martes, 4 de abril de 2017

CCNA 1 Cisco v6.0 Capítulo 5 - Respuestas del exámen



1. ¿Qué sucede con los marcos runt recibidos por un switch Ethernet de Cisco?

**Se ha eliminado el fotograma. 
El marco se devuelve al dispositivo de red de origen.
El marco se transmite a todos los demás dispositivos de la misma red.
El marco se envía a la puerta de enlace predeterminada.


2. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama Ethernet? (Escoge dos.)

56 bytes
**64 bytes 
128 bytes
1024 bytes
**1518 bytes 


3. ¿Qué sentencia describe Ethernet?

**Define el tipo de LAN más común en el mundo. 
Es el nivel requerido de Capa 1 y 2 para la comunicación por Internet.
Define un modelo estándar utilizado para describir cómo funciona el trabajo en red.
Conecta múltiples sitios como enrutadores ubicados en diferentes países.


4. ¿Cuáles dos sentencias describen características o funciones de la subcapa de control de enlace lógico en estándares Ethernet? (Escoge dos.)

**El control de enlace lógico se implementa en el software. 
El control de enlace lógico se especifica en el estándar IEEE 802.3.
La subcapa LLC agrega un encabezado y un remolque a los datos.
**La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores de la suite de protocolos. (Según el aporte de Anónimo)
La subcapa LLC es responsable de la colocación y recuperación de marcos dentro y fuera de los medios.


5. ¿Qué sentencia describe una característica de las direcciones MAC?

**Deben ser globalmente únicos. 
Sólo son enrutables dentro de la red privada.
Se agregan como parte de una PDU de capa 3.
Tienen un valor binario de 32 bits.


6. ¿Qué afirmación es verdad sobre las direcciones MAC?

Las direcciones MAC son implementadas por software.
Un NIC sólo necesita una dirección MAC si está conectado a una WAN.
**Los primeros tres bytes son utilizados por el proveedor asignado a OUI. 
La ISO es responsable de las regulaciones de direcciones MAC.


7. ¿Qué dirección de destino se utiliza en un marco de solicitud ARP?

0.0.0.0
255.255.255.255
**FFFF.FFFF.FFFF 
127.0.0.1
01-00-5E-00-AA-23


8. ¿Qué información de direccionamiento es registrada por un switch para construir su tabla de direcciones MAC?

La dirección de la capa 3 de destino de los paquetes entrantes
La dirección de capa 2 de destino de los cuadros salientes
La dirección de la capa 3 de origen de los paquetes salientes
**La dirección fuente de la capa 2 de los cuadros entrantes 


9. Refiérase a la exhibición. La muestra muestra una pequeña red conmutada y el contenido de la tabla de dirección MAC del conmutador. PC1 ha enviado una trama dirigida a PC3. ¿Qué hará el switch con el marco?


El interruptor descartará el marco.
El conmutador reenviará la trama solamente al puerto 2.
**El conmutador reenviará el marco a todos los puertos, excepto al puerto 4. 
El conmutador enviará el marco a todos los puertos.
El conmutador reenviará el bastidor solamente a los puertos 1 y 3.


10. ¿Qué método de conmutación utiliza el valor CRC en un marco?

Corte a través
avance rápido
Libre de fragmentos
**almacenamiento y reenvio


11. ¿Qué es auto-MDIX?

Un tipo de conmutador Cisco
Un tipo de conector Ethernet
Un tipo de puerto en un switch de Cisco
**Una característica que detecta el tipo de cable Ethernet 


12. ¿Verdadero o falso?

Cuando un dispositivo está enviando datos a otro dispositivo en una red remota, la trama Ethernet se envía a la dirección MAC de la puerta de enlace predeterminada.

**cierto
falso


13. La tabla ARP en un conmutador asigna dos tipos de direcciones juntos.

**Dirección de capa 3 a una dirección de capa 2
Dirección de Capa 3 a una dirección de Capa 4
Dirección de Capa 4 a una dirección de Capa 2
Dirección de Capa 2 a una dirección de Capa 4


14. Refiérase a la exposición. PC1 emite una solicitud ARP porque necesita enviar un paquete a PC2. En este escenario, ¿qué pasará después?


**PC2 enviará una respuesta ARP con su dirección MAC. 
RT1 enviará una respuesta ARP con su dirección MAC Fa0 / 0.
RT1 enviará una respuesta ARP con la dirección MAC PC2.
SW1 enviará una respuesta ARP con la dirección MAC PC2.
SW1 enviará una respuesta ARP con su dirección MAC Fa0 / 1.


15. Refiérase a la exposición. Un conmutador con una configuración predeterminada conecta cuatro hosts. Se muestra la tabla ARP para el host A. ¿Qué sucede cuando el host A quiere enviar un paquete IP al host D?


El host A envía una solicitud ARP a la dirección MAC del host D.
El host D envía una solicitud ARP al host A.
El host A envía el paquete al conmutador. El conmutador envía el paquete sólo al host D, que a su vez responde.
**El host A envía una emisión de FF: FF: FF: FF: FF: FF. Cada otro host conectado al conmutador recibe la difusión y el host D responde con su dirección MAC. 


16. Refiérase a la exhibición. Los conmutadores están en su configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene la dirección MAC para su puerta de enlace predeterminada. ¿Qué hosts de red recibirán la solicitud ARP enviada por el host A?


Sólo host D
Sólo router R1
Sólo los hosts A, B y C
Sólo los hosts A, B, C y D
Sólo anfitriones B y C
**Sólo los hosts B, C y router R1


17. ¿Qué enunciado describe el tratamiento de las solicitudes ARP en el enlace local?

Deben ser reenviados por todos los enrutadores de la red local.
**Son recibidos y procesados ​​por todos los dispositivos de la red local. 
Se eliminan todos los conmutadores de la red local.
Sólo son recibidos y procesados ​​por el dispositivo de destino.


18. ¿Cuáles son dos posibles problemas de red que pueden resultar del funcionamiento del ARP? (Escoge dos.)

La configuración manual de las asociaciones ARP estáticas podría facilitar el envenenamiento por ARP o la suplantación de direcciones MAC.
En redes grandes con poco ancho de banda, múltiples transmisiones ARP podrían causar retrasos en la comunicación de datos. 
Los atacantes de red podrían manipular direcciones MAC y asignaciones de direcciones IP en mensajes ARP con la intención de interceptar el tráfico de red. 
Un gran número de emisiones de solicitud de ARP podría hacer que la tabla de direcciones MAC del host se desborde y evitar que el host se comunique en la red.
Varias respuestas ARP resultan en la tabla de direcciones MAC del conmutador que contiene entradas que coinciden con las direcciones MAC de los hosts que están conectados al puerto de conmutador relevante.


19. Rellene el espacio en blanco.

Un fragmento de colisión, también conocido como marco RUNT, es un marco de menos de 64 bytes de longitud.


20. Rellene el espacio en blanco.

En un conmutador Cisco, el almacenamiento en búfer de memoria basado en puerto se utiliza para almacenar en búfer cuadros en colas vinculadas a puertos entrantes y salientes específicos.


21. Rellene el espacio en blanco.

ARP spoofing es una técnica que se utiliza para enviar falsos mensajes ARP a otros hosts en la LAN. El objetivo es asociar direcciones IP a direcciones MAC incorrectas.


22. Relacionar la característica con el método de reenvío. (No se utilizan todas las opciones.)


Clasificar elementos
Corte a través (A) -> baja latencia (A)
Corte (B) -> puede reenviar marcos (B)
Corte (C) -> comienza a reenviar cuando se recibe la dirección de destino (C)
Almacenar y reenviar (D) -> siempre almacena toda la trama (D)
Store-and-forward (E) -> comprueba el CRC antes de reenviar (E)
Store-and-forward (F) -> comprueba la longitud del cuadro antes de reenviar (F)




Espero haber ayudado en algo. Hasta la próxima oportunidad!










  

14 comentarios:

  1. Respuestas
    1. Hola Yerika, gracias por la visita y el aporte de tus conocimientos.
      Los mejores deseos! Hasta cualquier momento.

      Eliminar
  2. muchas gracias por subir este contenido mis mejores deseos

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tu comentario.
      Éxitos!

      Eliminar
  3. En la pregunta número 4 pide que seleccionemos 2 respuestas y sólo hay marcada una. La segunda respuesta sería: "La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores de la suite de protocolos".

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos!
      Citaré la respuesta en la pregunta.
      Buen día!

      Eliminar
  4. Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tu comentario.
      :)

      Eliminar
  5. Bueno, cabe resaltar que ahora son 29 preguntas, pero son solo redundancias. Gracias por el arduo trabajo :)

    ResponderEliminar
    Respuestas
    1. Hola Unknown, gracias por la visita y tu comentario!
      Por el tiempo que pasa varían la cantidad de preguntas y salen nuevas.
      Saludos!

      Eliminar
  6. Gracias por los resultados de esta evaluación, es muy útil.

    ResponderEliminar
    Respuestas
    1. Hola Víctor Fonseca Rodríguez, gracias por la visita y el aporte de tu comentario.
      Me alegra saber que te fue útil.
      Saludos!

      Eliminar

       
free counters

Páginas vistas en total según Google