Vous êtes sur la page 1sur 8

Universidad del Valle Sede Zarzal

Tecnología de Sistemas de Información

CUESTIONARIO REDES

1. ¿Cuáles de las capas del modelo OSI se relacionan con la capa de acceso de red del modelo TCP/IP?
a. física - de enlace de datos
b. de sesión - de red (X)
c. de enlace de datos - de aplicación
d. de transporte – física
2. ¿Cuál de las capas del modelo TCP/IP soporta tanto tecnologías de LAN como de WAN?
a. capa de aplicación
b. capa de acceso de red (X)
c. capa de Internet
d. capa de transporte
3. ¿Qué modelo usaría un profesional de networking para comprender mejor el proceso de comunicación
de datos?
a. modelo OSI
b. modelo IEEE
c. modelo de Internetworking(X)
d. modelo ANSI
4. ¿ En qué se asemejan los modelos TCP/IP y OSI?
a. Ambos tienen capas de transporte y de red similares - Ambos tienen una capa de acceso de
red y una de enlace de datos - Ambos dan por sentado redes conmutadas por paquete.
b. Ambos tienen una capa física - Ambos dan por sentado redes conmutadas por circuito - Ambos
tienen una capa de acceso de red y una de enlace de datos.
c. Ambos tienen una capa de aplicación - Ambos tienen una capa física - Ambos dan por sentado
redes conmutadas por paquete.
d. Ambos tienen una capa de aplicación - Ambos tienen capas de transporte y de red similares -
Ambos dan por sentado redes conmutadas por paquete. (X)
5. ¿Qué protocolos forman parte de la capa de aplicación del modelo TCP/IP?
a. FTP, DNS, UDP c. UDP, TCP, HTTP
b. DNS, UDP, TCP d. HTTP, FTP, DNS (X)

6. Consulte la siguiente lista. Elija el orden correcto del encapsulado de datos cuando un dispositivo envía
información. 1.segmentos 2.bits 3.paquetes 4.datos 5.tramas
a. 4 - 1 - 3 - 5 – 2 c. 2 - 1 - 3 - 5 - 4
(X) d. 4 - 3 - 1 - 2 – 5
b. 1 - 3 - 5 - 4 - 2

7. Cuál de las siguientes opciones es el nombre oficial de la dirección que el fabricante asigna a cada
tarjeta de interfaz de red (NIC)?
a. dirección NIC c. dirección IP
b. dirección MAC d. dirección origen
(X)

8. ¿Cuántos hosts utilizables están disponibles con una dirección IP clase C que usa una máscara de
subred por defecto?
a. 256 c. 253
b. 255 d. 254 (X)

9. ¿Cuál de las siguientes máscaras de subred se debe asignar a la dirección de red 192.168.32.0 para
proporcionar 254 direcciones de host utilizables por subred?
a. 255.255.0.0 c. 255.255.248.0
b. 255.255.254.0 d. 255.255.255.0 (X)

10. ¿Cuál es la dirección de broadcast de red para la dirección clase C 192.168.32.0 con la máscara de
subred por defecto?
a. 192.168.32.254 c. 192.168.32.255 (X)
b. 192.168.0.0 d. 192.168.0.255

11. ¿Qué protocolos forman parte de la capa de


aplicación del modelo TCP/IP?
a. FTP, DNS, UDP
b. DNS, UDP, TCP
c. UDP, TCP, HTTP
d. HTTP, FTP, DNS (X)

Éxitos
CM
Universidad del Valle Sede Zarzal
Tecnología de Sistemas de Información
12. ¿Cuáles de las a. bit
siguientes opciones son b. trama
detalles de c. paquete
encapsulamiento de la d. segmento (X)
capa de enlace de 15. ¿Qué es importante recordar acerca de la
datos? capa de enlace de datos del modelo OSI al
a. Los considerar una comunicación de igual a
paquetes igual?
se colocan a. Vincula datos a la capa de
en tramas - transporte - Encapsula tramas en
Se agrega paquetes - Ofrece servicio a la
una capa de red
dirección b. Encapsula tramas en paquetes -
para Ofrece servicio a la capa de red -
identificar Encapsula la información de la
el capa de red en una trama
dispositivo c. Ofrece servicio a la capa de red -
directament Encapsula la información de la capa
e de red en una trama - Su encabezado
conectado contiene una dirección física que
b. Los datos requiere que las características de
se colocan enlace de datos se completen (X)
en un d. Encapsula la información de la
paquete - capa de red en una trama - Su
Se agrega encabezado contiene una
una dirección física que requiere que
dirección las características de enlace de
para datos se completen - Codifica la
identificar trama de enlace de datos en
el un
dispositivo patrón de unos y ceros (bits) para
directament su transmisión a través del
e medio.
conectado 16. ¿Cuál de las siguientes opciones es el
c. Los datos nombre oficial de la dirección que el
se dividen fabricante asigna a cada tarjeta de interfaz
en de red (NIC)?
segmentos a. dirección NIC
- Los datos b. dirección MAC (X)
se c. dirección IP
convierten d. dirección origen
para su 17. ¿Cuál de las siguientes topologías físicas
transmisión de red consiste en un solo cable de
por backbone al cual se conectan todos los
Internet. host?
d. Los datos a. anillo
se colocan b. estrella (X)
en un c. bus
paquete - d. malla
Los datos 18. ¿Cuál de las siguientes capas aparece
se tanto en el modelo OSI como en el TCP/IP,
convierten y sin embargo tiene distintas funciones en
para su cada modelo?
transmisión a. transporte
por b. sesión
Internet. c. aplicación (X)
13. ¿Qué dispositivo se d. Internet
utiliza para conectar 19. ¿Cómo se dividen los datos durante el
redes LAN que se proceso de encapsulamiento que ocurre
encuentran en la capa de transporte?
geográficamente a. en paquetes
separadas? b. en segmentos (X)
a. hub c. en bits de datos
b. puente d. en tramas
c. router (X) 20. ¿Cuál de las siguientes capas del modelo
d. repetidor TCP/IP se encarga de la calidad de
14. ¿Cuál de las siguientes servicio, que incluye la confiabilidad,
opciones es la PDU de control de flujo y acuse de recibo?
Capa 4 del Modelo OSI? a. Aplicación
Éxitos
CM
Universidad del Valle Sede Zarzal
Tecnología de Sistemas de Información
b. Internet

Éxitos
CM
Universidad del Valle Sede Zarzal
Tecnología de Sistemas de Información

c. transporte (X)
d. red

21. Al diseñar una LAN, ¿en cuál de las capas del modelo OSI se produce el proceso de segmentación
de dominios de colisión?
a. Capa 1
b. Capa 2(X)
c. Capa 3(X)
d. Capa 4
e. Capa 7
22. Para reducir los costos de un nuevo diseño de red, los administradores seleccionan switches que
inicialmente tendrán instalados módulos de interfaz de 100 Mbps, pero que también tendrán la
capacidad de admitir módulos de interfaz de 1000 Mbps. ¿Cuáles de los objetivos de diseño LAN se
utilizan?
a. facilidad de administración – adaptabilidad
b. Funcionalidad – escalabilidad
c. sustentabilidad – confiabilidad adaptabilidad – escalabilidad(X)
d. Funcionalidad – confiabilidad
23. ¿Qué es lo que aumenta la cantidad de dominios de broadcast en una red?.
a. reemplazar los hubs por switches - agregar hubs adicionales en la red de área local
b. dividir la red en segmentos instalando un router - crear las VLAN para cada grupo de trabajo(X)
c. reemplazar los routers por switches LAN - agregar puentes para conectar distintos grupos de
trabajo
24. ¿Qué tecnología LAN usa CSMA/CD como método de acceso?
a. FDDI
b. Ethernet (X)
c. Inalámbrico
d. Token Ring
25. Un administrador de red necesita aumentar el ancho de banda y reducir el tráfico en una red. ¿Qué
es lo que se debe usar en la capa de acceso del modelo de diseño de red jerárquico para dedicar
ancho de banda a los usuarios limitando al mismo tiempo los dominios de broadcast?
a. un router con múltiples interfaces fast Ethernet
b. múltiples routers con interfaces Fast Ethernet
c. switches gigabit multipuerto
d. switches que ejecutan las VLAN(X)
e. smart hubs administrados
26. Un grupo de hosts se ha conectado a un nuevo switch Fast Ethernet. ¿Cuáles de las siguientes
afirmaciones describen la LAN recién creada, si todavía no se ha configurado el nuevo switch?
a. Los hosts negocian un ancho de banda de 10 Mbps o 100 Mbps con el switch, según lo que
requieran las NIC. / Todos los hosts se encuentran en la misma VLAN. / Todos los hosts
deben poder enviar y recibir mensajes ARP entre sí.(X)
b. Todos los hosts conectados por Ethernet pueden administrar el switch a través de Telnet o
http. / Los hosts con NIC de 10 Mbps no podrán comunicarse con la red. / Los hosts se
encuentran en dominios de broadcast distintos.
c. Los hosts negocian un ancho de banda de 10 Mbps o 100 Mbps con el switch, según lo que
requieran las NIC. / Los hosts se encuentran en dominios de broadcast distintos. / Todos los
hosts se encuentran en la misma VLAN.
27. ¿Cómo se puede configurar un switch para evitar que los hosts no autorizados accedan a la red?
a. Las direcciones MAC del host se pueden asignar estáticamente a cada puerto de switch. /
Se pueden usar listas de control de acceso de capa 2 para evitar el acceso no autorizado a
la red. / Los puertos no utilizados se pueden desactivar.
b. Se pueden establecer contraseñas y nombres de usuario para cada puerto Ethernet de
switch. / Los puertos de switch no utilizados se pueden asignar a la VLAN de administración.
/ La seguridad de puerto se puede activar para permitir que sólo el host con la primera dirección MAC que se
ha aprendido en un puerto acceda a la red.
c. Las direcciones MAC del host se pueden asignar estáticamente a cada puerto de switch. /
Los puertos no utilizados se pueden desactivar. / La seguridad de puerto se puede activar
para permitir que sólo el host con la primera dirección MAC que se ha aprendido en un
puerto acceda a la red.N(X)
28. Una vez que el switch se enciende, el técnico de redes observa que el LED del sistema es de color
ámbar. ¿A qué conclusión puede llegar el técnico?
a. El switch está negociando el modo half duplex o full duplex. / El switch ha completado la
negociación para la velocidad de 10 ó 100 Mbps.
b. El POST ha fallado. / Se está procesando la secuencia de arranque.
c. Se ha producido un error fatal. / El switch funciona correctamente y está listo para entrar en
servicio.
Éxitos
CM
Universidad del Valle Sede Zarzal
Tecnología de Sistemas de Información

d. El POST ha fallado. / Se ha producido un error fatal.(X)


e. El switch funciona correctamente y está listo para entrar en servicio. / Se está procesando la
secuencia de arranque.
29. ¿Qué modo de comando del switch debe estar siempre protegido por contraseña?
a. Comando de usuario
b. Configuración de usuario
c. EXEC usuario
d. Privilegiado de usuario
e. EXEC privilegiado(X)
30. ¿Qué tipo de cable se utiliza para conectarse al puerto de consola en un switch?
a. un cable de conexión cruzada
b. un cable de conmutación
c. un cable roll-over o transpuesto(X)
d. un cable de conexión directa

31. ¿Cuál de los modos de conmutación cambia al modo de almacenamiento y envío luego de que
detecta una cantidad determinada de errores?
a. por método de corte
b. por envío rápido adaptable
c. libre de fragmentos
d. por método de corte adaptable o intelligent (X)
32. ¿Cuál de las siguientes opciones se utiliza para crear una tabla de conmutación?
a. las direcciones IP origen
b. las direcciones IP destino
c. las direcciones MAC destino
d. las direcciones MAC origen(X)
33. ¿A qué corresponde la descripción de latencia de un switch?
a. método de envío que utiliza un switch
b. el tiempo que tarda una trama en ser recibida por un switch
c. mejora en el rendimiento de la red a partir del uso de un switch
d. retardo entre el momento en que una trama entra y sale de un switch(X)
e. aumento en el tamaño de un dominio de colisión al usar un switch
34. ¿Cuáles de las siguientes opciones son verdaderas con respecto a la adición de switches a una red?
a. Aumentan la cantidad de dominios de colisión. / Disminuyen la cantidad de ancho de banda
disponible para los usuarios.
b. Disminuyen la cantidad de dominios de colisión. / Aumentan la cantidad de ancho de banda
disponible para los usuarios.
c. Aumentan la cantidad de dominios de broadcast. / Aumentan la cantidad de ancho de banda
disponible para los usuarios.
d. Aumentan la cantidad de dominios de colisión. / Aumentan la cantidad de ancho de banda
disponible para los usuarios.(X)
35. ¿Dónde se almacena el archivo de configuración (startup-config) en un switch LAN Cisco?
a. ROM
b. CAM(X)
c. Flash
d. SIMM
e. NVRAM
36. . ¿Cuál de las siguientes opciones es una dirección de broadcast de capa 2?
a. 0.0.0.0
b. 255.255.255.255
c. 11:11:11:11
d. FF:FF:FF:FF
e. FF:FF:FF:FF:FF:FF(X)
37. Consulte el gráfico. ¿Cuál es el punto que se debe alcanzar antes de que una trama sea enviada si el
switch utiliza el método de conmutación por almacenamiento y envío?

a. A

Éxitos
CM
b. B
c. C
d. D
e. E
f. F(X)
38. Un administrador de red necesita aumentar el ancho de banda y reducir el tráfico en una red. ¿Qué
es lo que se debe usar en la capa de acceso del modelo de diseño de red jerárquico para dedicar
ancho de banda a los usuarios limitando al mismo tiempo los dominios de broadcast?
a. un router con múltiples interfaces fast Ethernet
b. múltiples routers con interfaces Fast Ethernet
c. switches gigabit multipuerto
d. switches que ejecutan las VLAN(X)
e. smart hubs administrados
39. ¿Qué modo de comando del switch debe estar siempre protegido por contraseña?
a. Comando de usuario
b. Configuración de usuario
c. EXEC usuario
d. Privilegiado de usuario
e. EXEC privilegiado(X)
40. Una vez que el switch se enciende, el técnico de redes observa que el LED del sistema es de color
ámbar. ¿A qué conclusión puede llegar el técnico?
a. El switch está negociando el modo half duplex o full duplex. / El switch ha completado la
negociación para la velocidad de 10 ó 100 Mbps.
b. El POST ha fallado. / Se está procesando la secuencia de arranque.
c. Se ha producido un error fatal. / El switch funciona correctamente y está listo para entrar en
servicio.
d. El POST ha fallado. / Se ha producido un error fatal.(X)
e. El switch funciona correctamente y está listo para entrar en servicio. / Se está procesando la
secuencia de arranque.

41. ¿Qué ocurre con los puertos asignados a una VLAN cuando la VLAN se elimina?
a. Quedan inactivos.(X)
b. Vuelven por defecto a la VLAN de administración.
c. Automáticamente se convierten en parte de la VLAN1.
d. Antes de poder eliminar la VLAN original, se los debe asignar a otra VLAN.
e. Siguen siendo parte de esa VLAN hasta que el switch se reinicie. Luego se convierten en
miembros de la VLAN de administración.
42. Un administrador de red acaba de configurar un switch con múltiples VLAN. La estación de trabajo en
la VLAN2 no se puede comunicar con la estación de trabajo en la VLAN3. ¿Qué es lo que se debe
hacer para corregir este problema?
a. Se debe enrutar el tráfico entre las dos VLAN.(X)
b. Se deben reconfigurar los hosts de modo que estén en la misma red lógica.
c. Se deben configurar las VLAN de modo que estén en el mismo dominio de broadcast.
d. Se debe configurar el switch para que comparta el tráfico de VLAN.
43. Un administrador de red ha configurado un switch con VLAN. Los hosts se unirán a las VLAN
basándose en su dirección MAC o IP. ¿Qué clase de VLAN se ha configurado en el switch?
a. Dinámica (X)
b. base de datos
c. múltiple
d. basada en puerto
44. Un administrador de red ha configurado un switch con tres VLAN: VLAN1, VLAN2 y VLAN3. El puerto
10 se debe asignar a la VLAN3. ¿Cuáles de los siguientes comandos se necesitan para asignar el
puerto 10 a la VLAN3?
a. Switch_1(config)# switchport interface fastethernet 0/10 - Switch_1(config-if)# switchport
access - Switch_1# vlan database
b. Switch_1(config)# interface fastethernet 0/10 - Switch_1(config-if)# switchport access vlan 3 -
Switch_1(config-if)# switchport mode access (X)
45. ¿Qué es lo que se debe hacer para eliminar una VLAN completa?
a. Eliminar el archivo vlan.dat de la memoria flash. / Usar el comando erase vlan en modo de
configuración global. / Reiniciar el switch para que los cambios entren en vigencia.
b. Ingresar al modo de configuración de base de datos. / Usar la forma negativa del comando
que se usó para crear la VLAN. / Reasignar los puertos de switch de la VLAN eliminada a las
otras VLAN, si es que se van a utilizar.(X)
46. Si Hay dos hubs de 12 puertos cada uno conectados a un switch que tiene tres VLAN configuradas,
¿cuántas tablas de puenteo mantiene el switch?
a. 1
b. 2
c. 3(X)

Éxitos
CM
d. 12
e. 36
47. ¿Cuál es el método de asignación de pertenencia a una VLAN que aumenta al máximo el desempeño
del envío?
a. pertenencia por dirección MAC
b. pertenencia por dirección lógica
c. pertenencia por protocolo
d. pertenencia por puerto(X)
e. pertenencia por sistema operativo
48. ¿Cuáles de las siguientes opciones son métodos para establecer la pertenencia a una VLAN?
a. patrones de tráfico / plataforma de hardware / conexión al puerto de switch
b. direcciones lógicas / direcciones físicas / direcciones ISL
c. conexión al puerto de switch / direcciones físicas / direcciones lógicas(X)
49. Si un switch conecta 12 dominios de colisión y está configurado con tres VLAN, ¿cuántos dominios
de broadcast tiene?
a. 1
b. 3(X)
c. 4
d. 12
50. ¿Qué hace un switch cuando recibe una trama y no conoce la dirección origen?
a. El switch descarta la trama.
b. El switch le pide al dispositivo emisor que vuelva a enviar la trama.
c. El switch asigna la dirección origen al puerto en que la recibió.(X)
d. El switch inunda la trama a todos los dispositivos conectados.
e. El switch emite una petición ARP para confirmar que el origen existe.

51. ¿Cuál de los siguientes comandos asigna el puerto 0/9 del switch a la VLAN 3?
a. Switch(config-if)# switchport access vlan 3(X)
b. Switch(config-if)# switchport vlan 3
c. Switch(config-if)# switchport access 3
d. Switch(vlan)# switchport 0/9
e. Switch(vlan)# access switchport 0/9
52. Consulte la red que aparece en el gráfico. El Host A en la VLAN1 envía un mensaje solicitando la
dirección MAC de su gateway por defecto. ¿Cuáles de los siguientes hosts de la red procesan este
mensaje?

a. Los hosts de la VLAN1 y la VLAN2 verán este mensaje.


b. Sólo los hosts conectados al Switch1 verán este mensaje.
c. Sólo los hosts conectados a la VLAN1 en el Switch1 verán este mensaje.
d. Los hosts conectados a la VLAN1 en el Switch1 y el Switch2 verán este mensaje.(X)
e. El mensaje sólo será visto por la interfaz e0 del router.
53. ¿Cómo puede el uso de las VLAN beneficiar a una empresa?
a. centralizando al personal de departamento y los recursos de red en una sola área física. /
reduciendo los costos de administración de la red al reemplazar varios dispositivos de capa
2 con unos pocos dispositivos de Capa 3
b. permitiendo la flexibilidad de la organización al agrupar a los usuarios por función en lugar
de hacerlo por ubicación física / eliminando la necesidad de enrutar tráfico en grandes redes
c. simplificando la tarea de agregar y mover los recursos de red y los usuarios en una
organización en expansión / permitiendo la flexibilidad de la organización al agrupar a los
usuarios por función en lugar de hacerlo por ubicación física.(X)
d. reduciendo la cantidad de dominios de broadcast en una red empresarial / simplificando la
tarea de agregar y mover los recursos de red y los usuarios en una organización en
expansión

Éxitos
CM
54. ¿Qué ocurre con los puertos asignados a una VLAN cuando la VLAN se elimina?
a. Quedan inactivos.(X)
b. Vuelven por defecto a la VLAN de administración.
c. Automáticamente se convierten en parte de la VLAN1.
d. Antes de poder eliminar la VLAN original, se los debe asignar a otra VLAN.
e. Siguen siendo parte de esa VLAN hasta que el switch se reinicie. Luego se convierten en
miembros de la VLAN de administración.
55. Un administrador de red acaba de configurar un switch con múltiples VLAN. La estación de trabajo en
la VLAN2 no se puede comunicar con la estación de trabajo en la VLAN3. ¿Qué es lo que se debe
hacer para corregir este problema?
a. Se debe enrutar el tráfico entre las dos VLAN.(X)
b. Se deben reconfigurar los hosts de modo que estén en la misma red lógica.
c. Se deben configurar las VLAN de modo que estén en el mismo dominio de broadcast.
d. Se debe configurar el switch para que comparta el tráfico de VLAN.
56. Un administrador de red ha configurado un switch con VLAN. Los hosts se unirán a las VLAN
basándose en su dirección MAC o IP. ¿Qué clase de VLAN se ha configurado en el switch?
a. Dinámica(X)
b. base de datos
c. múltiple
d. basada en puerto
57. Un administrador de red ha configurado un switch con tres VLAN: VLAN1, VLAN2 y VLAN3. El puerto
10 se debe asignar a la VLAN3. ¿Cuáles de los siguientes comandos se necesitan para asignar el
puerto 10 a la VLAN3?
a. Switch_1(config)# switchport interface fastethernet 0/10 - Switch_1(config-if)# switchport
access - Switch_1# vlan database
b. Switch_1(config)# interface fastethernet 0/10 - Switch_1(config-if)# switchport access vlan 3 -
Switch_1(config-if)# switchport mode access (X)
58. ¿Qué es lo que se debe hacer para eliminar una VLAN completa?
a. Eliminar el archivo vlan.dat de la memoria flash. / Usar el comando erase vlan en modo de
configuración global. / Reiniciar el switch para que los cambios entren en vigencia.
b. Ingresar al modo de configuración de base de datos. / Usar la forma negativa del comando
que se usó para crear la VLAN. / Reasignar los puertos de switch de la VLAN eliminada a las
otras VLAN, si es que se van a utilizar.(X)
59. Si Hay dos hubs de 12 puertos cada uno conectados a un switch que tiene tres VLAN configuradas,
¿cuántas tablas de puenteo mantiene el switch?
a. 1
b. 2
c. 3(X)
d. 12
e. 36
60. ¿Cuál es el método de asignación de pertenencia a una VLAN que aumenta al máximo el desempeño
del envío?
a. pertenencia por dirección MAC
b. pertenencia por dirección lógica
c. pertenencia por protocolo
d. pertenencia por puerto(X)
e. pertenencia por sistema operativo

Éxitos
CM

Vous aimerez peut-être aussi