Las 70 preguntas y respuestas principales de la entrevista CCNA (PDF)

Aquí hay preguntas y respuestas de la entrevista CCNA para que los candidatos más nuevos y experimentados consigan el trabajo de sus sueños.

 

Preguntas y respuestas de la entrevista CCNA para principiantes

1) ¿Qué es el enrutamiento?

El enrutamiento es el proceso de encontrar una ruta por la cual los datos puedan pasar desde el origen al destino. El enrutamiento se realiza mediante un dispositivo llamado enrutador, que son dispositivos de capa de red.


2) ¿Cuál es el propósito del Enlace de Datos?

El trabajo de la capa de enlace de datos es verificar que los mensajes se envíen al dispositivo correcto. Otra función de esta capa es la de enmarcar.

👉 Descarga gratuita de PDF: Preguntas y respuestas de la entrevista CCNA


3) ¿Cuál es la ventaja clave de utilizar interruptores?

Cuando un interruptor recibe una señal, crea una trama a partir de los bits de esa señal. Con este proceso, obtiene acceso y lee la dirección de destino, luego de lo cual reenvía esa trama al puerto apropiado. Este es un medio de datos muy eficiente. transmission, en lugar de transmitirlo en todos los puertos.

Preguntas de entrevista de CCNA


4) ¿Cuándo ocurre la congestión de la red?

La congestión de la red ocurre cuando demasiados usuarios intentan utilizar el mismo ancho de banda. Esto es especialmente cierto en redes grandes que no recurren a la segmentación de redes.


5) ¿Qué es una Ventana en términos de networking?

Una ventana se refiere a la cantidad de segmentos que se permite enviar desde el origen al destino antes de que se envíe una confirmación.


6) ¿Un puente divide una red en secciones más pequeñas?

No precisamente. Lo que realmente hace un puente es tomar la red grande y filtrarla, sin cambiar el tamaño de la red.


7) ¿Qué método de conmutación de LAN se utiliza en CISCO ¿Catalizador 5000?

CISCO Catalyst 5000 utiliza el método de conmutación de almacenamiento y reenvío. Almacena todo el marco en su buffers y realiza una verificación CRC antes de decidir si reenviar o no esa trama de datos.


8 ) ¿Cuál es el papel de la subcapa LLC?

La subcapa LLC significa Control de enlace lógico. Puede proporcionar servicios opcionales a un desarrollador de aplicaciones. Una opción es proporcionar control de flujo a la capa de red mediante el uso de códigos de parada/inicio. La LLC también puede proporcionar corrección de errores.


9) ¿En qué se diferencia RIP de IGRP?

RIP se basa en la cantidad de saltos para determinar la mejor ruta a una red. Por otro lado, IGRP toma en consideración muchos factores antes de decidir la mejor ruta a seguir, como el ancho de banda, la confiabilidad, la MTU y el número de saltos.


10) ¿Cuáles son las diferentes memorias que se utilizan en una CISCO enrutador?

Diferentes recuerdos utilizados en una CISCO enrutador son:

– NVRAM almacena el archivo de configuración de inicio.

– DRAM almacena el archivo de configuración que se está ejecutando.

– Memoria Flash – almacena la Cisco IOS


11) ¿Qué es BootP?

BootP es un protocolo que se utiliza para iniciar estaciones de trabajo sin disco que están conectadas a la red. Es la abreviatura de Programa de arranque. Las estaciones de trabajo sin disco también utilizan BootP para determinar su propia dirección IP, así como la dirección IP de la PC servidor.


12) ¿Cuál es la función de la capa de aplicación en las redes?

La capa de aplicación soporta los componentes de comunicación de una aplicación y proporciona servicios de red a procesos de aplicación que van más allá de las especificaciones del modelo de referencia OSI. También synccroniza las aplicaciones en el servidor y el cliente.


13) Diferenciar el modo de usuario del modo privilegiado

El modo de usuario se utiliza para tareas habituales cuando se utiliza un CISCO enrutador, como para ver información del sistema, conectarse a dispositivos remotos y verificar el estado del enrutador. Por otro lado, el modo privilegiado incluye todas las opciones disponibles para el modo de usuario y más. Puede utilizar este modo para realizar configuraciones en el enrutador, incluidas pruebas y depuración.


14) ¿Qué es 100BaseFX?

Se trata de Ethernet que hace uso del cable de fibra óptica como principal transmission medio. El 100 significa 100 Mbps, que es la velocidad de datos.


15) Diferenciar full-duplex desde la mitad de duplex.

En pleno duplex, tanto el dispositivo transmisor como el dispositivo receptor pueden comunicarse simultáneamenteneoNormalmente, es decir, ambos pueden estar transmitiendo y recibiendo al mismo tiempo. En el caso de la mitad duplex, un dispositivo no puede recibir mientras está transmitiendo, y viceversa.


16) ¿Qué es MTU?

MTU significa Máximo Transmission Unidad. Se refiere al tamaño máximo de paquete que se puede enviar a la línea de datos sin necesidad de fragmentarlo.


17) ¿Cómo funciona la conmutación LAN directa?

En la conmutación LAN Cut-Through, tan pronto como el enrutador recibe la trama de datos, la enviará nuevamente inmediatamente y la reenviará al siguiente segmento de red después de leer la dirección de destino.


18) ¿Qué es la latencia?

La latencia es la cantidad de tiempo de retraso que mide el punto desde el que un dispositivo de red recibe una trama de datos hasta el momento en que la envía nuevamente hacia otro segmento de red.


19) Al utilizar RIP, ¿cuál es el límite en cuanto a la cantidad de saltos?

El límite máximo es de 15 saltos. Un valor superior a 15 indica que la red se considera inalcanzable.


20) ¿Qué es un Frame Relay?

Frame Relay es un protocolo WAN que proporciona comunicación orientada a la conexión mediante la creación y mantenimiento de circuitos virtuales. Tiene una calificación de alto rendimiento y operapruebas en el enlace de datos y las capas físicas.


21) ¿Cómo se configura un Cisco ¿Enrutador para enrutar IPX?

Lo primero que debe hacer es habilitar el enrutamiento IPX utilizando el comando "enrutamiento IPX". Luego, cada interfaz que se utiliza en la red IPX se configura con un número de red y un método de encapsulación.


22) ¿Cuáles son las diferentes listas de acceso IPX?

Hay dos tipos de listas de acceso IPX

1. Estándar.

2. Extendido.

La lista de acceso estándar solo puede filtrar la dirección IP de origen o destino. Una lista de acceso extendido utiliza las direcciones IP, el puerto, el socket y el protocolo de origen y destino al filtrar una red.


23) Explique los beneficios de las VLAN.

Las VLAN permiten la creación de dominios de colisión por parte de grupos distintos de la ubicación física. Utilizando las VLAN es posible establecer redes por diferentes medios, como por función, tipo de hardware, protocolo, entre otros. Esta es una gran ventaja en comparación con las LAN convencionales en las que los dominios de colisión siempre están vinculados a la ubicación física.


24) ¿Qué es la subred?

La creación de subredes es el proceso de crear redes más pequeñas a partir de una red principal grande. Como parte de una red, a cada subred se le asignan algunos parámetros o identificadores adicionales para indicar su número de subred.


Preguntas y respuestas de la entrevista CCNA para experimentados

25) ¿Cuáles son las ventajas de un modelo en capas en la industria de las redes?

Una red en capas ofrece muchas ventajas. Permite a los administradores realizar cambios en una capa sin necesidad de realizar cambios en las otras capas. Se fomenta la especialización, allowing que la industria de redes avance más rápido. Un modelo en capas también permite a los administradores solucionar problemas de manera más eficiente.


26) ¿Por qué se prefiere el arrendamiento UDP en comparación con TCP?

Es porque UDP no es confiable y no está secuenciado. No es capaz de establecer circuitos y reconocimientos virtuales.


27) ¿Cuáles son algunos de los estándares admitidos por la capa de presentación?

La capa de presentación admite muchos estándares, lo que garantiza que los datos se presenten correctamente. Estos incluyen PICT, TIFF y JPEG para gráficos, MIDI, MPEG y QuickTime para vídeo/audio.


28) ¿Cuál es la forma más sencilla de configurar un enrutador de forma remota?

En los casos en los que necesites configurar un router de forma remota, lo más conveniente es utilizar el Cisco Procedimiento de instalación automática. Sin embargo, el enrutador debe estar conectado a la WAN o LAN a través de una de las interfaces.


29) ¿Qué muestra el protocolo del show?

– protocolos enrutados que están configurados en el enrutador.

– la dirección asignada en cada interfaz.

– el método de encapsulación que se configuró en cada interfaz.


30) ¿Cómo se representa una dirección IP?

Se puede realizar de tres formas posibles:

– usando decimal con puntos. Por ejemplo: 192.168.0.1

– usando binario. Por ejemplo: 10000010.00111011.01110010.01110011

– usando hexadecimal. Por ejemplo: 82 1E 10 A1


31) ¿Cómo se pasa al modo privilegiado? ¿Cómo se vuelve al modo de usuario?

Para acceder al modo privilegiado, ingresa el comando "habilitar" en el mensaje. Para volver al modo de usuario, ingrese el comando "deshabilitar".


32) ¿Qué es HDLC?

HDLC significa protocolo de control de enlace de datos de alto nivel. Es un protocolo propio de CISCO. Es la encapsulación predeterminada. operated dentro CISCO enrutadores


33) ¿Cómo se crean las internetworks?

Las redes de Internet se crean cuando las redes se conectan mediante enrutadores. Específicamente, el administrador de la red asigna una dirección lógica a cada red que se conecta al enrutador.


34) ¿Qué es el ancho de banda?

El ancho de banda se refiere a la transmission Capacidad de un medio. Es una medida de cuánto volumen transmission el canal puede manejar y se mide en Kbps.


35) ¿Cómo funcionan los Retenciones?

Las retenciones evitan que los mensajes de actualización regulares restablezcan un enlace caído al eliminar ese enlace de los mensajes de actualización. Utiliza actualizaciones activadas para restablecer el temporizador de espera.


36) ¿Qué son los paquetes?

Los paquetes son el resultado de la encapsulación de datos. Estos son datos que han sido envueltos bajo los diferentes protocolos del Capas OSI. Los paquetes también se conocen como datagramas.


37) ¿Qué son los segmentos?

Los segmentos son secciones de un flujo de datos que provienen de las capas superiores de OSI y están listas para transmission hacia la red. Los segmentos son las unidades lógicas en la capa de transporte.


38) Dé algunos beneficios de la conmutación de LAN.

– permite du completoplex datos transmission y recepción

– adaptación de la tasa de medios

– migración fácil y eficiente


39) ¿Qué es el envenenamiento de ruta?

El envenenamiento de rutas es el proceso de insertar una entrada de tabla de 16 en una ruta, haciéndola inalcanzable. Esta técnica se utiliza para evitar problemas causados ​​por actualizaciones inconsistentes en una ruta.


40) ¿Cómo se encuentran hosts válidos en una subred?

La mejor manera de hacerlo es utilizar la ecuación 256 menos la máscara de subred. Los hosts que se consideran válidos son aquellos que se pueden encontrar entre las subredes.


41) ¿Qué es DLCI?

Los DLCI, o identificadores de conexión de enlace de datos, normalmente los asigna un proveedor de servicios de retransmisión de tramas para identificar de forma única cada circuito virtual que existe en la red.


42) Explique brevemente los pasos de conversión en la encapsulación de datos.

Desde el punto de referencia de un transmisor de datos, los datos del usuario final se convierten en segmentos. Luego, los segmentos se pasan a las otras capas y se convierten en paquetes o datagramas. Luego, estos paquetes se convierten en tramas antes de pasar a la interfaz de red. Finalmente, las tramas se convierten en bits antes de los datos reales. transmission.


43) ¿Cuáles son los diferentes tipos de contraseñas utilizadas para proteger una CISCO enrutador?

En realidad, existen cinco tipos de contraseñas que se pueden utilizar. Estos habilitan terminales, consolas y auxiliares virtuales y secretos.


44) ¿Por qué la segmentación de la red es una buena idea cuando se gestiona una red grande?

Para una administración de red, segmentar una red ayudaría a facilitar el tráfico de la red y garantizaría que un gran ancho de banda esté disponible en todo momento para todos los usuarios. Esto se traduce en un mejor rendimiento, especialmente para un grupo grande.wing red.


45) ¿Cuáles son las cosas a las que se puede acceder en un CISCO ¿La información de identificación del enrutador?

El nombre de host y las interfaces. El nombre de host es el nombre de su enrutador. Las Interfaces son configuraciones fijas que hacen referencia a los puertos del enrutador.


46) Diferenciar la topología lógica de la topología física

La topología lógica se refiere a la ruta de la señal a través de la topología física. La topología física es el diseño real del medio de red.


47) ¿Qué causa que una actualización activada restablezca el temporizador de espera del enrutador?

Esto puede suceder cuando el temporizador de espera ya ha expirado o cuando el enrutador recibió una tarea de procesamiento que, por cierto, era proporcional al número de enlaces en la red.


48) Al configurar un enrutador, ¿qué comando se debe usar si desea eliminar los datos de configuración que están almacenados en la NVRAM?

A. borrar configuración en ejecución

B. borrar configuración de inicio

C. borrar NVRAM

D. eliminar NVRAM

Respuesta correcta: B. borrar configuración de inicio


49) En referencia a los comandos que se muestran, ¿qué comando se debe utilizar a continuación en el enrutador de la sucursal antes de enviar el tráfico al enrutador?

Nombre de host: Nombre de host de sucursal: Remoto

TEL# 123-6000, 123-6001 TEL# 123-8000, 123-8001

SPID1: 32055512360001 SPID1: 32055512380001

SPID2: 32055512360002 SPID2: 32055512380002

RDSI tipo switch básico ni

nombre de usuario contraseña remota cisco

interfaz bri0

Dirección IP 10.1.1.1 255.255.255.0

APP de encapsulación

Autenticación PPP cap.

RDSI spid1 41055512360001

RDSI spid2 41055512360002

mapa del marcador IP 10.1.1.2 nombre Remoto 1238001

permiso IP de protocolo de lista de marcador 1

Respuesta correcta: (config-if)# grupo de marcador 1


50) Al configurar un enrutador que utiliza interfaces físicas y lógicas, ¿qué factor se debe considerar al determinar la ID del enrutador OSPF?

  • La dirección IP más alta de cualquier interfaz física.
  • La dirección IP más baja de cualquier interfaz lógica.
  • La dirección IP intermedia de cualquier interfaz lógica.
  • La dirección IP más baja de cualquier interfaz física.
  • La dirección IP más alta de cualquier interfaz.
  • La dirección IP más alta de cualquier interfaz lógica.
  • La dirección IP más baja de cualquier interfaz.

Respuesta correcta: A. La dirección IP más alta de cualquier interfaz física.


51) ¿Cuál es la diferencia entre conmutador, concentrador y enrutador?

Bujes Switch Router
Hub tiene un único dominio de transmisión y un dominio de colisión. Todo lo que llega a un puerto se envía a los demás. Es un dispositivo que filtra y reenvía paquetes entre segmentos de LAN. Los conmutadores tienen un único dominio de difusión y múltiples dominios de colisión. Soporta cualquier protocolo de paquetes, como tal. operapruebas en la capa de enlace de datos 2 y capa 3 Un enrutador es un dispositivo que transmite paquetes de datos a lo largo de redes.

52) ¿Cuál es el tamaño de la dirección IP?

El tamaño de la dirección IP es de 32 bits para IPv4 y de 128 bits para IPv6.


53) Menciona ¿en qué consisten los paquetes de datos?

Un paquete de datos consta de la información del remitente, la información del destinatario y los datos contenidos. También cuenta con el número de identificación numérico que define el número y orden del paquete. Cuando se envían datos a través de la red, esa información se segmenta en paquetes de datos. En resumen, los paquetes de datos transportan la información y la configuración de enrutamiento del mensaje transferido.


54) ¿Qué significa DHCP?

DHCP significa Protocolo de configuración dinámica de host. DHCP asigna una dirección IP automáticamente a un cliente de estación de trabajo determinado. También puede crear IPS estáticos para máquinas como impresoras, servidores, enrutadores y escáneres.


55) ¿Menciona qué es BOOTP?

BOOTP es un protocolo de red de computadoras que se utiliza para implementar una dirección IP en dispositivos de red desde un servidor de configuración.


56) Explique por qué se prefiere el arrendamiento a UDP en comparación con TCP.

Esto se debe a que UDP no está secuenciado y no es confiable. No es capaz de crear circuitos virtuales y reconocimientos.


57) Indique la diferencia entre direccionamiento IP dinámico y direccionamiento IP estático.

Las direcciones IP dinámicas las proporciona el servidor DHCP y las direcciones IP estáticas se proporcionan manualmente.


58) ¿Menciona los rangos de la IP privada?

Los rangos para IP privada son

  • Clase A: 10.0.0.0 – 10.0.0.255
  • Clase B: 172.16.0.0 – 172.31.0.0
  • Clase C: 192.168.0.0 – 192.168.0.255

59) ¿De cuántas maneras puedes acceder al enrutador?

Puedes acceder a él de tres maneras.

  • Telnet (IP)
  • AUX (teléfono)
  • Consola (Cable)

60) ¿Qué es EIGRP?

EIGRP significa Protocolo Mejorado de Ruteamiento a Puerto Interior de Salida es un protocolo de enrutamiento diseñado por Cisco Sistemas. Se utiliza en un enrutador para compartir rutas con otros enrutadores dentro del mismo sistema autónomo. A diferencia de otros enrutadores como RIP, EIGRP solo envía actualizaciones incrementales, lo que disminuye la carga de trabajo en el enrutador y la cantidad de datos que deben transferirse.


61) Mencione cuál es la matriz del protocolo EIGRP.

El protocolo EIGRP consta de

  • Ancho de banda
  • Carga
  • Retrasar
  • Fiabilidad
  • MTU
  • Máximo Transmission Unidad

62) Menciona ¿qué hace la frecuencia del reloj?

Clockrate permite que los enrutadores o el equipo DCE se comuniquen adecuadamente.


63) ¿Menciona qué comando debes usar si deseas eliminar o eliminar los datos de configuración que están almacenados en la NVRAM?

Borrar codificación de inicio es el comando que debe usar si desea eliminar los datos de configuración que están almacenados en la NVRAM.


64) ¿Cuál es la diferencia entre TCP y UDP?

TCP y UDP ambos son protocolos para enviar archivos a través computer networks.

TCP frente a UDP

tcp (Transmission Protocolo de control) UDP (Protocolo de datagramas de usuario)
TCP es un protocolo orientado a la conexión. Cuando se pierde la conexión durante la transferencia de archivos, el servidor solicitará la parte perdida. Al transferir un mensaje, no hay corrupción al transferir un mensaje UDP se basa en un protocolo sin conexión. Cuando envía datos, no hay garantía de que su mensaje transferido llegue allí sin fugas.
El mensaje se entregará en el orden en que se envía. Es posible que el mensaje que enviaste no esté en el mismo orden.
Los datos en TCP se leen como una secuencia, donde un paquete termina y otro comienza Los paquetes se transmiten individualmente y se garantiza que estarán completos si llegan
Un ejemplo de TCP incluye World Wide Web, protocolo de transferencia de archivos, e-mail, Un ejemplo de UDP es VOIP (Protocolo de voz sobre Internet), TFTP (Protocolo trivial de transferencia de archivos),

65) Explica la diferencia entre half-duplex y completoplex?

completo duplex significa que la comunicación puede ocurrir en ambas direcciones al mismo tiempo, mientras que la mitad duplex significa que la comunicación puede ocurrir en una dirección a la vez.


66) ¿Cuáles son los pasos de conversión de la encapsulación de datos?

Los pasos de conversión de la encapsulación de datos incluyen

  • Capa uno, dos y tres (aplicación/presentación/sesión): la entrada alfanumérica del usuario se convierte en datos
  • Capa cuatro (transporte): los datos se convierten en pequeños segmentos
  • Capa cinco (red): datos convertidos en paquetes o datagramas y se agrega el encabezado de red
  • Capa seis (enlace de datos): los datagramas o paquetes están integrados en tramas
  • Capa siete (física): los fotogramas se convierten en bits

67) ¿Qué comando damos si el IOS del router se queda bloqueado?

Control+Shift+F6 y X es el comando que damos si el IOS del router está atascado.


68) ¿Qué es el envenenamiento de ruta?

El envenenamiento de rutas es una técnica para evitar que una red transmita paquetes a través de una ruta que ya no es válida.


69) ¿Qué entrada de ruta se asignará a una ruta muerta o no válida en caso de RIP?

En el caso de la entrada a la tabla RIP, se asignarán 16 saltos a una ruta muerta o no válida, haciéndola inalcanzable.

Estas preguntas de la entrevista también te ayudarán en tu viva(orals)