jueves, 1 de septiembre de 2016

Examen del capitulo 4 de CCNA resuelto

1- Además de crear códigos para los datos, los métodos de codificación en la capa física también pueden proporcionar códigos de control, como la identificación del comienzo y el final de una trama.
 
2- El rendimiento es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado.
 
3- Ya que el cable de cobre está cerca de tubos fluorescentes y equipos eléctricos, por eso ocurre la interferencia electro magnético y la interferencia de radio frecuencia.
 
4- Se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a la señal de un hilo adyacente. En los circuitos telefónicos, el crosstalk puede provocar que se escuche parte de otra conversación de voz de un circuito adyacente.
 
5- El trenzado de los cables aísla y entrelaza los cables para anular las interferencias de fuentes externas.
 
6- En el 1 como no hay opción de que hay alguna conexión de cable directo, entonces la única opción que quedaría sería la de cable de consola que conecta un dispositivo final a un switch o router.
En el 2 la conexión seria con un cable directo ya que los dispositivos no tienen la misma jerarquía.
En el 3 como ambos dispositivos tienen la misma jerarquía la conexión seria con un cable cruzado.
 
7- Para que el conector no sea defectuoso se necesita que el revestimiento exterior cubra completamente los hilos que están fuera del conector RJ-45, esto fallo podría afectar el rendimiento de la transmisión.
 
8- Las tarjetas de interfaz de red conectan un dispositivo a la red y para eso necesita el conector RJ-45.
 
9- El cable de fibra óptica multimodo puede llegar hasta los 550m y el monomodo hasta cientos de kilómetros, en cambio el límite del cable UTP es de 100m.
 
10- Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede viajar en una dirección a través de la fibra óptica.
 
11- Área de cobertura: Existen determinados materiales de construcción utilizados en edificios y estructuras, además del terreno local, que limitan la cobertura efectiva.
Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia y puede verse afectada por dispositivos comunes como teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes, hornos de microondas y otras comunicaciones inalámbricas.
Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a un hilo físico de un medio. Por lo tanto, dispositivos y usuarios sin autorización para acceder a la red pueden obtener acceso a la transmisión. En consecuencia, la seguridad de la red es un componente importante de la administración de una red inalámbrica.
 
12- La capa de enlace de datos prepara los paquetes para transportarlos a través de los medios locales mediante su encapsulación con un encabezado y un tráiler para crear una trama.
 
13- Esta pregunta se fundamenta sola con la respuesta.
 
14- La topología lógica se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red.
 
15- Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-dúplex pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección.
 
16- En una topología en estrella extendida, dispositivos intermediarios centrales interconectan otras topologías en estrella.
 
17- El método de control CSMA/CD se utiliza en general en redes cableadas, y el método de control CSMA/CA en redes inalámbricas.
 
18- El tráiler contiene la información de control que se agrega al final de la PDU para la detección de errores.
 
19- El tramado rompe el stream en agrupaciones descifrables, con la información de control insertada en el encabezado y tráiler como valores en campos diferentes. Este formato brinda a las señales físicas una estructura que pueden recibir los nodos y que se puede decodificar en paquetes en el destino.
 
20- La verificación por redundancia cíclica (CRC) es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos.
 
21- El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda digital mide la cantidad de datos que pueden fluir desde un lugar hasta otro en un período determinado. El ancho de banda generalmente se mide en kilobits por segundo (kb/s) o megabits por segundo (Mb/s).
 
22- Se trata de la subcapa superior, que define los procesos de software que proporcionan servicios a los protocolos de capa de red. El LLC coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama. Esta información permite que varios protocolos de la capa 3, tales como IPv4 e IPv6, utilicen la misma interfaz y los mismos medios de red.
 
23-
Fibra Monomodo:
Como el nucleo de la fibra monomodo es de 9 micrones el unico medio de transmision que se puede usar seria el laser, tambien es por eso de ser pequeño solo usa un haz de luz en la fibra, y ya que su alcance es de cientos de kilometros puede utilizarse en redes tronales de campos universitarios.
Fibra Multimodo:
En cambio la fibra multimodo como tiene un alcance de 550m se puede utilizar en redes LAN, y como su nucleo es mas grande en ella pueden viajar varias haces de luz y usa Led como fuente de luz.
 

jueves, 25 de agosto de 2016

Examen del capitulo 2 de CCNA resuelto





1-      El comando reload reinicia el dispositivo con el que se esta trabajando y si no se escribió antes el comando copy running-config startup-config, reload reiniciará y deshará los cambios que se hicieron.

2-      El comando ping comprueba el estado de la comunicación del host local con uno o varios equipos. 

3-      El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración.

4-      El archivo de configuración en ejecución refleja la configuración actual aplicada a un dispositivo Cisco IOS. Contiene los comandos utilizados para determinar cómo funciona el dispositivo en la red.

5-      Con una dirección IP en un switch de capa 2 configurado en su SVI sirve para el control remoto por medio de telnet o SSH.


6-      La ventaja de utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se configuró ningún servicio de red, por ejemplo, cuando se realiza la configuración inicial del dispositivo de red.


7-      Las respuestas describen lo que hace exactamente.


8-      Se trata de una interfaz virtual, no vinculada a ningún puerto físico del dispositivo, que opera como una interfaz completa de salida de una VLAN.


9-      El comando ipconfig que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio.


10-   Los nombres de host aparecen en las peticiones de entrada de la CLI, pueden utilizarse en varios procesos de autenticación entre dispositivos y deben utilizarse en los diagramas de topologías.


11-   El comando service password-encryption aplica una encriptación mínima a todas las contraseñas sin encriptar.


12-   Este mensaje resulta vital para proveer un método para informar que sólo el personal autorizado debe intentar obtener acceso al dispositivo.


13-   El comando show se usa para mostrar información sobre el dispositivo y si se escribe startup-config después de este mostrara la configuración guardada ubicada en la NVRAM.


14-   El comando exit sirve para regresar a un nivel anterior. Por ejemplo si estamos en el modo configuración global, este comando nos devolverá al modo exec provilegiado.


15-   La interfaz virtual o SVI proporciona un medio para administrar un switch de manera remota a través de una red usando IPv4.


16-   Las RAM es donde residen programas y datos, sobre la que se pueden efectuar operaciones de lectura y escritura.


17-   Se mostrará el exec de usuario, ya que solo cuando colocas una contraseña en el modo de línea de consola, ahí recién te pedira una contraseña al comienzo.


18-   El kernel establece la comunicación entre el hardware y el software de una PC y administra el uso de los recursos de hardware para cumplir con los requisitos del software.


19-   Las pautas son:
  • Comenzar con una letra.
  • No contener espacios.
  • Finalizar con una letra o dígito.
  • Utilizar solamente letras, dígitos y guiones.
  • Tener menos de 64 caracteres de longitud.

 20- El primer modo es el EXEc del usuario y este se accede cuando se inicia el router o switch, despues le sigue lomo EXEC privilegiado que se accede escribiendo "enable" en el modo EXEC del usuario.
El tecer modo esel modo de configuracion global que se accede con el comando "configure terminal" en el modo EXEC privilegiado y el ultimo modo para llegar a poner una contraseña al puerto de consola, es el modo de configuracion de linea que se accede por el comando "line console 0".

21-   DHCP sirve principalmente para distribuir direcciones IP en una red automáticamente.


22-   Cuando se hizo ping a la direccion IP del switch este mostro que hay comunicación ya que recibió 3 paquetes de 4, pero cuando se hizo ping al IP de PC-C mostro que se perdieron todos los paquetes.


23-   En la parte de IP address se muestra que el Vlan1 está con una dirección IP.
                         En fastethernet 0/1 en la parte de status y protocol se muestra un up que significa que esa   
                         interface esta conectada con un dispositivo.
                         Y como el switch ya esta con una dirección en el SVI se podrá administar de forma remota.