Header Ads Widget

CCNA 1 v7.0 ITN Examen Practico Final Preguntas Resueltas Español

 

1. ¿Qué dos afirmaciones describen las características del cableado de fibra óptica? (Elija dos.)

El cableado de fibra óptica tiene una alta pérdida de señal.
El cableado de fibra óptica multimodo transporta señales de múltiples dispositivos de envío.
El cableado de fibra óptica no conduce la electricidad.*
El cableado de fibra óptica utiliza LEDs para los cables monomodo y tecnología láser para los cables multimodo.
El cableado de fibra óptica se usa principalmente como cableado de la columna vertebral.*
In

Explicación:
El cableado de fibra óptica se utiliza principalmente para el cableado de la red troncal de alto tráfico y no conduce la electricidad. La fibra multimodo utiliza LEDs para la señalización y la fibra monomodo utiliza tecnología láser. El cableado de fibra óptica lleva las señales de un solo dispositivo a otro.

2. Un router se inicia y entra en modo de configuración. ¿Cuál es la razón de esto?

El IOS de Cisco ha desaparecido de la memoria flash.
La imagen IOS está corrupta.
El proceso POST ha detectado un fallo de hardware.
El archivo de configuración falta en la NVRAM.*

Explicación:
Si un router no puede localizar el archivo de configuración de inicio en la NVRAM, entrará en el modo de configuración para permitir que la configuración se introduzca desde el dispositivo de consola.

3. ¿Por qué no se necesita NAT en IPv6?

Los problemas inducidos por las aplicaciones NAT se resuelven porque el cabezal IPv6 mejora el manejo de los paquetes por los routers intermedios.
Cualquier host o usuario puede obtener una dirección de red IPv6 pública porque el número de direcciones IPv6 disponibles es extremadamente grande.*
Debido a que IPv6 tiene seguridad integrada, no hay necesidad de ocultar las direcciones IPv6 de las redes internas.
Los problemas de conectividad de extremo a extremo que causa la NAT se resuelven porque el número de rutas aumenta con el número de nodos que se conectan a la Internet.

Explicación:
El gran número de direcciones IPv6 públicas elimina la necesidad de NAT. Sitios desde las empresas más grandes hasta los hogares individuales pueden obtener direcciones de red IPv6 públicas. Esto evita algunos de los problemas de aplicación inducidos por la NAT que experimentan las aplicaciones que requieren conectividad de extremo a extremo.

4. ¿Qué tipo de dirección IPv6 está representada por ::1/128?

sin especificar
unicast global
EUI-64 generó un enlace local
Loopback*

5. Una pequeña empresa de publicidad tiene un servidor web que proporciona un servicio comercial crítico. La compañía se conecta a Internet a través de un servicio de línea arrendada a un ISP. ¿Cuál es el mejor enfoque que proporciona una redundancia rentable para la conexión a Internet?

Añadir un segundo NIC al servidor web.
Agregar múltiples conexiones entre los switches y el edge router.
Agregar una conexión a Internet a través de una línea DSL a otro ISP.*
Agregar otro servidor web para preparar el soporte de conmutación por error.

Explicación:
Con una conexión ADSL separada a otro ISP, la empresa tendrá una solución de redundancia para la conexión a Internet, en caso de que falle la conexión de la línea alquilada. Las otras opciones proporcionan otros aspectos de la redundancia, pero no la conexión a Internet. Las opciones de añadir una segunda NIC y de añadir varias conexiones entre los switches y el edge router proporcionarán redundancia en caso de que falle una NIC o una conexión entre los switches y el router de borde. La opción de agregar otro servidor web proporciona redundancia en caso de que falle el servidor web principal.

6. Dos estudiantes están trabajando en un proyecto de diseño de redes. Un estudiante está haciendo el dibujo, mientras que el otro estudiante está escribiendo la propuesta. El dibujo está terminado y el estudiante quiere compartir la carpeta que contiene el dibujo para que el otro estudiante pueda acceder al archivo y copiarlo en una unidad USB. ¿Qué modelo de red se está utilizando?

peer-to-peer*
amo-esclavo
basado en el cliente
punto a punto

Explicación:
En un modelo de red entre pares (P2P), los datos se intercambian entre dos dispositivos de red sin el uso de un servidor dedicado.

7. Un equipo de la red está comparando topologías para conectarse en un medio compartido. ¿Qué topología física es un ejemplo de una topología híbrida para una LAN?

estrella extendida*
bus
malla parcial
anillo

Explicación:
Una topología estelar extendida es un ejemplo de una topología híbrida, ya que los interruptores adicionales están interconectados con otras topologías estelares. Una topología de malla parcial es una topología híbrida común de WAN. El bus y el anillo no son tipos de topología híbrida.

8. ¿A qué grupo de puertos TCP pertenece el puerto 414?

registrado
conocido*
público
privado o dinámico

Explicación:
Hay diferentes tipos de números de puertos TCP y UDP:
Puertos conocidos – números del 0 al 1023
Puertos registrados – números 1024 a 49151
Puertos dinámicos o privados – números 49152 a 65535

9. Aunque CSMA/CD sigue siendo una característica de Ethernet, ¿por qué ya no es necesario?

el uso de switches de capa 2 con capacidad full-duplex*
el uso de CSMA/CA
el desarrollo del funcionamiento del switch half-duplex
el uso de velocidades Gigabit Ethernet
la disponibilidad virtualmente ilimitada de las direcciones IPv6

Explicación:
El uso de los switches de la Capa 2 que operan en modo full-duplex elimina las colisiones, eliminando así la necesidad de CSMA/CD.

10. ¿Qué comando se utiliza para consultar manualmente un servidor DNS para resolver un nombre de host específico?

Nslookup*
tracert
ipconfig /displaydns
net

Explicación:
El comando nslookup se creó para permitir a un usuario consultar manualmente un servidor DNS para resolver un nombre de host determinado. El comando ipconfig /displaydns sólo muestra las entradas DNS previamente resueltas. El comando tracert se creó para examinar la ruta que toman los paquetes al cruzar una red y puede resolver un nombre de host al consultar automáticamente un servidor DNS. El comando net se utiliza para administrar computadoras, servidores, impresoras y unidades de red de la red.

11. ¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en un PC?

si hay conectividad con el dispositivo de destino*
el camino que el tráfico tomará para llegar al destino
si la pila TCP/IP está funcionando en el PC sin poner tráfico en el cable
qué tipo de dispositivo está en el destino

Explicación:
El comando de destino ping puede ser usado para probar la conectividad.

12. Dada la red 172.18.109.0, ¿qué máscara de subred se usaría si se dispusiera de 6 bits de host?

255.255.255.248
255.255.224.0
255.255.255.252
255.255.255.192*
255.255.192.0

Explicación:
Con una red IPv4, la máscara de subred está determinada por los bits de host que se requieren:
11 bits de host requeridos – 255.255.248.0
Se requieren 10 bits de host – 255.255.252.0
Se requieren 9 bits de host – 255.255.254.0
Se requieren 8 bits de host – 255.255.255.0
Se requieren 7 bits de host – 255.255.255.128
Se requieren 6 bits de host – 255.255.255.192
Se requieren 5 bits de host – 255.255.255.224
Se requieren 4 bits de host – 255.255.255.240
Se requieren 3 bits de host – 255.255.255.248
Se requieren 2 bits de host – 255.255.255.252

13. ¿Qué servicio ofrece el POP3?

Una aplicación que permite el chat en tiempo real entre usuarios remotos.
Permite el acceso remoto a los dispositivos y servidores de la red.
Utiliza la encriptación para proporcionar un acceso remoto seguro a los dispositivos y servidores de la red.
Recupera el correo electrónico del servidor descargando el correo electrónico a la aplicación de correo local del cliente.*

14. ¿Qué dos comandos podrían usarse para comprobar si la resolución del nombre DNS funciona correctamente en un PC con Windows? (Elija dos.)

ping cisco.com*
nbtstat cisco.com
ipconfig /flushdns
nslookup cisco.com*
net cisco.com

Explicación:
El comando ping prueba la conexión entre dos hosts. Cuando el ping utiliza un nombre de dominio de host para probar la conexión, el resolvedor de la PC primero realizará la resolución del nombre para consultar al servidor DNS por la dirección IP del host. Si el comando ping no puede resolver el nombre de dominio a una dirección IP, se producirá un error.
Nslookup es una herramienta para probar y solucionar problemas de los servidores DNS.

15. ¿Qué tipo de dirección es la 198.133.219.162?

public link-local
pública*
public link-local
multicast

16. ¿Qué dos mensajes ICMP son usados por los protocolos IPv4 e IPv6? (Elija dos.)

anuncio de router
redireccionamiento de la ruta*
protocolo inalcanzable*
solicitud de router
solicitud del vecino

Explicación:
Los mensajes ICMP comunes tanto a ICMPv4 como a ICMPv6 incluyen: confirmación de host, destino (red, host, protocolo, puerto) o servicio inalcanzable, tiempo excedido y redireccionamiento de ruta. La solicitud de router, la solicitud de vecino, y el anuncio de router son nuevos protocolos implementados en ICMPv6.

17. Un administrador de la red está emitiendo el bloqueo de acceso para 180 intentos 2 dentro de 30 comandos en un enrutador. ¿Qué amenaza está tratando de prevenir el administrador de la red?

Un usuario que está tratando de adivinar una contraseña para acceder al router*
un dispositivo que está tratando de inspeccionar el tráfico en un enlace
un individuo no identificado que está tratando de acceder a la sala de equipos de la red
un gusano que está intentando acceder a otra parte de la red

Explicación:
El bloqueo de inicio de sesión-por 180 intentos 2 dentro de 30 comandos hará que el dispositivo bloquee la autenticación después de 2 intentos fallidos dentro de 30 segundos por una duración de 180 segundos. Un dispositivo que inspecciona el tráfico en un enlace no tiene nada que ver con el enrutador. La configuración del router no puede impedir el acceso no autorizado a la sala de equipos. Un gusano no intentaría acceder al router para propagarse a otra parte de la red.

18. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP/IP? (Elija dos.)

transporte
sesión
enlace de datos*
red*
físico

Explicación:
La capa de transporte OSI es funcionalmente equivalente a la capa de transporte TCP/IP, y la capa de red OSI es equivalente a la capa de internet TCP/IP. El enlace de datos OSI y las capas físicas juntas son equivalentes a la capa de acceso a la red TCP/IP. La capa de sesión OSI (con la capa de presentación) se incluye dentro de la capa de aplicación TCP/IP.

19. ¿Qué entrada de la tabla de enrutamiento tiene una dirección de salto siguiente asociada a una red de destino?

rutas remotas*
rutas de origen C y L
rutas locales
rutas directamente conectadas

Explicación:
Las entradas de la tabla de rutas para las rutas remotas tendrán una dirección IP de salto siguiente. La dirección IP del siguiente salto es la dirección de la interfaz del router del siguiente dispositivo que se utilizará para llegar a la red de destino. Las rutas conectadas directamente y las rutas locales no tienen un salto siguiente, porque no requieren pasar por otro router para ser alcanzadas.

20. Sólo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista quiere verificar que el enrutamiento IPv6 ha sido habilitado. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

show interfaces
copy running-config startup-config
show ip nat translations
show running-config*

21. ¿Qué representa la dirección IP 192.168.1.15/29?

dirección de broadcast*
dirección de unicast
dirección de multidifusión
dirección de subred

Explicación:
Una dirección de broadcast es la última dirección de cualquier red. Esta dirección no puede ser asignada a un host, y se utiliza para comunicarse con todos los hosts de esa red.

22. ¿Qué tres capas del modelo OSI son comparables en función de la capa de aplicación del modelo TCP/IP? (Elija tres.)

enlace de datos
red
aplicación*
sesión*
transporte
presentación*
físico

Explicación:
El modelo TCP/IP consiste en cuatro capas: aplicación, transporte, internet y acceso a la red. El modelo OSI consiste en siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Las tres capas superiores del modelo OSI: aplicación, presentación, y sesión; mapea a la capa de aplicación del modelo TCP/IP.

23. ¿Qué dos siglas representan las subcapas de enlace de datos en las que se basa el funcionamiento de Ethernet? (Elija dos.)

FCS
CSMA
MAC*
SFD
LLC*

Explicación:
Para las funciones de la Capa 2, Ethernet depende del control de enlace lógico (LLC) y de las subcapas MAC para operar en la capa de enlace de datos. FCS (Frame Check Sequence) y SFD (Start Frame Delimiter) son campos de la trama Ethernet. CSMA (Carrier Sense Multiple Access) es la tecnología que Ethernet utiliza para gestionar el acceso a los medios compartidos.

24. Un paquete de cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 22. ¿Qué servicio está solicitando el cliente?

SSH*
DHCP
DNS
TFTP

25. ¿Qué hace un router cuando recibe un marco de capa 2 en el medio de la red?

reencapsula el paquete en una nueva trama
des-encapsula la trama*
determina la mejor ruta
reenvía la nueva trama apropiada al medio de ese segmento de la red física

Explicación:
Los routers son responsables de encapsular una trama con el formato adecuado para el medio físico de la red que conectan. En cada salto a lo largo del camino, un router hace lo siguiente: Acepta una trama de un medio
Desencapsula la trama
Determina el mejor camino para avanzar el paquete
Reencapsula el paquete en una nueva trama
Reenvía la nueva trama apropiada al medio de ese segmento de la red física

26. ¿Qué dos funciones se realizan en la subcapa LLC de la Capa de Enlace de Datos OSI para facilitar la comunicación Ethernet? (Elija dos.)

integra los flujos de la Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre
añade la información de control de Ethernet a los datos del protocolo de red*
implementa CSMA/CD sobre los medios de comunicación tradicionales compartidos half-duplex
aplica las direcciones MAC de origen y destino a la trama Ethernet
coloca información en la trama Ethernet que identifica qué protocolo de capa de red está siendo encapsulado por la trama*

27. Dos ingenieros de la red están discutiendo los métodos utilizados para reenviar cuadros a través de un switch. ¿Cuál es un concepto importante relacionado con el switching por método de corte?

El switching sin fragmentos ofrece el nivel más bajo de latencia.
Los paquetes pueden transmitirse con errores cuando se utiliza el switching de reenvío rápido.*
El switching sin fragmentos es el típico método de switching de corte.
El switching de reenvío rápido puede verse como un compromiso entre la switching de almacenamiento y reenvío y el switching sin fragmentos.

Explicación:
El switching de avance rápido ofrece el nivel más bajo de latencia y es el típico método de switching de corte. El switching sin fragmentos puede verse como un compromiso entre la switching de almacenamiento y reenvío y el de reenvió rápido. Dado que el switching de avance rápido comienza a reenviarse antes de que se haya recibido el paquete completo, puede haber ocasiones en que los paquetes se transmitan con errores.

28. ¿Qué afirmación describe las características de los cortafuegos de filtrado de paquetes y de estado en relación con el modelo OSI?

Tanto los cortafuegos con estado como los de filtrado de paquetes pueden filtrar en la capa de aplicación.
Un cortafuegos con estado puede filtrar la información de la capa de aplicación, mientras que un cortafuegos de filtrado de paquetes no puede filtrar más allá de la capa de red.
Un cortafuegos de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras que un cortafuegos con estado puede filtrar hasta la capa de sesión.*
Un cortafuegos de filtrado de paquetes utiliza la información de la capa de sesión para rastrear el estado de una conexión, mientras que un cortafuegos con estado utiliza la información de la capa de aplicación para rastrear el estado de una conexión.

Explicación:
Los cortafuegos de filtrado de paquetes siempre pueden filtrar el contenido de la capa 3 y, a veces, el contenido basado en TCP y UDP. Los cortafuegos con estado monitorizan las conexiones y, por lo tanto, deben ser capaces de soportar hasta la capa de sesión del modelo OSI.

29. Si la puerta de enlace por defecto está configurada incorrectamente en el host, ¿cuál es el impacto en las comunicaciones?

El host no puede comunicarse en la red local.
El host puede comunicarse con otros hosts en redes remotas, pero no puede comunicarse con hosts en la red local.
No hay ningún impacto en las comunicaciones.
El host puede comunicarse con otros hosts en la red local, pero no puede comunicarse con hosts en redes remotas.*

Explicación:
Sólo se requiere una puerta de enlace predeterminada para comunicarse con los dispositivos de otra red. La ausencia de una pasarela por defecto no afecta a la conectividad entre los dispositivos de la misma red local.

30. ¿Cuáles son las dos formas de proteger un ordenador de los programas maliciosos? (Elija dos.)

Mantén el software actualizado.*
Vacía la caché del navegador.
Elimina el software no utilizado.
Desfragmenta el disco duro.
Usar un software antivirus.*

Explicación:
Como mínimo, un ordenador debería utilizar un software antivirus y tener todo el software actualizado para defenderse contra el malware.

31. ¿Qué dos problemas pueden causar tanto los runts como los giants en las redes Ethernet? (Elija dos.)

un mal funcionamiento del NIC*
interferencias eléctricas en las interfaces en serie
operaciones half-duplex*
Errores del CRC
usando el tipo de cable incorrecto

Explicación:
Debido a que las colisiones son un aspecto normal de las comunicaciones semidúplex, las tramas runt y giant son subproductos comunes de esas operaciones. Una NIC que funcione mal también puede colocar en la red tramas demasiado cortas o más largas que la longitud máxima permitida. Los errores de NIC pueden ser el resultado de usar un tipo de cable equivocado o de interferencias eléctricas. El uso de un cable demasiado largo puede provocar colisiones tardías en lugar de runts y giants.

32. ¿Qué declaración describe la seguridad de la red?

Garantiza que los datos confidenciales de la empresa estén disponibles para los usuarios autorizados.*
Prioriza los flujos de datos para dar prioridad al tráfico sensible a las demoras.
Apoya el crecimiento a lo largo del tiempo de acuerdo con los procedimientos de diseño de redes aprobados.
Sincroniza los flujos de tráfico utilizando marcas de tiempo.

33. Los empleados y residentes de Ciscoville no pueden acceder a Internet ni a ningún servicio remoto basado en la web. Los trabajadores de TI rápidamente determinan que el cortafuegos de la ciudad está siendo inundado con tanto tráfico que se está produciendo una ruptura de la conectividad a Internet. ¿Qué tipo de ataque se está lanzando en Ciscoville?

Caballo de Troya
reconocimiento
DoS*
acceso

Explicación:
Un ataque DoS (Denegación de Servicio) impide a los usuarios autorizados utilizar uno o más recursos informáticos.

34. Un técnico de la red escribe el comando ping 127.0.0.1 en la línea de comandos de una computadora. ¿Qué es lo que el técnico trata de lograr?

Haciendo ping a un ordenador central que tiene la dirección IP 127.0.0.1 en la red
Trazando la ruta a un ordenador central de la red y la red tiene la dirección IP 127.0.0.1
Comprobar la dirección IP de la tarjeta de red.
Probando la integridad de la pila TCP/IP en la máquina local*

Explicación:
127.0.0.1 es una dirección reservada por TCP/IP para probar el NIC, los drivers y la implementación de TCP/IP del dispositivo.

35. ¿Qué dos dispositivos se describirían como dispositivos intermediarios? (Elija dos.)

consola de juegos
robots de la línea de ensamblaje
Controlador de LAN inalámbrica*
IPS*
servidor
escáner de venta al público

36. ¿Qué término describe un campo en el encabezado del paquete IPv4 que contiene una dirección unicast, multicast o broadcast ?

protocolo
dirección IPv4 de destino*
TTL
suma de control de la cabecera

37. ¿Qué característica describe el spyware?

un dispositivo de red que filtra el acceso y el tráfico que entra en una red
el uso de credenciales robadas para acceder a datos privados
un ataque que ralentiza o bloquea un dispositivo o servicio de red
El software que se instala en un dispositivo de usuario y recoge información sobre el usuario*

38. Información de la red:

* Interfaz LAN del router local: 172.19.29.254 / fe80:65ab:dcc1::10
* Interfaz WAN del router local: 198.133.219.33 / 2001:db8:FACE:39::10
* Servidor remoto: 192.135.250.103

¿Qué tarea podría estar tratando de realizar un usuario usando el comando ping 2001:db8:FACE:39::10?

verificando que hay conectividad dentro de la red local
creando un punto de referencia de rendimiento de la red a un servidor en la intranet de la empresa
verificando que hay conectividad a Internet*
determinando la ruta para llegar al servidor remoto

39. ¿Cuál es el formato comprimido de la dirección IPv6 fe80:0000:0000:0000:0220:0b3f:f0e0:0029?

fe80:9ea0::2020:0:bf:e0:9290
fe80::220:b3f:f0e0:29*
fe80:9ea:0:2200::fe0:290
fe80:9ea0::2020::bf:e0:9290

40. ¿Qué dirección de destino se utiliza en una trama de solicitud ARP?

FFFF.FFFF.FFFF*
la dirección física del host de destino
AAAA.AAAA.AAAA
255.255.255.255
0.0.0.0

Explicación:
El propósito de una solicitud ARP es encontrar la dirección MAC del host de destino en una LAN Ethernet. El proceso ARP envía una emisión de capa 2 a todos los dispositivos de la LAN Ethernet. La trama contiene la dirección IP del destino y la dirección MAC de difusión, FFFF.FFFF.FFFF. El host con la dirección IP que coincide con la dirección IP en la solicitud ARP responderá con un marco unicast que incluye la dirección MAC del host. Así, el host emisor original obtendrá el par de direcciones IP y MAC de destino para continuar el proceso de encapsulación para la transmisión de datos.

41. ¿Qué término de la capa física de OSI describe la medida de la transferencia de bits a través de un medio durante un período de tiempo determinado?

tasa de transferencia efectiva*
goodput
latencia
ancho de banda

42. ¿Qué PDU se procesa cuando un ordenador central está desencapsulando un mensaje en la capa de transporte del modelo TCP/IP?

paquete
segmento*
bits
trama

Explicación:
En la capa de transporte, una computadora central desencapsulará un segmento para reensamblar los datos a un formato aceptable mediante el protocolo de capa de aplicación del modelo TCP/IP.

43. ¿Qué pasa cuando un switch recibe una trama y el valor calculado de CRC es diferente al valor que está en el campo FCS?

El switch inunda la trama a todos los puertos excepto al puerto por el que llegó la trama para notificar a los hosts del error.
El switch deja caer la trama.*
El switch notifica a la fuente de la trama mala.
El switch coloca el nuevo valor CRC en el campo FCS y reenvía la trama.

Explicación:
El propósito del valor CRC en el campo FCS es determinar si la trama tiene errores. Si la trama tiene errores, entonces el switch deja caer la trama.

44. ¿Cuál es la característica de una interfaz virtual de switch (SVI)?

Aunque es una interfaz virtual, necesita tener un hardware físico en el dispositivo asociado a ella.
Un SVI se crea en el software y requiere una dirección IP configurada y una máscara de subred para proporcionar acceso remoto al interruptor.*
Los SVI vienen preconfigurados en los switches Cisco.
Los SVI no requieren el comando «no shutdown» para ser activados.

Explicación:
Los switches Cisco IOS tienen puertos físicos para que los dispositivos se conecten, pero también tienen una o más interfaces virtuales de switch (SVI). Estas son interfaces virtuales, porque no hay hardware físico en el dispositivo asociado a ellas, sino que se crean en el software. La interfaz virtual proporciona un medio para gestionar a distancia un conmutador a través de una red que utiliza IP. Cada switch viene con un SVI que aparece en la configuración por defecto «out-of-the-box». El SVI por defecto es la interfaz VLAN1. El comando no shutdown debe ser emitido para activar esta interfaz.

45.

Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address 192.168.235.234 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 192.168.234.114 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.234.235.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address 203.0.113.3 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end

Consulte la exposición. Un administrador de la red está conectando un nuevo host a la LAN del Registro. El host necesita comunicarse con redes remotas. ¿Qué dirección IP se configuraría como la puerta de enlace predeterminada en el nuevo host?

192.168.234.114
192.168.235.1
203.0.113.3
10.234.235.254
192.168.235.234*

Publicar un comentario

0 Comentarios