La solicitud de router, la solicitud de vecino y el anuncio de router son nuevos protocolos implementados en ICMPv6.


59. ¿Cuál es el propósito de los mensajes ICMP?

Informar a los routers sobre cambios en la topología de la red.

Asegurar el envío de un paquete IP.

Proporcionar comentarios acerca de las transmisiones de paquetes IP.*

Controlar el proceso de resolución de nombre de dominio a dirección IP.

Explicación: El propósito de los mensajes ICMP es proporcionar comentarios acerca de los problemas relacionados con el procesamiento de paquetes IP.


60. ¿Cuál de las siguientes es una característica básica del protocolo IP?

Distribución completa segura

Dependencia de los medios

Segmentación de los datos de usuario

Sin conexión*

Explicación: El Protocolo de Internet (IP) es un protocolo de capa de red que no requiere un intercambio inicial de información de control para establecer una conexión de extremo a extremo antes de que se reenvíen los paquetes. Por lo tanto, IP no tiene conexión y no proporciona una entrega confiable de extremo a extremo por sí misma. IP es independiente de los medios. La segmentación de datos de usuario es un servicio proporcionado en la capa de transporte.


61. ¿Cuáles son las dos partes que son componentes de una dirección IPv4? (Elija dos).

La porción de host*

La porción física

La porción de subred

La porción lógica

La porción de red*

La porción de broadcast

Explicación: Una dirección IPv4 se divide en dos partes: una porción de red, para identificar la red específica en la que reside un host, y una porción de host, para identificar hosts específicos en una red. Se utiliza una máscara de subred para identificar la longitud de cada parte.


62. Un usuario emite el comando ping 2001:db8:face:39::10 y recibe una respuesta que incluye un código 2 . ¿Qué representa este código?

Puerto inalcanzable (port unreachable)

Protocolo inalcanzable (protocol unreachable)*

Red inalcanzable (network unreachable)

Host fuera de alcance (host unreachable)

Explicación: Cuando un host o una puerta de enlace recibe un paquete que no puede entregar, puede usar un mensaje de destino inalcanzable de ICMP para notificar al origen que el destino o el servicio no son accesibles. El mensaje incluirá un código que indica por qué no se pudo entregar el paquete. Estos son algunos de los códigos de destino inalcanzable para ICMPv4:0: red inalcanzable
1: host inalcanzable
2: protocolo inalcanzable
3: puerto inalcanzable

Tweet Pin It
Prev Article
Next Article

Related Articles

CyberOps Associate v1 Módulos 3 – 4 Examen y Respuestas
CyberOps Associate v1 Módulos 3 – 4: Examen del Grupo, …
CyberOps Associate v1 13 septiembre, 2022 No hay comentarios

CyberOps Associate v1 Módulos 3 – 4 Examen y Respuestas

CyberOps Associate v1 Módulos 11 – 12 Examen y Respuestas
CyberOps Associate v1 – Módulos 11 – 12: Examen del …
CyberOps Associate v1 9 octubre, 2022 No hay comentarios

CyberOps Associate v1 Módulos 11 – 12 Examen y Respuestas

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR