Vous êtes sur la page 1sur 32

v6.

0 Final Exam Option A


CCNA 1 v6.0 Respuestas al examen final 2018
Introducción a las redes
(Opción A)
1 ¿Cuál es una característica de una red tolerante a fallas?

una red que protege la información confidencial del acceso no autorizado a


una red que puede expandirse rápidamente para admitir nuevos usuarios y
aplicaciones sin afectar el rendimiento del servicio entregado a usuarios existentes
una red que admite un mecanismo para gestionar la congestión y garantizar la
entrega confiable de contenido a todos los usuarios
una red que se recupera rápidamente cuando ocurre una falla y depende de
la redundancia para limitar el impacto de una falla *

2 Tres empleados del banco están utilizando la red corporativa. El primer


empleado usa un navegador web para ver una página web de la compañía
con el fin de leer algunos anuncios. El segundo empleado accede a la base
de datos corporativa para realizar algunas transacciones financieras. El
tercer empleado participa en una importante conferencia de audio en vivo
con otros gerentes corporativos en sucursales. Si QoS se implementa en
esta red, ¿cuáles serán las prioridades del más alto al más bajo de los
diferentes tipos de datos?

conferencia de audio, transacciones financieras, página web *


transacciones financieras, página web, conferencia de
audio conferencia de audio, página web, transacciones
financieras transacciones financieras, conferencia de audio, página web

3 ¿Cuál es el beneficio de usar la computación en la nube en las redes?

Los usuarios finales tienen la libertad de usar herramientas personales para


acceder a la información y comunicarse a través de una red comercial.
Las capacidades de red se amplían sin requerir inversión en nueva
infraestructura, personal o software. * La
tecnología está integrada en los dispositivos de uso diario que les permite
interconectarse con otros dispositivos, haciéndolos más 'inteligentes' o
automatizados.
La red doméstica utiliza cableado eléctrico existente para conectar dispositivos a la
red donde sea que haya una toma de corriente eléctrica, ahorrando el costo de
instalación de cables de datos.

4 ¿Cuál es la función del shell en un sistema operativo?

Interactúa con el hardware del dispositivo.


Se conecta entre los usuarios y el kernel. *
Proporciona servicios de firewall dedicados.
Proporciona los servicios de protección contra intrusos para el dispositivo.
5 ¿Qué conexión proporciona una sesión de CLI segura con encriptación a
un conmutador de Cisco?
una conexión de consola una conexión
AUX
una conexión Telnet y
una conexión SSH *

6 Un técnico de red está intentando configurar una interfaz mediante el


siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón
para esto?

El comando se ingresa desde el modo de operación incorrecto. *


La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.

7 Un administrador usa la combinación de teclas Ctrl-Shift-6 en un


interruptor después de emitir el comando ping. ¿Cuál es el propósito de usar
estas teclas?

para reiniciar el proceso de ping


para interrumpir el proceso de ping *
para salir a un modo de configuración diferente
para permitir que el usuario complete el comando

8 Consulte la exposición. Un administrador de red está configurando el


control de acceso para cambiar SW1. Si el administrador usa una conexión
de consola para conectarse al conmutador, ¿qué contraseña se necesita para
acceder al modo EXEC del usuario?

letmein
secretin
lineconin *
linevtyin

9 ¿En qué interfaz de conmutación un administrador configuraría una


dirección IP para que el conmutador se pueda gestionar de forma remota?

FastEthernet0 / 1
VLAN 1 *
vty 0
consola 0

10 ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y


la velocidad a la que se intercambian los segmentos entre un cliente web y
un servidor web?

TCP *
IP
HTTP
Ethernet
11 ¿Cuál es la ventaja de utilizar un protocolo definido por un estándar
abierto?

Una empresa puede monopolizar el mercado.


El protocolo solo se puede ejecutar en equipos de un proveedor específico.
Un protocolo estándar abierto no está controlado ni regulado por las
organizaciones de estándares.
Fomenta la competencia y promueve elecciones. *

12 ¿Cuáles son dos beneficios de usar un modelo de red en capas? (Escoge


dos.)

Ayuda en el diseño del protocolo. *


Se acelera la entrega de paquetes.
Impide que los diseñadores creen su propio modelo.
Impide que la tecnología en una capa afecte a otras capas. *
Garantiza que un dispositivo en una capa pueda funcionar en la siguiente capa
superior.

13 ¿Qué dos capas de modelo OSI tienen la misma funcionalidad que dos
capas del modelo TCP / IP? (Escoge dos.)

red de enlace de datos * transporte de sesión


física *

14 ¿Qué nombre está asignado a la PDU de la capa de transporte?

segmento de paquetes de cuadros de


datos de bits *

15 Un administrador de red está solucionando problemas de conectividad en


un servidor. Usando un probador, el administrador nota que las señales
generadas por el NIC del servidor están distorsionadas y no se pueden
usar. ¿En qué capa del modelo OSI está categorizado el error?

Capa de
red de capa de presentación capa
física *
capa de enlace de datos

16 Un administrador de red está midiendo la transferencia de bits en la red


troncal de la compañía para una aplicación financiera de misión crítica. El
administrador nota que el rendimiento de la red parece inferior al ancho de
banda esperado. ¿Qué tres factores podrían influir en las diferencias en el
rendimiento? (Elige tres.)

la cantidad de tráfico que está cruzando actualmente la red *


la sofisticación del método de encapsulación aplicado a los datos
el tipo de tráfico que cruza la red *
la latencia que se crea por el número de dispositivos de red que cruzan los
datos *
el ancho de banda de la conexión WAN a Internet
la confiabilidad de la infraestructura Gigabit Ethernet de la red troncal

17 ¿Cuál es una característica del cableado UTP?

cancelación *
revestimiento
inmunidad a peligros eléctricos
trenza de cobre tejida o lámina metálica
18 ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)

No se ve afectado por EMI o RFI. *


Cada par de cables está envuelto en papel metálico.
Combina la técnica de cancelación, protección y torsión para proteger los datos.
Por lo general, contiene 4 pares de cables de fibra óptica.
Es más caro que el cableado UTP. *

19 ¿Cuál es una característica de la subcapa LLC?

Proporciona el direccionamiento lógico requerido que identifica el dispositivo.


Proporciona la delimitación de datos de acuerdo con los requisitos de señalización
física del medio.
Sitúa la información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios. *
Define los procesos de software que proporcionan servicios a la capa física.

20 Un equipo de red está comparando topologías de WAN físicas para


conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona
alta disponibilidad y conecta algunos, pero no todos, los sitios remotos?

Malla
parcial malla *
cubo y radio
punto a punto

21 ¿Qué método se usa para administrar el acceso basado en contiendas en


una red inalámbrica?

Prioridad de CSMA / CD que ordena el paso del token


CSMA / CA *

22 ¿Cuáles son las tres funciones principales proporcionadas por la


encapsulación de datos de Capa 2? (Elige tres.)

Corrección de errores mediante un método de detección de colisiones


control de sesión utilizando números de puerto
direccionamiento de capa de enlace de datos *
colocación y eliminación de tramas de medios
detección de errores mediante cálculos CRC *
delimitación de grupos de bits en cuadros *
conversión de bits en señales de datos

23 ¿Qué hará un host en una red Ethernet si recibe un marco con una
dirección MAC de destino que no coincide con su propia dirección MAC?

Descartará el marco. *
Reenviará el marco al próximo host.
Eliminará el marco de los medios.
Se quitará el marco del enlace de datos para verificar la dirección IP de destino.

24 ¿Qué método de reenvío de trama recibe la trama completa y realiza una


comprobación de CRC para detectar errores antes de reenviar la trama?

corte a través de la conmutación


store-and-forward conmutación *
de conmutación libre de fragmentos
de conmutación avance rápido

25 Consulte la exhibición. Si el host A envía un paquete de IP al host B, ¿cuál


será la dirección de destino en el cuadro cuando salga del host A?

DD: DD: DD: DD: DD: DD


172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB *
AA: AA: AA: AA: AA: AA

26 ¿Qué direcciones están mapeadas por ARP?

dirección MAC de destino a una dirección IPv4 de destino * dirección IPv4


de
destino a la dirección
IPv4 de
destino de la dirección MAC de origen a la dirección MAC de destino delnombre de
host dedestino a la dirección IPv4 de origen

27 ¿Cuáles son dos servicios proporcionados por la capa de red


OSI? (Escoge dos.)

realización de
paquetes de enrutamiento de
detección de errores hacia el destino * encapsulación de PDU desde la
capa de transporte *
colocación de marcos en la
detección de colisión de medios

28 ¿Cuáles son las dos funciones de la NVRAM? (Escoge dos.)

para almacenar la tabla de enrutamiento


para retener los contenidos cuando se quita la energía *
para almacenar el archivo de configuración de inicio *
para contener el archivo de configuración en ejecución
para almacenar la tabla ARP

29 Consulte la exposición. ¿Cuál será el resultado de ingresar esta


configuración la próxima vez que un administrador de red conecte un cable
de consola al enrutador y no se hayan ingresado comandos adicionales?

El administrador deberá ingresar Cisco123.


El administrador deberá ingresar Cisco234.
El administrador deberá ingresar Cisco789.
Al administrador se le mostrará el indicador R1>. *

30 ¿Cuál es la representación decimal con puntos de la dirección IPv4


11001011.00000000.01110001.11010011?

192.0.2.199
198.51.100.201
203.0.113.211*
209.165.201.223
31 ¿Cuáles son las tres características de la transmisión de
multidifusión? (Elige tres.)

La dirección de origen de una transmisión de multidifusión está en el rango de


224.0.0.0 a 224.0.0.255.
Se puede enviar un solo paquete a un grupo de hosts. * Los
enrutadores pueden usar la transmisión de multidifusión para intercambiar
información de enrutamiento. *
Los enrutadores no reenviarán las direcciones de multidifusión en el rango
de 224.0.0.0 a 224.0.0.255. * Las
computadoras usan transmisión de multidifusión a solicitar direcciones IPv4.
Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones
de capa superior.

32 ¿Cuáles son los tres rangos de direcciones IP que están reservados para
uso privado interno? (Elige tres.)

10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*

33 ¿Para qué sirve NAT64 en IPv6?

Convierte paquetes IPv6 en paquetes IPv4. *


Traduce direcciones privadas IPv6 a direcciones IPv6 públicas.
Permite a las empresas usar direcciones locales únicas IPv6 en la red.
Convierte direcciones IPv6 regulares en direcciones de 64 bits que se pueden usar
en Internet.
Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que se
puede utilizar para el direccionamiento automático de host.
34 ¿Cuál es la representación más comprimida de la dirección IPv6 2001:
0000: 0000: abcd: 0000: 0000: 0000: 0001?

2001: 0: abcd :: 1
2001: 0: 0: abcd :: 1 *
2001 :: abcd :: 1
2001: 0000: abcd :: 1
2001 :: abcd: 0: 1
35 ¿Qué rango de direcciones locales de enlace se puede asignar a una
interfaz habilitada para IPv6?

FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10 *
FF00 :: / 8
36 ¿Cuántas direcciones de host válidas están disponibles en una subred
IPv4 que está configurada con una máscara / 26?

254
190
192
62*
64

37 A un administrador del sitio se le dijo que una red en particular en el sitio


debe acomodar 126 hosts. ¿Qué máscara de subred se usará con el número
requerido de bits de host?

255.255.255.0
255.255.255.128*

255.255.255.224
255.255.255.240

38 ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de


host utilizable?

192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29

39 ¿Qué afirmación es cierta sobre el enmascaramiento de subred de


longitud variable?

Cada subred tiene el mismo tamaño.


El tamaño de cada subred puede ser diferente, dependiendo de los
requisitos. * Las
subredes solo pueden dividirse en subredes un tiempo adicional.
Los bits se devuelven, en lugar de tomarse prestados, para crear subredes
adicionales.

40 ¿Qué escenario describe una función proporcionada por la capa de


transporte?
Un estudiante está usando un teléfono VoIP en el aula para llamar a casa. El
identificador único grabado en el teléfono es una dirección de capa de transporte
utilizada para contactar a otro dispositivo de red en la misma red.
Un estudiante está jugando una película corta basada en web con sonido. La
película y el sonido están codificados dentro del encabezado de la capa de
transporte.
Un alumno tiene abiertas dos ventanas del navegador web para acceder a
dos sitios web. La capa de transporte garantiza que la página web correcta
se entregue a la ventana correcta del navegador. *
Un trabajador corporativo está accediendo a un servidor web ubicado en una red
corporativa. La capa de transporte formatea la pantalla para que la página web
aparezca correctamente independientemente del dispositivo que se use para ver el
sitio web.

41 Un usuario abre tres navegadores en la misma PC para acceder a


www.cisco.com para buscar la información del curso de certificación. El
servidor web de Cisco envía un datagrama como respuesta a la solicitud de
uno de los navegadores web. ¿Qué información utiliza la pila de protocolos
TCP / IP en la PC para identificar cuál de los tres buscadores debería recibir
la respuesta?

la dirección IP de
destino el número de puerto de destino *
la dirección IP de origen
el número de puerto de origen

42 ¿Cuáles son dos formas en que TCP usa los números de secuencia en un
segmento? (Escoge dos.)

para identificar los segmentos que faltan en el destino *


para volver a montar los segmentos en la ubicación remota *
para especificar el orden en el que los segmentos de viaje desde el origen al
destino
para limitar el número de segmentos que se pueden enviar fuera de una interfaz de
una sola vez
para determinar si el paquete cambió durante el tránsito
43 ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)

compresión *
direccionamiento de
cifrado * autenticación de
control de sesión

44 ¿Cuál es una característica clave del modelo de red punto a punto?

redes
sociales de redes inalámbricas sin la
impresión de red de Internet utilizando un recurso compartido de servidor de
impresión
sin un servidor dedicado *

45 Un técnico puede hacer ping a la dirección IP del servidor web de una


empresa remota, pero no puede hacer ping correctamente en la dirección
URL del mismo servidor web. ¿Qué utilidad de software puede usar el
técnico para diagnosticar el problema?

tracert
ipconfig
netstat
nslookup *

46 ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel


superior?

www.cisco.com
cisco.com
.com *
root.cisco.com

47 Una PC obtiene su dirección IP de un servidor DHCP. Si la PC se retira de


la red para repararla, ¿qué ocurre con la configuración de la dirección IP?

La configuración es permanente y nada cambia.


La concesión de la dirección se renueva automáticamente hasta que se devuelva
la PC.
La dirección se devuelve al grupo para su reutilización cuando expira el
contrato. *
El servidor retendrá la configuración cuando se devuelva la PC.
48 Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se
usaría para procesar la solicitud?

FTP
HTTP
DHCP *
ICMP
SNMP

49 ¿Qué ejemplo de código malicioso se clasificaría como un caballo de


Troya?

malware que fue escrito para parecer un juego de video *


malware que requiere la intervención manual del usuario para propagar entre los
sistemas
malware que se une a un programa legítimo y se propaga a otros programas
cuando se lanza
malware que se puede propagar automáticamente de un sistema a otro mediante
la explotación de una vulnerabilidad en el destino

50 Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los


ataques de contraseñas de fuerza bruta contra el enrutador?

exec-timeout 30
servicio contraseña-encriptación
banner motd $ máx. inicios de sesión fallidos = 5 $
inicio de sesión-para 60 intentos 5 dentro de 60 *
51 Un técnico de red sospecha que una conexión de red particular entre dos
switches Cisco está teniendo una falta de coincidencia dúplex. ¿Qué
comando usaría el técnico para ver los detalles de Capa 1 y Capa 2 de un
puerto de conmutador?

show interfaces *
show running-config
show ip interface breve
show mac-address-table

52 ¿Dónde se envían los mensajes de salida de depuración Cisco IOS por


defecto?

búferes de memoria
líneas vty Línea de consola del
servidor Syslog
*

v6.0 Final Exam Option B


CCNA 1 v6.0 Respuestas al examen final 2018
Introducción a las redes
(Opción B)
1 Una compañía está expandiendo su negocio a otros países. Todas las
sucursales deben permanecer conectadas a la sede corporativa en todo
momento. ¿Qué tecnología de red se requiere para soportar este requisito?

LAN
MAN
WAN *
WLAN

2 Un usuario doméstico está buscando una conexión ISP que proporcione


transmisión digital de alta velocidad a través de líneas telefónicas
regulares. ¿Qué tipo de conexión ISP se debe utilizar?

Módem porcable módem detelefonía


por
satélite DSL *

3 ¿Cómo ayuda la calidad del servicio a una red a soportar una amplia gama
de aplicaciones y servicios?

al limitar el impacto de una falla de la red


al permitir una recuperación rápida de las fallas de la red
al proporcionar mecanismos para administrar el congestionado tráfico de la
red *
al proporcionar la capacidad de que la red crezca para acomodar a nuevos
usuarios

4 ¿En qué interfaz de conmutación un administrador configuraría una


dirección IP para que el conmutador se pueda gestionar de forma remota?

FastEthernet0 / 1
VLAN 1 *
vty 0
consola 0
5 Después de realizar cambios de configuración en un conmutador Cisco, un
administrador de red emite un comando copy running-config startup-
config. ¿Cuál es el resultado de emitir este comando?

La nueva configuración se almacenará en la memoria flash.


La nueva configuración se cargará si se reinicia el interruptor. *

El archivo IOS actual se reemplazará con el archivo recién configurado.


Los cambios de configuración se eliminarán y la configuración original se
restaurará.

6 Consulte la exhibición. Un administrador de red está configurando el


control de acceso para cambiar SW1. Si el administrador ya ha iniciado
sesión en una sesión Telnet en el conmutador, ¿qué contraseña se necesita
para acceder al modo EXEC privilegiado?

letmein secrettin
*
lineconin
linevtyin

7 ¿Qué conexión proporciona una sesión de CLI segura con encriptación a


un conmutador de Cisco?

una conexión de consola una conexión


AUX
una conexión Telnet y
una conexión SSH *
8 Un técnico de red está intentando configurar una interfaz ingresando el
siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón
para esto?

El comando se ingresa desde el modo de operación incorrecto. *


La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.

9 ¿Qué función tiene presionar la tecla Tab cuando se ingresa un comando


en IOS?

Anula el comando actual y vuelve al modo de configuración.


Sale del modo de configuración y regresa al modo EXEC del usuario.
Mueve el cursor al comienzo de la siguiente línea.
Completa el resto de una palabra parcialmente tipada en un comando. *

10 ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y


la velocidad a la que se intercambian los segmentos entre un cliente web y
un servidor web?

TCP *
IP
HTTP
Ethernet

11 ¿Qué capa es responsable de enrutar los mensajes a través de una red en


el modelo TCP / IP?

Internet * sesión deacceso a la red de


transporte

12 ¿Qué enunciado describe con precisión un proceso de encapsulación


TCP / IP cuando una PC está enviando datos a la red?

Los datos se envían desde la capa de Internet a la capa de acceso a la red.


Los paquetes se envían desde la capa de acceso a la red a la capa de transporte.
Los segmentos se envían desde la capa de transporte a la capa de Internet. *
Los
marcos se envían desde la capa de acceso a la red a la capa de Internet.

13 ¿Qué dirección única está incrustada en una NIC de Ethernet y utilizada


para la comunicación en una red Ethernet?

dirección de host dirección


IP dirección
MAC *
dirección de red
14 Un administrador de red está solucionando problemas de conectividad en
un servidor. Usando un probador, el administrador nota que las señales
generadas por el NIC del servidor están distorsionadas y no se pueden
usar. ¿En qué capa del modelo OSI está categorizado el error?

Capa de
red de capa de presentación capa
física *
capa de enlace de datos
15 Un administrador de red está midiendo la transferencia de bits en la red
troncal de la compañía para una aplicación financiera de misión crítica. El
administrador nota que el rendimiento de la red parece inferior al ancho de
banda esperado. ¿Qué tres factores podrían influir en las diferencias en el
rendimiento? (Elige tres.)

la cantidad de tráfico que está cruzando actualmente la red *


la sofisticación del método de encapsulación aplicado a los datos
el tipo de tráfico que cruza la red *
la latencia que se crea por el número de dispositivos de red que cruzan los
datos *
el ancho de banda de la conexión WAN a Internet
la confiabilidad de la infraestructura Gigabit Ethernet de la red troncal

16 ¿Qué procedimiento se usa para reducir el efecto de diafonía en los


cables de cobre?

requiriendo conexiones de puesta a tierra apropiadas


girando pares de cables del circuito opuesto *
envolviendo el haz de cables con blindaje metálico
diseñando una infraestructura de cable para evitar la interferencia de diafonía
evitando curvas cerradas durante la instalación
17 ¿Qué es una característica de la subcapa LLC?

Proporciona el direccionamiento lógico requerido que identifica el dispositivo.


Proporciona la delimitación de datos de acuerdo con los requisitos de señalización
física del medio.
Sitúa la información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios. *
Define los procesos de software que proporcionan servicios a la capa física.
18 ¿Qué método se usa para administrar el acceso basado en contiendas en
una red inalámbrica?

Prioridad de CSMA / CD que ordena el paso del token


CSMA / CA *

19 Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de


datos para una PC conectada a una red Ethernet?

Se agrega una dirección IP.


La dirección lógica es agregada.
Se agrega la dirección física. *
Se agrega el número de puerto del proceso.
20 ¿Cuáles son las tres funciones principales proporcionadas por la
encapsulación de datos de Capa 2? (Elige tres.)

Corrección de errores mediante un método de detección de colisiones


control de sesión utilizando números de puerto
direccionamiento de capa de enlace de datos *
colocación y eliminación de tramas de medios
detección de errores mediante cálculos CRC *
delimitación de grupos de bits en cuadros *
conversión de bits en señales de datos

21 ¿Cuáles son dos características de las direcciones MAC de


Ethernet? (Escoge dos.)

Son globalmente únicos. *


Se pueden enrutar en Internet.
Se expresan como 12 dígitos hexadecimales. * Las
direcciones MAC usan una estructura jerárquica flexible.
Las direcciones MAC deben ser únicas para las interfaces serie y Ethernet en un
dispositivo.

22 Si un dispositivo recibe una trama Ethernet de 60 bytes, ¿qué hará?

suelta el marco *
procesa el marco a medida que se
envía un mensaje de error al dispositivo emisor
agrega bytes de datos aleatorios para que tenga 64 bytes de longitud y luego lo
reenvía

23 ¿Qué hará un host en una red Ethernet si recibe un marco con una
dirección MAC de destino que no coincide con su propia dirección MAC?

Descartará el marco. *
Reenviará el marco al próximo host.
Eliminará el marco de los medios.
Se quitará el marco del enlace de datos para verificar la dirección IP de destino.

24 ¿Bajo qué dos circunstancias un interruptor inundará un marco de cada


puerto excepto el puerto en el que se recibió el marco? (Escoge dos.)

El cuadro tiene la dirección de difusión como la dirección de destino. *


La dirección de destino es desconocida para el interruptor. *
La dirección de origen en el encabezado del cuadro es la dirección de difusión.
La dirección de origen en el marco es una dirección de multidifusión.
La dirección de destino en el marco es una dirección de unidifusión conocida.

25 ¿Qué método de conmutación tiene el nivel más bajo de latencia?

avance directo sin


fragmentos store-and-forward sin cortes
*

26 ¿Qué dos comandos se pueden usar en un host de Windows para mostrar


la tabla de enrutamiento? (Escoge dos.)
netstat -s
route print *
muestra ip route
netstat -r *
tracert

27 ¿Qué dos funciones son funciones primarias de un enrutador? (Escoge


dos.)

reenvío de paquetes * selección de ruta de resolución de nombre de dominio


de
microsegmentación * control de flujo

28 ¿Cuáles son los tres rangos de direcciones IP que están reservados para
uso privado interno? (Elige tres.)

10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*

29 ¿Para qué sirve NAT64 en IPv6?

Convierte paquetes IPv6 en paquetes IPv4. *


Traduce direcciones privadas IPv6 a direcciones IPv6 públicas.
Permite a las empresas usar direcciones locales únicas IPv6 en la red.
Convierte direcciones IPv6 regulares en direcciones de 64 bits que se pueden usar
en Internet.
Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que se
puede utilizar para el direccionamiento automático de host.

30 ¿Cuál es la representación binaria de 0xCA?

10111010
11010101
11001010*
11011010

31 Como mínimo, ¿qué dirección se requiere en las interfaces habilitadas


para IPv6?

link-local *
único
sitio local local
unicast global
32 ¿Qué servicio proporciona un direccionamiento IPv6 global dinámico a los
dispositivos finales sin usar un servidor que mantiene un registro de las
direcciones IPv6 disponibles?
stateful DHCPv6
SLAAC *
static IPv6 direccionamiento
stateless DHCPv6

33 ¿Cuál es el propósito del comando ping :: 1?

Prueba la configuración interna de un host IPv6. *


Prueba la capacidad de transmisión de todos los hosts en la subred.
Prueba la conectividad de multidifusión a todos los hosts en la subred.
Prueba la accesibilidad de la puerta de enlace predeterminada para la red.
34 ¿Cuántas direcciones IP utilizables están disponibles en la red
192.168.1.0/27?

256
254
62
30*
16
32

35 ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de


host utilizable?

192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29

36 Un administrador de red desea tener la misma máscara de subred para


tres subredes en un sitio pequeño. El sitio tiene las siguientes redes
y números de dispositivos:
Subred A: Teléfonos IP - 10 direcciones
Subred B: PC - 8 direcciones
Subred C: Impresoras - 2 direcciones
¿Qué máscara de subred única sería apropiada para las tres subredes?

255.255.255.0
255.255.255.240*
255.255.255.248
255.255.255.252

37 ¿Qué afirmación es cierta sobre el enmascaramiento de subred de


longitud variable?

Cada subred tiene el mismo tamaño.


El tamaño de cada subred puede ser diferente, dependiendo de los
requisitos. * Las
subredes solo pueden dividirse en subredes un tiempo adicional.
Los bits se devuelven, en lugar de tomarse prestados, para crear subredes
adicionales.
38 ¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos
que necesitan direcciones IP y espacio de direcciones para que no se
desperdicie?

255.255.255.0
255.255.255.128
255.255.255.192*
255.255.255.224
255.255.255.240

39 ¿Cuáles son las dos características compartidas por TCP y UDP? (Escoge
dos.)

tamaño de ventana predeterminado número de puerto de


comunicación sin conexión
* capacidad de
enlace de 3 vías
para llevar el uso de voz digitalizado
de suma de comprobación *

40 ¿Por qué los números de puerto están incluidos en el encabezado TCP de


un segmento?

indicar la interfaz de enrutador correcta que se debe usar para reenviar un


segmento
para identificar qué puertos de conmutador deben recibir o reenviar el segmento
para determinar qué protocolo de Capa 3 se debe usar para encapsular los datos
para permitir que un host receptor reenvíe los datos al nivel apropiado
aplicación *
para permitir que el anfitrión receptor ensamble el paquete en el orden correcto
41 ¿Cuáles son dos formas en que TCP usa los números de secuencia en un
segmento? (Escoge dos.)

para identificar los segmentos que faltan en el destino *


para volver a montar los segmentos en la ubicación remota *
para especificar el orden en el que los segmentos de viaje desde el origen al
destino
para limitar el número de segmentos que se pueden enviar fuera de una interfaz de
una sola vez
para determinar si el paquete cambió durante el tránsito

42 ¿Qué dos protocolos operan en la capa más alta de la pila del protocolo
TCP / IP? (Escoge dos.)

DNS *
Ethernet
IP
POP *
TCP
UDP

43 ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel


superior?
www.cisco.com
cisco.com
.com *
root.cisco.com

44 ¿Cuál es una diferencia entre los modelos de red cliente-servidor y de


igual a igual?

Solo en el modelo cliente-servidor pueden ocurrir transferencias de archivos.


Cada dispositivo en una red punto a punto puede funcionar como un cliente
o un servidor. *
Una red punto a punto transfiere datos más rápido que una transferencia usando
una red cliente-servidor.
Una transferencia de datos que utiliza un dispositivo que sirve en un rol de cliente
requiere que esté presente un servidor dedicado.

45 ¿Qué modelo de red se utiliza cuando un autor carga un documento de


capítulo a un servidor de archivos de un editor de libros?

peer-to-peer
maestro-esclavo
cliente / servidor *
punto a punto

46 Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se


usaría para procesar la solicitud?

FTP
HTTP
DHCP *
ICMP
SNMP

47 ¿Qué servicio de red resuelve la URL ingresada en una PC a la dirección


IP del servidor de destino?

DNS *
DHCP
FTP
SNMP

48 Un ingeniero de red está analizando informes de una línea de base de red


realizada recientemente. ¿Qué situación representaría un posible problema
de latencia?

un cambio en el ancho de banda según las interfaces show muestra


un tiempo de espera de next-hop desde un traceroute
un incremento en los tiempos de respuesta de ping de host a host *
un cambio en la cantidad de RAM de acuerdo con la salida de la versión show

49 ¿Qué característica del cortafuegos se utiliza para garantizar que los


paquetes que entran en una red sean respuestas legítimas a las solicitudes
iniciadas desde hosts internos?
inspección de paquetes con estado *
filtrado de
aplicaciones de filtrado deURLfiltrado de
paquetes

50 ¿Cuál es una indicación de que una computadora con Windows no recibió


una dirección IPv4 de un servidor DHCP?

La computadora no puede hacer ping a 127.0.0.1.


Windows muestra un mensaje de tiempo de espera de DHCP.
La computadora recibe una dirección IP que comienza con 169.254. *
La computadora no puede hacer ping a otros dispositivos en la misma red con
direcciones IP en el rango 169.254.0.0/16.

51 ¿Qué comando puede emitir un administrador en un enrutador Cisco para


enviar mensajes de depuración a las líneas vty?

monitor de terminal *
registro de la consola de
registro almacenamiento en búfer
sincrónico

52 Completa el espacio en blanco.


Durante las comunicaciones de datos, un host puede necesitar enviar un
solo mensaje a un grupo específico de hosts de destino
simultáneamente. Este mensaje tiene la forma de un ---- mensaje.

Respuesta correcta: multidifusión 53 Haga

coincidir la descripción con el modo IOS asociado. (No se usan todas las
opciones)

54 Consulte la exhibición. Empareje los paquetes con su dirección IP de


destino a las interfaces que salen en el enrutador. (No se usan todas las
opciones)
v6.0 Final Exam Option C
CCNA 1 v6.0 Respuestas al examen final 2018
Introducción a las redes
(Opción C)
1 Una empresa mediana está investigando las opciones disponibles para
conectarse a Internet. La compañía está buscando una opción de alta
velocidad con acceso simétrico dedicado. ¿Qué tipo de conexión debería
elegir la empresa?

DSL
dialup
satellite
leased line *
cable módem

2 ¿Cuál es el propósito de tener una red convergente?

proporcionar conectividad de alta velocidad a todos los dispositivos finales


para garantizar que todos los tipos de paquetes de datos sean tratados de manera
equitativa
para lograr tolerancia a fallas y alta disponibilidad de dispositivos de infraestructura
de red de datos
para reducir el costo de implementación y mantenimiento de la
infraestructura de comunicaciones *

3 ¿Qué característica de una red le permite crecer rápidamente para admitir


nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se
entrega a los usuarios existentes?

escalabilidad de la confiabilidad *
calidad de
accesibilidad del servicio

4 ¿Qué conexión proporciona una sesión de CLI segura con encriptación a


un conmutador de Cisco?

una conexión de consola una conexión


AUX
una conexión Telnet y
una conexión SSH *

5 Un técnico de red está intentando configurar una interfaz mediante el


siguiente comando: SanJose (config) # ip address 192.168.2.1
255.255.255.0. El comando es rechazado por el dispositivo. ¿Cuál es la razón
para esto?

El comando se ingresa desde el modo de operación incorrecto. *


La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la
dirección IP.

6 Después de que se realizan varios cambios de configuración en un


enrutador, se emite el comando copy running-startup startup-
configuration. ¿Dónde se almacenarán los cambios?

flash
ROM
NVRAM *
RAM
el registro de configuración
un servidor TFTP

7 Consulte la exhibición. Desde el modo de configuración global, un


administrador intenta crear una pancarta de mensaje del día utilizando el
comando banner motd V ¡Acceso autorizado solamente! ¡Los infractores
serán enjuiciados! V Cuando los usuarios inician sesión usando Telnet, el
banner no aparece correctamente. ¿Cuál es el problema?

El mensaje de banner es demasiado largo.


El carácter de delimitación aparece en el mensaje de pancarta. *
El símbolo "!" Señala el final de un mensaje de pancarta.
Los banners del mensaje del día solo aparecerán cuando un usuario inicie sesión a
través del puerto de la consola.
8 ¿Cuáles son las tres características de un SVI? (Elige tres.)

Está diseñado como un protocolo de seguridad para proteger los puertos del
switch.
No está asociado con ninguna interfaz física en un conmutador. *
Es una interfaz especial que permite la conectividad por diferentes tipos de
medios.
Se requiere para permitir la conectividad de cualquier dispositivo en cualquier
ubicación.
Proporciona un medio para administrar de forma remota un conmutador. *
Está asociado a VLAN1 de manera predeterminada. *

9 Un técnico configura un interruptor con estos comandos:


SwitchA (config) # interface vlan 1
SwitchA (config-if) # dirección IP 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown
¿Qué está configurando el técnico?
Acceso Telnet
SVI *
encriptación de contraseña
acceso a puerto físico

10 En la comunicación por computadora, ¿cuál es el propósito de la


codificación del mensaje?

para convertir la información a la forma apropiada para la transmisión *


para interpretar la información
para dividir los mensajes grandes en cuadros más pequeños
para negociar el tiempo correcto para una comunicación exitosa
11 ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y
la velocidad a la que se intercambian los segmentos entre un cliente web y
un servidor web?

TCP *
IP
HTTP
Ethernet

12 ¿Cuáles son dos beneficios de usar un modelo de red en capas? (Escoge


dos.)

Ayuda en el diseño del protocolo. *


Se acelera la entrega de paquetes.
Impide que los diseñadores creen su propio modelo.
Impide que la tecnología en una capa afecte a otras capas. *
Garantiza que un dispositivo en una capa pueda funcionar en la siguiente capa
superior.

13 ¿Cuál es el proceso de dividir una secuencia de datos en pedazos más


pequeños antes de la transmisión?

segmentación *
encapsulación que
codifica
el control de flujo
14 Cuando el direccionamiento IPv4 se configura manualmente en un
servidor web, ¿qué propiedad de la configuración IPv4 identifica la red y la
porción de host para una dirección IPv4?

Máscara de subred de dirección del servidor DNS * Dirección del servidor DHCP
de la
puerta de enlace predeterminada

15 Un administrador de red está solucionando problemas de conectividad en


un servidor. Usando un probador, el administrador nota que las señales
generadas por el NIC del servidor están distorsionadas y no se pueden
usar. ¿En qué capa del modelo OSI está categorizado el error?
Capa de
red de capa de presentación capa
física *
capa de enlace de datos

16 Un ingeniero de red está midiendo la transferencia de bits en la red troncal


de la compañía para una aplicación de base de datos de misión crítica. El
ingeniero advierte que el rendimiento de la red parece inferior al ancho de
banda esperado. ¿Qué tres factores podrían influir en las diferencias en el
rendimiento?
(Elige tres.)

la cantidad de tráfico que está cruzando actualmente la red *


la sofisticación del método de encapsulación aplicado a los datos
el tipo de tráfico que cruza la red *
la latencia que se crea por el número de dispositivos de red que cruzan los
datos *
el ancho de banda de la conexión WAN a Internet
la confiabilidad de la infraestructura Gigabit Ethernet de la red troncal

17 ¿Qué tipo de cable UTP se usa para conectar una PC a un puerto de


conmutación?
consola de
vuelco
cruce
recto *

18 ¿Qué es una característica de la subcapa LLC?

Proporciona el direccionamiento lógico requerido que identifica el dispositivo.


Proporciona la delimitación de datos de acuerdo con los requisitos de señalización
física del medio.
Sitúa la información en el marco permitiendo que múltiples protocolos de
Capa 3 utilicen la misma interfaz de red y medios. *
Define los procesos de software que proporcionan servicios a la capa física.

19 ¿Cuáles son las tres funciones principales proporcionadas por la


encapsulación de datos de Capa 2? (Elige tres.)

Corrección de errores mediante un método de detección de colisiones


control de sesión utilizando números de puerto
direccionamiento de capa de enlace de datos *
colocación y eliminación de tramas de medios
detección de errores mediante cálculos CRC *
delimitación de grupos de bits en cuadros *
conversión de bits en señales de datos

20 ¿Qué hará un host en una red Ethernet si recibe un marco con una
dirección MAC de destino que no coincide con su propia dirección MAC?

Descartará el marco. *
Reenviará el marco al próximo host.
Eliminará el marco de los medios.
Se quitará el marco del enlace de datos para verificar la dirección IP de destino.
21 ¿Cuáles son las dos acciones realizadas por un conmutador de
Cisco? (Escoge dos.)

construir una tabla de enrutamiento que se basa en la primera dirección IP en el


encabezado de marco
utilizando las direcciones MAC de origen de los marcos para construir y
mantener una tabla de direcciones MAC *
reenviar marcos con direcciones IP de destino desconocidas a la puerta
de enlace predeterminada utilizando la tabla de direcciones MAC para
reenviar marcos a través de la dirección MAC de destino *
examinando la dirección MAC de destino para agregar nuevas entradas a la tabla
de direcciones MAC

22 ¿Cuáles son dos ejemplos del método de conmutación de corte? (Escoge


dos.)

conmutación de avance
rápido de conmutación de almacenamiento y reenvío *
Cambio de conmutación CRC conmutación sin
fragmentos *
Conmutación QOS

23 Consulte la exhibición. Si el host A envía un paquete de IP al host B, ¿cuál


será la dirección de destino en el cuadro cuando salga del host A?

DD: DD: DD: DD: DD: DD


172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB *
AA: AA: AA: AA: AA: AA

24 ¿Cuáles son dos servicios proporcionados por la capa de red


OSI? (Escoge dos.)

realización de
paquetes de enrutamiento de
detección de errores hacia el destino * encapsulación de PDUs desde la capa
de transporte *
colocación de marcos en la
detección de colisiones de medios

25 ¿Qué información se agrega durante la encapsulación en OSI Layer 3?

origen y destino MAC


origen y destino protocolo de la aplicación
origen y destino número de puerto
origen y destino dirección IP *

26 ¿Cuáles son dos funciones de NVRAM? (Escoge dos.)

para almacenar la tabla de enrutamiento


para retener los contenidos cuando se quita la energía *
para almacenar el archivo de configuración de inicio *
para contener el archivo de configuración en ejecución
para almacenar la tabla ARP

27 Consulte la exposición. El administrador de red de una pequeña empresa


publicitaria ha elegido usar la red 192.168.5.96/27 para el direccionamiento
LAN interno. Como se muestra en la exhibición, se asigna una dirección IP
estática al servidor web de la compañía. Sin embargo, el servidor web no
puede acceder a Internet. El administrador verifica que las estaciones de
trabajo locales con direcciones IP asignadas por un servidor DHCP pueden
acceder a Internet, y el servidor web puede hacer ping a las estaciones de
trabajo locales. ¿Qué componente está configurado incorrectamente?

máscara de subred
Dirección DNS Dirección
IP del host dirección de la
puerta de enlace predeterminada *

28 ¿Por qué un dispositivo Layer 3 realiza el proceso AND en una dirección


IP de destino y una máscara de subred?

identificar la dirección de difusión de la red de destino


para identificar la dirección de host del host de destino
para identificar las tramas defectuosas
para identificar la dirección de red de la red de destino *

29 ¿Cuáles son los tres rangos de direcciones IP que están reservados para
uso privado interno? (Elige tres.)

10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*

30 ¿Qué tres direcciones son direcciones públicas válidas? (Elige tres.)

198.133.219.17 *
192.168.1.245
10.15.250.5
128.107.12.117 *
192.15.301.240
64.104.78.227 *

31 ¿Qué tipo de dirección IPv6 es FE80 :: 1?

loopback
link-local *
multicast
unicast global

32 Consulte la exhibición. Sobre la base de la salida, ¿qué dos afirmaciones


sobre la conectividad de la red son correctas? (Escoge dos.)

Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. *


La conectividad entre estos dos hosts permite realizar llamadas de
videoconferencia.
Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1. *
El tiempo promedio de transmisión entre los dos hosts es de 2 milisegundos.
Este host no tiene configurada una puerta de enlace predeterminada.
33 ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de
host utilizable?

192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29

34 ¿Cuántos hosts son direccionables en una red que tiene una máscara de
255.255.255.248?

2
6*
8
14
16
254

35 ¿Qué afirmación es verdadera sobre el enmascaramiento de subred de


longitud variable?

Cada subred tiene el mismo tamaño.


El tamaño de cada subred puede ser diferente, dependiendo de los
requisitos. * Las
subredes solo pueden dividirse en subredes un tiempo adicional.
Los bits se devuelven, en lugar de tomarse prestados, para crear subredes
adicionales.
36 Consulte la exhibición. Considere la dirección IP de 192.168.10.0/24 que se
ha asignado a un edificio de la escuela secundaria. La red más grande en
este edificio tiene 100 dispositivos. Si 192.168.10.0 es el número de red de la
red más grande, ¿cuál sería el número de red de la siguiente red más grande,
que tiene 40 dispositivos?

192.168.10.0
192.168.10.128*
192.168.10.192
192.168.10.224
192.168.10.240

37 ¿En qué dos situaciones sería UDP el protocolo de transporte preferido


sobre TCP? (Escoge dos.)

cuando las aplicaciones necesitan garantizar que un paquete llegue intacto, en


secuencia y sin duplicación
cuando se necesita un mecanismo de entrega más rápido *
cuando la sobrecarga de entrega no es un problema
cuando las aplicaciones no necesitan garantizar la entrega de los datos *
cuando los números de puerto de destino son dinámicos

38 ¿Qué información importante se agrega al encabezado de la capa de


transporte TCP / IP para garantizar la comunicación y la conectividad con un
dispositivo de red remoto?

los
destinos de sincronización y sincronización y los números de los puertos de
origen *
las direcciones físicas de origen y de destino y las direcciones de
red lógica de origen
39 ¿Cuál es el mecanismo TCP utilizado en la prevención de la congestión?

de tres vías
par de sockets
de dos vías apretón de manos
ventana deslizante *

40 ¿Qué tres afirmaciones caracterizan a UDP? (Elige tres.)


UDP proporciona funciones básicas de capa de transporte sin conexión. *
UDP proporciona transporte rápido y orientado a la conexión de datos en la Capa
3.
UDP depende de los protocolos de la capa de aplicación para la detección de
errores. *
UDP es un protocolo de bajo costo que no proporciona secuencia ni
mecanismos de control de flujo. *
UDP se basa en IP para detección y recuperación de errores.
UDP proporciona sofisticados mecanismos de control de flujo

41 ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)

compresión *
direccionamiento de
cifrado * autenticación de
control de sesión

42 ¿Qué dos protocolos operan en la capa más alta de la pila del protocolo
TCP / IP? (Escoge dos.)

DNS *
Ethernet
IP
POP *
TCP
UDP

43 ¿Qué dos roles puede asumir una computadora en una red de igual a igual
en la que se comparte un archivo entre dos computadoras? (Escoge dos.)

cliente * servidor
maestro
*
esclavo
transitorio

44 ¿Cuál es la función del mensaje HTTP GET?

solicitar una página HTML de un servidor web *


para enviar información de error de un servidor web a un cliente web
para cargar contenido a un servidor web desde un cliente web
para recuperar el correo electrónico del cliente desde un servidor de correo
electrónico utilizando el puerto TCP 110

45 Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se


usaría para procesar la solicitud?

FTP
HTTP
DHCP *
ICMP
SNMP
46 Al planear el crecimiento de la red, ¿en qué parte de la red deberían
realizarse las capturas de paquetes para evaluar el tráfico de la red?

en tantos segmentos de red diferentes como sea posible *


solo en el borde de la red
entre los hosts y la puerta de enlace predeterminada
solo en el segmento de red más activo
47 Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los
ataques de contraseñas de fuerza bruta contra el enrutador?

exec-timeout 30
servicio contraseña-encriptación
banner motd $ Max inicios de sesión fallidos = 5 $ inicio de
sesión-para 60 intentos 5 dentro de 60 *

48 Consulte la exhibición. Un administrador está probando la conectividad a


un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de
este comando?

La conectividad con el dispositivo remoto fue exitosa.


Un enrutador a lo largo de la ruta no tenía una ruta hacia el destino. *
Un paquete de ping está siendo bloqueado por un dispositivo de seguridad a lo
largo de la ruta.
La conexión agotó el tiempo de espera mientras esperaba una respuesta del
dispositivo remoto.

49 Un usuario no puede acceder al sitio web al escribir http://www.cisco.com


en un navegador web, pero puede acceder al mismo sitio escribiendo
http://72.163.4.161. ¿Cual es el problema?

gateway predeterminado
DHCP
DNS *
Pila de protocolo TCP / IP

50 ¿Qué dirección IP de origen usa un enrutador de forma predeterminada


cuando se emite el comando traceroute?

la dirección IP configurada más alta en el enrutador


una dirección IP de bucle invertido la dirección
IP de la interfaz de salida *
la dirección IP configurada más baja en el enrutador

51 Empareje cada elemento con el tipo de diagrama de topología en el que


normalmente se identifica. (No se usan todas las opciones)
52 Haga coincidir la descripción con el modo IOS asociado. (No se usan
todas las opciones)

53 Haga coincidir la situación con el uso apropiado de los medios de red.

54 Consulte la exhibición. Empareje los paquetes con su dirección IP de


destino a las interfaces que salen en el enrutador. (No se usan todas las
opciones)

Vous aimerez peut-être aussi