Unidad 10
Unidad 10
100

¿Qué protocolo de enrutamiento IPv6 usa el puerto UDP 521?

a. RIPng 

b. EIGRPv6 

c. OSPFv3 

d. IS-IS 

a. RIPng

100

¿Cuál es la distancia administrativa de OSPF?

a. 90 

b. 100 

c. 110 

d. 120

c. 110

200

¿Cuáles de los siguientes se consideran protocolos de enrutamiento por vector de distancia? (Escoge dos.)

a. OSPF 

b. RIP 

c. RIPv2

d. IS-IS

b. RIP 

c. RIPv2

200

¿Cuál es la diferencia entre enrutamiento estático y dinámico?

a. Usa enrutamiento estático en redes grandes y escalables

b. El enrutamiento dinámico es utilizado por un servidor DNS

c. Las rutas dinámicas se agregan automáticamente

d. Las rutas estáticas se agregan automáticamente

c. Las rutas dinámicas se agregan automáticamente

300

¿Cuál de los siguientes se considera un protocolo de enrutamiento híbrido?

a. OSPF 

b. BGP 

c. RIPv2 

d. IS-IS 

e. EIGRP

e. EIGRP

300

¿Qué es cierto con respecto a las rutas sucesoras de EIGRP?

a. Las rutas sucesoras se guardan en la tabla de vecinos.

b. Las rutas sucesoras se almacenan en la tabla DUAL.

C. Las rutas sucesoras se usan solo si falla la ruta principal.

d. EIGRP utiliza una ruta sucesora para reenviar el tráfico a un destino.

d. EIGRP utiliza una ruta sucesora para reenviar el tráfico a un destino.

400

¿Por qué querría usar un protocolo de enrutamiento dinámico en lugar de usar rutas estáticas?

a. Menos gastos generales en el enrutador

b. El enrutamiento dinámico es más seguro

c. El enrutamiento dinámico escala a redes más grandes

d. La red funciona más rápido

c. El enrutamiento dinámico escala a redes más grandes

400

¿Qué protocolo de enrutamiento tiene un número máximo de saltos de 15?

a. RIPv1

b. IGRP 

c. EIGRP 

d. OSPF

a. RIPv1

500

¿Cuál de los siguientes es un protocolo de enrutamiento específico del proveedor?

a. IGRP 

b. OSPF 

c. RIPv1 

d. EIGRP 

e. IS-IS 

d. EIGRP

500

¿Cuál de los siguientes describe la convergencia de enrutamiento?

a. El tiempo que tarda su VPN en conectarse

b. El tiempo requerido por los protocolos para actualizar sus tablas de reenvío después de los cambios ha ocurrido

c. El tiempo requerido para que IDS detecte un ataque

c. El tiempo requerido por los conmutadores para actualizar su estado de enlace y pasar al estado de reenvío

b. El tiempo requerido por los protocolos para actualizar sus tablas de reenvío después de los cambios ha ocurrido